Você está na página 1de 80

Internet

Modem
Roteador Sem Fio
Computador
Desktop
Computador
Wireless
Notebook Wireless
Sua Rede Local
Internet
O Firewall protege sua
rede contra acessos
no autorizados

Curso Tcnico em Informtica
Protocolos e
Servios de Redes
Renan Osrio Rios
Protocolos e
Servios de Redes
Renan Osrio Rios
2012
Colatina - ES
Presidncia da Repblica Federativa do Brasil
Ministrio da Educao
Secretaria de Educao a Distncia
Equipe de Elaborao
Instituto Federal de Educao, Cincia e
Tecnologia do Esprito Santo IFES
Coordenao Institucional
Guilherme Augusto de Morais Pinto/IFES
Joo Henrique Caminhas Ferreira/IFES
Coordenao do Curso
Allan Francisco Forzza Amaral/IFES
Professor-autor
Renan Osrio Rios/IFES
Comisso de Acompanhamento e Validao
Universidade Federal de Santa Catarina UFSC
Coordenao Institucional
Araci Hack Catapan/UFSC
Coordenao do Projeto
Silvia Modesto Nassar/UFSC
Coordenao de Design Instrucional
Beatriz Helena Dal Molin/UNIOESTE e UFSC
Coordenao de Design Grco
Andr Rodrigues/UFSC
Design Instrucional
Gustavo Pereira Mateus/UFSC
Web Master
Rafaela Lunardi Comarella/UFSC
Web Design
Beatriz Wilges/UFSC
Mnica Nassar Machuca/UFSC
Diagramao
Brbara Zardo/UFSC
Juliana Tonietto/UFSC
Marlia C. Hermoso/UFSC
Nathalia Takeuchi/UFSC
Reviso
Jlio Csar Ramos/UFSC
Projeto Grco
e-Tec/MEC
Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo
Este Caderno foi elaborado em parceria entre o Instituto Federal de Educao,
Cincia e Tecnologia do Esprito Santo e a Universidade Federal de Santa Catarina
para a Rede Escola Tcnica Aberta do Brasil e-Tec Brasil.

R586p Rios, Renan Osrio
Protocolos e servios de redes: curso tcnico em informtica /
Renan Osrio Rios. Colatina: CEAD / Ifes, 2011.
87 p. : il.

ISBN: 978-85-62934-36-0
1. Redes de computao - Protocolos. 2. TCP/IP (Protocolo de rede
de computao). 3. Sistemas de comunicao sem o. 4. Material
didtico. I. Instituto Federal do Esprito Santo. II. Ttulo.

CDD: 004.62
e-Tec Brasil 33
Apresentao e-Tec Brasil
Prezado estudante,
Bem-vindo ao e-Tec Brasil!
Voc faz parte de uma rede nacional pblica de ensino, a Escola Tcnica
Aberta do Brasil, instituda pelo Decreto n 6.301, de 12 de dezembro 2007,
com o objetivo de democratizar o acesso ao ensino tcnico pblico, na mo-
dalidade a distncia. O programa resultado de uma parceria entre o Minis-
trio da Educao, por meio das Secretarias de Educao a Distancia (SEED)
e de Educao Prossional e Tecnolgica (SETEC), as universidades e escolas
tcnicas estaduais e federais.
A educao a distncia no nosso pas, de dimenses continentais e grande
diversidade regional e cultural, longe de distanciar, aproxima as pessoas ao
garantir acesso educao de qualidade, e promover o fortalecimento da
formao de jovens moradores de regies distantes, geogracamente ou
economicamente, dos grandes centros.
O e-Tec Brasil leva os cursos tcnicos a locais distantes das instituies de en-
sino e para a periferia das grandes cidades, incentivando os jovens a concluir
o ensino mdio. Os cursos so ofertados pelas instituies pblicas de ensino
e o atendimento ao estudante realizado em escolas-polo integrantes das
redes pblicas municipais e estaduais.
O Ministrio da Educao, as instituies pblicas de ensino tcnico, seus
servidores tcnicos e professores acreditam que uma educao prossional
qualicada integradora do ensino mdio e educao tcnica, capaz de
promover o cidado com capacidades para produzir, mas tambm com auto-
nomia diante das diferentes dimenses da realidade: cultural, social, familiar,
esportiva, poltica e tica.
Ns acreditamos em voc!
Desejamos sucesso na sua formao prossional!
Ministrio da Educao
Janeiro de 2010
Nosso contato
etecbrasil@mec.gov.br
e-Tec Brasil 5
Indicao de cones
Os cones so elementos grcos utilizados para ampliar as formas de
linguagem e facilitar a organizao e a leitura hipertextual.
Ateno: indica pontos de maior relevncia no texto.
Saiba mais: oferece novas informaes que enriquecem o
assunto ou curiosidades e notcias recentes relacionadas ao
tema estudado.
Glossrio: indica a denio de um termo, palavra ou expresso
utilizada no texto.
Mdias integradas: sempre que se desejar que os estudantes
desenvolvam atividades empregando diferentes mdias: vdeos,
lmes, jornais, ambiente AVEA e outras.
Atividades de aprendizagem: apresenta atividades em
diferentes nveis de aprendizagem para que o estudante possa
realiz-las e conferir o seu domnio do tema estudado.
e-Tec Brasil 7
Sumrio
Palavra do professor-autor 9
Apresentao da disciplina 11
Projeto instrucional 13
Aula 1 Introduo a protocolos e servios de redes 15
1.1 Conceitos bsicos 15
1.2 O crescimento das redes de computadores e a internet 16
1.3 O cenrio do prossional da rea de TI 17
1.4 Compartilhamento de recursos na rede 17
1.5 Compartilhamento de servios na internet 18
Aula 2 Modelo de Referncia TCP/ IP 21
2.1 Modelo TCP/IP 21
2.2 Camada de aplicao 23
2.3 Camada de transporte 25
2.4 Camada de inter-rede 27
2.5 Camada de host/rede 28
Aula 3 Servios de redes na internet 33
3.1 IPv4 e IPv6 33
3.2 WWW e HTTP 35
3.3 FTP 37
3.4 DNS 37
3.5 E-mail 38
3.6 Acesso remoto 41
Aula 4 Servios de redes cliente-servidor 45
4.1 Gateway 45
4.2 DHCP 47
4.3 Proxy 49
4.4 Firewall 50
Aula 5 Servios de Redes WAN 55
5.1 ATM 55
5.2 ADSL 57
5.3 Roteamento 60
5.4 VPN 63
Aula 6 Segurana em redes Wi-Fi 67
6.1 Redes Wi-Fi 67
6.2 MAC 70
6.3 WEP 72
6.4 WPA e WPA2 73
Referncias 77
Currculo do professor-autor 78
Protocolos e Servios de Redes e-Tec Brasil 8
e-Tec Brasil 9
Palavra do professor-autor
Ol, estudante!
Bem-vindo ao contedo da disciplina Protocolos e Servios de Redes!
Para implantar solues em redes de computadores necessrio estar sempre
atualizado. Mas se voc no tem experincia com redes de computadores,
no se preocupe! O caminho do conhecimento exige tempo, persistncia
e disciplina. O seu maior aliado voc mesmo. Fao essa armao, pois
quando entrei no curso superior de Informtica, havia tido meu primeiro
computador e, portanto, foi o meu primeiro contato com o mundo da
informtica. Posso resumir o dia a dia de um prossional de TI com a seguinte
frase a vida um eterno upgrade, espero que voc possa aprender o
mximo e aproveitar esta grande oportunidade.
A diferena do estudante em um curso a distncia e o presencial est na fora de
vontade de ambos, isso varia de um para outro. No adianta estar presente na
sala e no estudar. Voc faz a diferena. Logo, faa a diferena e seja o melhor!
Um forte abrao!
Professor Renan Osrio Rios
e-Tec Brasil 11
Apresentao da disciplina
A disciplina Protocolos e Servios de Redes indispensvel para o prossional
de redes. Portanto, ela de fundamental importncia para o curso. Nesta
disciplina, o aluno aprender os principais protocolos e servios de rede que
esto sendo utilizados no mercado. Alm disso, essa rea no para de crescer
e demandar um prossional cada vez mais capacitado.
Este curso oferecer a voc, estudante, material impresso e virtual de
aprendizagem. Em ambos haver teoria e variadas atividades para xao
do conhecimento.
Para sanar qualquer dvida, voc poder acionar o tutor a distncia e, sem-
pre que necessrio, poder solicitar que ele entre em contato com o pro-
fessor. Alm disso, temos nossa disposio um ambiente virtual cheio de
recursos para nos auxiliar nesse processo.
Aprenda o mximo que o curso Tcnico em Informtica que o Instituto Federal
de Educao, Cincia e Tecnologia do Esprito Santo (IFES) lhe oferece. O
mercado de Tecnologia da Informao possui muitas reas. Qual voc seguir?
Bons estudos e sucesso prossional!
e-Tec Brasil 13
Disciplina: Protocolos e Servios de Redes (Carga Horria: 60hs).
Ementa: Aplicaes e servios TCP/IP.
AULA
OBJETIVOS DE
APRENDIZAGEM
MATERIAIS
CARGA
HORRIA
(horas)
1. Introduo a
protocolos e servi-
os de redes
- Conhecer os conceitos bsicos da
disciplina Protocolos e Servios de Rede.
- Relacionar a evoluo da internet ao
nmero de computadores das ltimas
dcadas.
- Analisar o cenrio amplo em que o
prossional da rea de redes pode atuar.
- Conhecer a importncia do
compartilhamento de recursos em uma
rede de computadores.
- Conhecer os principais recursos que
esto sendo utilizados na internet.
Vdeos do programa Olhar
Digital com os temas:
Voc fala ingls?
O que as empresas procuram
no prossional de TI.
Profsses do futuro e
computao nas nuvens.
10
2. Modelo de
referncia TCP/IP
- Conhecer o modelo que nasceu na
internet e funciona nela.
- Compreender as principais aplicaes
utilizadas nas redes de computadores.
- Conhecer as portas de comunicao
dos protocolos.
- Compreender a importncia da camada
de transporte.
Entender o funcionamento dos
protocolos de transporte TCP e UDP.
- Apresentar o protocolo IP.
- Compreender o controle de link lgico
e os principais dispositivos de rede do
mercado.
Artigo do site Clube do
Hardware.
Vdeo do programa Olhar
Digital com o tema: Como a
internet funciona.
Vdeos do site How Stuff
Works com o tema: Fibra
ptica.
10
3. Servios de
redes para web
- Compreender o funcionamento dos
protocolos de encaminhamento de dados
IPv4 e as vantagens oferecidas pelo IPv6.
- Conhecer o sistema de documentos
hipermdia, WWW e http.
- Compreender as funcionalidades e
utilidades do protocolo FTP.
- Compreender o funcionamento do DNS.
- Compreender os protocolos de servio
de e-mail IMAP e SMTP.
- Entender os protocolos de acesso
remoto Telnet e SSH.
Vdeos do site Antispam, do
Comit Gestor da Internet no
Brasil com os temas: Navegar
preciso, Os invasores, Spam,
Defesa e IPv6.
10
Projeto instrucional
AULA
OBJETIVOS DE
APRENDIZAGEM
MATERIAIS
CARGA
HORRIA
(horas)
4. Servios de rede
cliente- servidor
- Compreender a utilidade do Gateway.
- Entender a dinmica das
funcionalidades do DHCP.
- Compreender o funcionamento do
proxy.
- Compreender as utilidades e vantagens
do rewall.
Vdeos do programa Olhar
Digital com os temas: rewalle
proxy.
10
5. Servios de
redes WAN
- Conhecer a tecnologia de rede de alta
velocidade ATM.
- Demonstrar como funciona a
tecnologia de banda larga mais utilizada
no Brasil, ADSL.
- Compreender o que roteamento e
roteadores.
- Apresentar o que so sistemas
autnomos.
- Conhecer as VPNs, uma tecnologia em
ascenso no mercado de TI.
10
6. Segurana em
redes Wi-Fi
- Apresentar as redes Wi-Fi, seus padres
e a importncia de mant-las seguras.
- Demonstrar como identicar o
endereo MAC das interfaces de rede e
como esse endereo pode ser usado para
adicionar mais segurana em ambiente
Wireless.
- Compreender as vulnerabilidades que
possui o protocolo WEP.
- Conhecer as chaves de criptograa
seguras WPA e WPA2.
Vdeos do programa Olhar
Digital com os temas: Voc
sabe como a Wi-Fi funciona,
Wireless-n e segurana em redes
Wireless.
10
Protocolos e Servios de Redes e-Tec Brasil 14
e-Tec Brasil
Aula 1 Introduo a protocolos
e servios de redes
e-Tec Brasil Aula 1 Introduo a protocolos e servios de redes 15
Objetivos
Conhecer os conceitos bsicos da disciplina Protocolos e Servios
de Rede.
Relacionar a evoluo da internet ao nmero de computadores das
ltimas dcadas.
Analisar o cenrio amplo em que o prossional da rea de redes
pode atuar.
Conhecer a importncia do compartilhamento de recursos em
uma rede de computadores.
Conhecer os principais recursos que esto sendo utilizados na internet.
A Aula 1 apresenta o cenrio que os prossionais da rea da Tecnologia da Infor-
mao tem pela frente! muito importante que o tcnico de informtica saiba
os principais conceitos que esto sendo aplicados no mercado. Aula aps aula,
voc estar viajando pelas redes de computadores. Boa leitura e bom estudo!
1.1 Conceitos bsicos
Mas, o que so protocolos? Os protocolos so desenvolvidos por algorit-
mos, instrues bem denidas para executar uma tarefa. Os protocolos so
utilizados em duas ou mais mquinas em rede, para se comunicarem. Exis-
tem vrios protocolos no mundo inteiro, ao quais podem oferecer diversos
servios em uma comunicao de computadores.
E o que so servios de rede? So os servios oferecidos em uma rede de
computadores. Tais servios podem ser oferecidos por diversos protocolos.
Quando estamos fazendo um download de um arquivo pela internet, esta-
mos utilizando um servio de rede, normalmente proporcionado pelo pro-
tocolo File Transfer Protocol, que signica Protocolo de Transferncia de
Arquivos, mais conhecido como FTP.
Protocolo
De acordo com Falbriard (2002,
p. 63), os protocolos utiliza-
dos em redes de comunicao
denem conjuntos de regras
que coordenam e asseguram o
transporte das informaes teis
entre dois ou mais dispositivos.
Protocolos e Servios de Redes e-Tec Brasil 16
Agora que voc j conheceu um pouco mais sobre protocolos e servios de
redes, responda s seguintes perguntas e comente no frum 02 Atividades
da Aula 1.
1. O que so protocolos?
2. O que um servio de rede?
1.2 O crescimento das redes de
computadores e a internet
Com o advento da internet e a quantidade de usurios que a utilizam, o tr-
fego na rede aumentou; por isso, novos protocolos esto sendo propostos
e muitos protocolos antigos esto sendo revisados para no deixarem de ser
utilizados. So oferecidos diversos servios em uma rede de computadores,
entre os quais podemos perceber nos ltimos anos um aumento signicativo
nos servios de telefonia e vdeo.
O Quadro 1.1 resume a expanso da internet e demonstra o crescimento de
componentes importantes do uso de computadores.
10
10


10
5
10
6
10

10
5
10
7
10
8
10

10

10
6
10
8
10
9
10


10

10
0
1980
1990
2000
2005
nmero de
computadores
nmero de
usurios
nmero de
gerentes
nmero de
redes
Quadro 1.1: Expanso da internet
Fonte: Comer (2006, p. 7)
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.
1. Quais fatores inuenciaram no aumento do nmero de:
a) Redes
b) Computadores
c) Usurios
d) Gerentes
Reportagem do programa Olhar
Digital, com o seguinte tema:
Mercado de TI: Voc fala ingls?
http://olhardigital.uol.com.br/
produtos/central_de_videos/
ingles_/_mercado. de suma
importncia ter noes da lngua
inglesa para trabalhar com
informtica, principalmente na
rea de redes. Comente este vdeo
no Ambiente Virtual de Ensino-
Aprendizagem no frum 01
Vdeos da Aula 1.
e-Tec Brasil Aula 1 Introduo a protocolos e servios de redes 17
1.3 O cenrio do prossional da rea de TI
A rea de informtica muito dinmica e, quando falamos em tecnologia
da informao, temos que car atentos s novidades tecnolgicas. O pro-
ssional de TI pode atuar em diversas reas da informtica, as quais podem
compreender tecnologias relacionadas rede, software, hardware, etc. Vale
uma dica: atue na rea que voc tenha maior facilidade e se sinta bem em
desenvolver seu trabalho.
O foco deste caderno so os servios de rede que os protocolos podem nos
oferecer. O prossional de TI que se especializar nesta rea poder atuar em:
implantao de servidores com domnio intranet ou extranet, fornecimento
de solues em backup, segurana, acesso remoto, etc.
Para o prossional de TI se qualicar, necessrio estudar constantemente;
para isso, necessrio escolher o melhor material didtico disponvel no
mercado. Lembre-se, seu tempo muito precioso.
O mercado brasileiro e mundial demanda prossionais capacitados e quali-
cados nesta rea. O que o destaca dos demais a sua proatividade. Hoje
em dia, temos muitas informaes publicadas em livro e espalhadas pela
internet em forma de tutoriais, artigos, fruns, etc.
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.
1. Qual a diferena entre intranet e extranet?
2. O que backup? Cite exemplos.
3. Quais tipos de segurana poderiam ser implantados em uma rede de
computadores?
1.4 Compartilhamento de recursos na rede
Das redes locais at uma rede global, podemos compartilhar recursos entre
nossas mquinas. Mesmo numa rede local que no tenha acesso internet,
podemos compartilhar pastas, arquivos, impressoras, etc.
Com a internet, as possibilidades de compartilhamento nas redes de compu-
tadores aumentam. possvel trocar informaes com qualquer computador
do mundo que esteja conectado.
Reportagem do programa Olhar
Digital, com o tema:
Carreira digital:
Saiba como atuar na rea.
http://www.youtube.com/
user/programaolhardigital#p/
search/1/5ZZhHC0VYyw .
Essa reportagem apresenta
informaes importantes para
atuar na rea da Tecnologia
da Informao. Comente este
vdeo no Ambiente Virtual de
Ensino-Aprendizagem no frum
01 Vdeos da Aula 1.
Protocolos e Servios de Redes e-Tec Brasil 18
Esses recursos so possveis por meio de protocolos que proporcionam servi-
os que podem ser instalados e congurados pelo prossional de TI.
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.
1. Cite trs exemplos de recursos utilizados em uma rede de computadores
de uma empresa. Explique-os.
1.5 Compartilhamento de servios
na internet
O compartilhamento de servios na rede mudou a maneira de o mundo se
comunicar, desde conversas on-line at o envio de vdeo em tempo real. As
pessoas esto resolvendo suas pendncias do dia a dia na internet, realizan-
do transaes bancrias, compra e venda de mercadorias e servios, esto
utilizando as redes sociais para car mais perto de pessoas distantes.
Enm, tudo isso possvel, porque os protocolos proporcionam diversos ser-
vios nas redes de computadores. importante entend-los e compreender
o funcionamento dos principais protocolos.
Resumo
Nesta aula, voc conheceu o incrvel crescimento das redes de computadores
nas ltimas dcadas, o cenrio amplo do prossional de Tecnologia da Informa-
o (TI) no mercado e a importncia do compartilhamento de recursos e servi-
os em redes de computadores. Portanto, esta aula apenas o incio de muito
conhecimento sobre protocolos e servios de rede que voc vai aprender!
Reportagem do programa Olhar
Digital, com o tema: Carreira digital:
o que as empresas procuram nos
candidatos? http://olhardigital.uol.
com.br/produtos/central_de_videos/
carreira-digital-o-que-as-empresas-
procuram-nos-candidados.
Essas dicas so essenciais para o
prossional de TI. Comente esse
vdeo no Ambiente Virtual de Ensino-
Aprendizagem no frum 01 Vdeos
da Aula 1.
Reportagem do programa Olhar
Digital, com o tema: As prosses do
futuro no mercado de TI.
http://olhardigital.uol.com.br/
negocios/central_de_videos/
prossoes_do_futuro.
sempre importante car
antenado com as novas
tecnologias. As maiores empresas
do mundo esto sempre inovando.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem no
frum 01 Vdeos da Aula 1.
e-Tec Brasil Aula 1 Introduo a protocolos e servios de redes 19
Atividades de aprendizagem
Estamos chegando ao m da primeira aula. Resolva os exerccios abaixo, e
comente no frum 02 Atividades da Aula 1.
1. O que so algoritmos?
2. Por que os protocolos e servios de redes andam juntos?
3. Como possvel o prossional de TI car atualizado?
4. O que o mercado de trabalho exige do prossional de TI?
5. Quais os maiores desaos encontrados pelo prossional de TI no mercado?
6. Explique o que computao em nuvens.
7. Quais aplicativos em nuvens esto funcionando no mercado?
8. Sobre a computao em nuvens, explique as seguintes armaes:
a) Com a computao em nuvem possvel compartilhar recursos pela internet.
b) Vrios servios de rede sero disponibilizados pela computao nas nuvens.
9. Cite trs exemplos de servios que voc utiliza na internet. Explique-os.
Reportagem do programa
de tv Jornal da Globo,
informando sobre o Google
e a computao nas nuvens.
http://www.youtube.com/
watch?v=j2n4Ubc40VM.
Essa nova tecnologia est
despertando uma grande
corrida entre as empresas de
informtica. Quem sair na
frente? O programa
Olhar Digital esclarece mais
este tema com a reportagem
Cloud Computing: mais fcil e
acessvel do que voc imagina.
http://olhardigital.uol.com.br/
produtos/central_de_videos/
cloud-computing-mais-facil-e-
acessivel-do-que-voce-imagina.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem
no frum 01 Vdeos da Aula 1.
e-Tec Brasil
Aula 2 Modelo de Referncia TCP/ IP
Objetivos
Conhecer o modelo que nasceu na internet e funciona nela.
Conhecer as principais aplicaes nas redes de computadores.
Informar ao aluno as portas de comunicao dos protocolos.
Conhecer a importncia da camada de transporte.
Entender o funcionamento dos protocolos de transporte TCP e UDP.
Conhecer o protocolo IP.
Compreender o controle de link lgico e os principais dispositivos
de rede do mercado.
Nesta aula, estudaremos o modelo de referncia TCP/IP e suas principais
caractersticas!
2.1 Modelo TCP/IP
O modelo de referncia TCP/IP foi dividido em camadas bem denidas; cada
camada realiza uma tarefa de comunicao. Para estudar uma tecnologia, im-
portante aprender a sua histria. A Advanced Research and Projects Agency ou
Agncia de Pesquisas em Projetos Avanados, mais conhecida como ARPANET,
tida como a propulsora da internet atual. Ela foi uma rede de pesquisa criada
pelo Departamento de Defesa dos Estados Unidos em 1969.
De acordo com Tanenbaum (2003, p. 44), pouco a pouco, centenas de
universidades e reparties pblicas foram conectadas, usando linhas tele-
fnicas dedicadas.
e-Tec Brasil Aula 2 Modelo de Referncia TCP/ IP 21
Quando foram criadas as redes de rdio e satlite, comearam a sur-
gir problemas com os protocolos existentes, o que forou uma nova
arquitetura de referncia. Mais tarde, essa arquitetura cou conheci-
da como modelo de referncia TCP/IP, esse modelo foi denido pela
primeira vez em 1974.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo
de referncia, sendo eles, o Internet Protocol ou Protocolo de Internet, mais
conhecido como IP. E o Transmission Control Protocol ou Protocolo de Con-
trole de Transmisso, usualmente chamado de TCP.
O modelo TCP/IP dividido em camadas, os protocolos das vrias camadas so
denominados pilha de protocolos. Cada camada interage somente com as ca-
madas acima e abaixo. Vejamos no Quadro 2.1 o modelo de referncia TCP/IP.
Quadro 2.1: Modelo de referncia TCP/IP
Modelo de Referncia TCP/IP
Aplicao
Transporte
Inter-redes
Host/Rede
Fonte: Tanenbaum (2011, p. 28)
O modelo OSI possui sete camadas, trs camadas a mais que o modelo TCP/
IP. Segue no Quadro 2.2, a comparao do modelo TCP/IP com modelo OSI.
Quadro 2.2: Comparao do modelo de referncia TCP/IP
com o modelo de referncia OSI
Modelo de Referncia TCP/IP Modelo de Referncia OSI
Aplicao
Aplicao
Apresentao
Sesso
Transporte Transporte
Inter-redes Rede
Host/Rede
Enlace de Dados
Fsica
Fonte: Tanenbaum (2011, p. 30)
Segue, no link
http://olhardigital.uol.com.br/
produtos/central_de_videos/
como-a-internet-funciona, uma
reportagem demonstrando como
funciona a internet. Comente
este vdeo no Ambiente Virtual
de Ensino-Aprendizagem no
frum 03 Vdeos da Aula 2.
Alguns livros citam que o modelo
TCI/IP possui cinco camadas;
outros citam que existem quatro
camadas. Essa diferena est
relacionada camada de Host/
Rede; alguns autores as dividem
em outras duas camadas, sendo
elas, fsica e enlace. Foi adotado
neste caderno o modelo de
quatro camadas.
Voc se lembra do modelo OSI?
Ele foi criado pela Internacional
Standards Organization ou
Organizao Internacional para
Padronizao, ISO. Voc no
pode confundir OSI com ISO.
O modelo OSI, Open Systems
Interconnection, ou Interconexo
de Sistemas Abertos, foi
criado com a nalidade de
interconectar sistemas que esto
abertos a outros sistemas.
Protocolos e Servios de Redes e-Tec Brasil 22
Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2.
1. Qual foi o objetivo da ARPANET?
2. Como surgiu o TCP/IP?
3. correto armar que a internet funciona sobre o modelo TCP/IP? Explique.
4. Como as camadas do modelo TCP/IP se comunicam?
5. Qual a principal diferena entre o modelo TCP/IP e o modelo OSI?
2.2 Camada de aplicao
A camada de aplicao a mais prxima do usurio. Os programas utilizam os
protocolos da camada de aplicao, de acordo com sua nalidade, bate-papo,
videoconferncia, e-mail, etc. Ela contm muitos protocolos que asseguram
uma comunicao bem-sucedida entre a heterogeneidade da internet.
Incluindo diversos protocolos, a camada de aplicao possui muitos protoco-
los que no so mais utilizados. A dinmica dessa camada muito grande;
so criados vrios protocolos para suprir a necessidade do trfego na rede;
consequentemente, diversos protocolos deixam de ser utilizados.
Estudaremos os principais protocolos da camada de aplicao. Seguem no
Quadro 2.3 os principais protocolos da camada de aplicao e suas funes.
Quadro 2.3: Protocolos da camada de aplicao e a sua funo
Protocolos da Camada de Aplicao
Sigla Nome Funo
HTTP
Hypertext Transfer Protocol ou
Protocolo de Transferncia de Hipertexto
Trata de pedidos e respostas entre o cliente e o
servidor na internet.
FTP
File Transfer Protocolo ou
Protocolo de Transferncia de Arquivos
Transfere documentos hipermdia na internet.
SMTP
Simple Mail Transfer Protocol ou
Protocolo de Transferncia de e-mail
Envia e-mail.
IMAP
Internet Message Access Protocol ou
Protocolo de acesso a mensagem da internet
Recebe e-mail.
Telnet Telnet
Permite a comunicao remota entre computado-
res conectados em rede.
(Continua)
Neste exato momento, vrios
computadores do mundo com
diferentes sistemas operacionais
e softwares aplicativos esto
conectados na internet; ela
uma rede heterognea.
e-Tec Brasil Aula 2 Modelo de Referncia TCP/ IP 23
SSH
Secure Shell ou
Terminal Seguro
Permite a comunicao remota entre computado-
res conectados em rede, utilizando criptograa.
DHCP
Dynamic Host Conguration Protocol ou
Protocolo de congurao dinmica de estao
Concede endereos IP e outros parmetros dina-
micamente para estaes de trabalho.
DNS
Domain Name System ou
Sistema de Nome de Domnio
um sistema de gerenciamento de nomes
hierrquico e distribudo; permite acessar outro
computador na rede sem ter conhecimento do
endereo IP.
(Concluso)
Fonte: Adaptado de Tanenbaum (2011, p. 467)
Para acessar a internet necessrio um browser ou navegador; podemos
utilizar o Mozilla, Internet Explorer, Google, Safri, etc. As pginas da web
so requisitadas por meio do protocolo HTTP ao digitar a URL no navegador.
Os programas se comunicam com a camada de Aplicao.
A Uniform Resource Locator ou Localizador Padro de Recursos, URL.
Normalmente um link de uma pgina na internet, por exemplo, http://
www.ifes.edu.br. A URL; tambm pode indicar o caminho em uma rede.
2.2.1 Portas de comunicao
Os protocolos precisam de uma porta para se conectar, ou seja, utilizado
um canal virtual para a transmisso dos dados.
De acordo com Scrimger et al. (2002, 102), a maioria dos sistemas operacio-
nais mantm um arquivo que contm os nmeros de porta e seus servios
correspondentes. Entretanto, os valores de um nmero de porta podem
variar, dependendo da plataforma de hardware ou software na qual o sof-
tware do TCP executado.
A Internet Assigned Numbers Authory ou Autoridade de Atribuio de N-
meros da Internet (IANA) responsvel pela coordenao global do DNS
raiz, endereamento IP, e os protocolos da internet (IANA, 2011).
A IANA responsvel por enderear os protocolos da internet. Seguem, no
Quadro 2.4, alguns protocolos e suas respectivas portas de comunicao.
Porta
Uma porta adapta a aplicao
para que ela possa ser
executada em uma plataforma
computacional diferente.
Protocolos e Servios de Redes e-Tec Brasil 24
Quadro 2.4: Protocolos da camada de aplicao e suas
respectivas portas padro
Protocolos da Camada de Aplicao
Protocolo Porta
HTTP 80
FTP 21
SMTP 25
IMAP 143
Telnet 23
SSH 22
DHCP 67
DNS 53
Fonte: Adaptado de Tanenbaum (2011, p. 467)
Para obter uma lista completa dos protocolos e suas respectivas portas, con-
sulte o site http://www.iana.org/assignments/port-numbers.
Faa a pesquisa abaixo e comente no frum 04 Atividades da Aula 2.
1. Qual a funo da camada de aplicao?
2. O que so portas? Para que elas servem?
3. Descreva cinco protocolos da camada de aplicao que no foram descri-
tos no livro e suas respectivas portas.
2.3 Camada de transporte
Aps processar a requisio do programa, o protocolo na camada de aplica-
o se comunicar com o protocolo na camada de transporte, normalmente,
o Transmission Control Protocol ou Protocolo de Controle de Transmisso (TCP)
ou o User Datagram Protocol ou Protocolo de Datagramas de Utilizador (UDP).
Essa camada responsvel por organizar os dados recebidos da camada de
aplicao, controlar os erros e fazer o controle de uxo m a m. Ela pega os
dados enviados pela camada superior, os divide em segmentos ou datagra-
mas e envia para a camada imediatamente inferior. Durante a recepo dos
dados, esta camada responsvel por colocar os segmentos ou datagramas
recebidos da rede em ordem.
e-Tec Brasil Aula 2 Modelo de Referncia TCP/ IP 25
2.3.1 TCP
O principal motivo do sucesso das aplicaes da internet o protocolo TCP.
Ele se adapta a diversas nalidades exigidas pelo usurio e suas aplicaes.
As principais caractersticas do TCP, de acordo com Scrimger et al. (2002)
so a sua transferncia de dados, robustez, controle de uxo, multiplex, co-
nexes lgicas e o fato de ser full duplex. Os termos esto descritos abaixo:
Transferncia de uxo de dados: uma aplicao pode conrmar se todos
os segmentos transferidos pelo TCP alcanaram seu destino previsto e
obter retorno sobre o sucesso dessa operao.
Robustez: o TCP do receptor agrupa os segmentos caso eles cheguem
fora de ordem.
Controle de uxo: o receptor, medida que recebe os segmentos, envia
uma mensagem conrmando a recepo.
Multiplex: uso paralelo das portas de comunicao.
Conexes lgicas: so identicadas pelo processo transmissor e receptor,
pela combinao dos mecanismos TCP.
Full duplex: a transferncia de dados pode ser simultnea em ambas as
direes.
O processo de encaminhamento de pacotes TCP mais lento do que o UDP.
Mas, quando se necessita de garantia e ordenao na entrega dos segmen-
tos, a melhor opo e o TCP.
2.3.2 UDP
O protocolo UDP no utiliza conrmao para se certicar que os datagramas
chegaram ao seu destino, no ordena as mensagens que chegam. Assim, os
datagramas UDP podem ser perdidos, duplicados ou chegar fora de ordem.
De acordo com Comer (2006, p. 114), o protocolo UDP fornece servio de
entrega sem conexo e no convel quando usa o IP para transportar
datagramas entre as mquinas.
O protocolo TCP orientado
conexo. Permite a entrega
convel dos dados, elimina
segmentos duplicados e recupera
dados corrompidos. Ele um
protocolo convel e seguro.
O protocolo UDP no orientado
conexo. Sua entrega no
convel, no elimina pacotes
duplicados e no faz o controle
de dados corrompidos.
Protocolos e Servios de Redes e-Tec Brasil 26
Um programa aplicativo que usa UDP aceita responsabilidade total por
lidar com problemas de conabilidade; porm, o UDP uma tima
escolha para o uxo de dados em tempo real, como vdeo, voz e jogos.
Por no criar conexes durante uma conexo UDP ela troca menos
informaes do que o protocolo TCP.
O processo de encaminhamento de datagramas UDP mais rpido do que o
do TCP; muitos programas o utilizam. Os mais famosos so os programas peer
to peer, que compartilham arquivos na rede e gerenciadores de download;
normalmente, eles podem ser congurados para utilizar UDP, TCP ou ambos.
Com a ativao do UDP, a taxa de transferncia de dados aumenta na rede.
Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2.
1. Quais so as principais caractersticas do protocolo TCP?
2. Quais so as vantagens e as desvantagens do protocolo TCP?
3. Cite exemplos de aplicaes que necessitam utilizar TCP.
4. Quais so as principais caractersticas do protocolo UDP?
5. Quais so as vantagens e desvantagens do protocolo UDP?
6. Cite exemplos de aplicaes que podem de utilizar UDP.
7. Pesquise na internet dois gerenciadores de downloads e descreva suas
caractersticas.
8. Pesquisa na internet dois compartilhadores de arquivos e descreva suas
caractersticas.
9. Qual a diferena entre gerenciador e compartilhador de arquivos?
2.4 Camada de inter-rede
O principal protocolo da camada de internet o Internet Protocol ou Pro-
tocolo de Internet (IP). Ele pega os segmentos ou datagramas recebidos da
camada de transporte e adiciona informaes de endereamento virtual, isto
, adiciona o endereo do computador que est enviando os pacotes e o
endereo do computador que receber os pacotes.
e-Tec Brasil Aula 2 Modelo de Referncia TCP/ IP 27
Para qualquer computador ter acesso internet, necessrio ter um IP.
Esses endereos virtuais so chamados endereos IP. Em seguida, os pacotes
so enviados para a camada imediatamente inferior, a camada interface com
a rede. Nessa camada os pacotes so chamados de quadro ou bits.
Para Scrimger et al. (2002, p. 107) um endereo IP semelhante ao ende-
reo que voc utiliza para enviar uma carta pelo correio. O endereo deve
apresentar todas as informaes requeridas para que ocorra a entrega.
Caso o contrrio, a carta no chegar ao destino correto. Um endereo in-
completo ou incorreto afeta o endereamento IP da mesma maneira como
afeta a entrega de uma carta.
Por muitos anos a internet utilizou o IP verso 4 (IPv4). Porm, a quantidade
de computadores cresceu ao redor da Terra e o nmero IPv4 est escasso.
A soluo foi criar o IP verso 6 (IPv6). Com essa nova soluo no haver
escassez de nmeros IPs no mercado. Muitas empresas esto migrando aos
poucos do IPv4 para o IPv6. Na Aula 5, estudaremos com maiores detalhes a
diferena entre o IPv4 e o IPv6.
Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2.
1. Como funciona o IP?
2. Por que toda mquina precisa de um IP para se conectar internet?
2.5 Camada de host/rede
A camada host/rede receber os pacotes enviados pela camada de inter-rede
e os enviar para a rede ou receber os dados da rede, caso o computador
esteja recebendo dados. Esta camada responsvel por detectar e corrigir
erros no nvel fsico e controlar o uxo entre transmisso e recepo de qua-
dros em tecnologias de rede.
Protocolos e Servios de Redes e-Tec Brasil 28
O controle do uxo de dados na camada fsica feito pelo Controle de Link
Lgico (LLC). Essa camada detecta e corrige os erros que possam acontecer
na camada fsica. Todo dispositivo de rede possui um endereo de Media
Access Control, ou Controle de Acesso ao Meio (MAC). Ele um endereo
nico e fsico do dispositivo de rede. O Institute of Electrical and Electronics
Engineers, ou Instituto de Engenheiros Eletricistas e Eletrnicos (IEEE) organi-
za e controla com os fabricantes de dispositivo de rede esse nmero. O fabri-
cante deve garantir que no existam dispositivos de rede com MAC repetido.
Existem diversas tecnologias de rede que esto na camada host/rede. Atu-
almente, a maioria dos computadores utiliza a rede ethernet, a qual est
disponvel em diferentes velocidades.
As redes sem o so redes ethernet.
O que so redes ethernet? Ethernet o nome dado a uma tecnologia de comu-
tao de pacotes Local Area Network ou Rede de rea local (LAN). Desenvolvida
pela Xerox PARC no incio da dcada de 1970, a tecnologia atual conhecida
como ethernet par tranado, como pode ser visto na Figura 2.1, pois permite
que um computador se comunique utilizando os de cobre convencionais, se-
melhantes aos os utilizados para conectar telefones (COMER, 2006, p. 11).
Figura 2.1: Cabo par tranado
Fonte: http://www.forum-invaders.com.br/vb/showthread.php/31918-(Mat%C3%A9ria)Cabos-de-Transmiss%C3%A3o
e-Tec Brasil Aula 2 Modelo de Referncia TCP/ IP 29
Mostram-se, nas guras 2.2, 2.3, 2.4 e 2.5, os principais dispositivos de rede
encontrados mercado:
Figura 2.2: Placa de rede Ethernet
Fonte: http://imei12joana.blogspot.com/
Figura 2.3: Placa de rede sem o
Fonte: http://www.tudoditudo.com/wp-content/uploads/2011/09/placa-de-rede-wireless3.jpg
Figura 2.4: Switch
Fonte: http://jilmaikelfrancisco.blogspot.com/2010/05/diferenca-entre-switch-hub-e-roteador.html
Protocolos e Servios de Redes e-Tec Brasil 30
Figura 2.5: Roteador wireless
Fonte: Adaptado de http://www.hardware.com.br/comunidade/wireless-montar/958751/
Dentre as tecnologias de rede que esto ganhando o mercado, podemos
destacar as bras pticas.
Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2.
1. Qual a funo da camada host/rede?
2. O que o LLC faz?
3. O que um MAC?
4. Qual a funo do IEEE?
5. Quais so as velocidades disponveis em dispositivos ethernet no mercado?
6. Qual a velocidade da bra ptica?
Resumo
A propulsora da internet foi a ARPANET. O modelo de referncia TCP/IP sur-
giu para solucionar o problema de incompatibilidade de protocolos na rede.
O modelo TCP/IP dividido em camadas e cada camada formada por uma
pilha de protocolos. No possvel a camada de host/rede se comunicar com
a camada de transporte, se no houver uma comunicao com a camada de
inter-redes, mas possvel a camada de transporte se comunicar com a ca-
mada de aplicao e inter-redes. Uma camada depende da outra para haver
comunicao no modelo de referncia TCP/IP.
A camada de aplicao responsvel por identicar e disponibilizar servios
para aplicaes entre as estaes em rede.
Todo protocolo precisa de uma porta, a qual responsvel por adaptar uma
aplicao em plataformas diferentes. O protocolo TCP convel, seguro e
orientado conexo, e o protocolo UDP no orientado conexo. Ambos
transportam os pacotes pela rede.
Diversos livros adotam nomes
diferentes para os dados que
trafegam nas camadas do
modelo de referncia TCP/IP.
A camada de transporte est
relacionada a datagramas
UDP ou segmentos TCP;
a camada inter-redes est
relacionada a pacotes; e a
camada host/rede se relaciona a
quadros e bits. Como pudemos
perceber, os dados recebem
nomes diferentes em cada
camada que passam.
Vdeo produzido pela How
Stuff Works, explicando como
funciona a bra ptica, dividido
em trs partes.
Link 1:
http://www.youtube.com/
watch?v=ZCMKHqaLi4o>,
link 2:
http://www.youtube.com/
watch?v=Tc1C2_Jp9Ro> e
link 3:
http://www.youtube.com/
watch?v=lW7a0SWKICg.
Comente esses vdeos no
Ambiente Virtual de Ensino-
Aprendizagem no frum 03
Vdeos da Aula 2.
e-Tec Brasil Aula 2 Modelo de Referncia TCP/ IP 31
O protocolo IP responsvel por enderear virtualmente a mquina de ori-
gem e a mquina de destino.
O controle de detectar e corrigir o uxo de dados da camada host/rede
realizado pelo controle de link lgico. Todos dispositivos de rede fazem parte
da camada host/rede.
Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 04 Atividades da Aula 2.
1. Explique como funcionam as camadas do modelo de referncia TCP/IP:
a) Aplicao.
b) Transporte.
c) Inter/rede.
d) Host/rede.
2. Descreva dois protocolos que fazem parte das camadas abaixo:
a) Aplicao.
b) Transporte.
c) Inter/rede.
3. Descreva dois dispositivos de rede que fazem parte da camada host/rede.
4. Aps assistir ao vdeo Guerreiros da Informao, descreva dois proto-
colos que no foram estudados neste caderno.
Para entender o melhor
funcionamento dos protocolos
do modelo de referncia TCP/
IP, segue o link de um vdeo
produzido pela Medialab, com o
nome Guerreiros da Informao,
http://www.youtube.com/
watch?v=R5POcUkIlAc. Esse
vdeo explica quais protocolos,
normalmente, so envolvidos
no acesso do usurio em um
site. Comente esse vdeo no
Ambiente Virtual de Ensino-
Aprendizagem no frum 03
Vdeos da Aula 2.
Protocolos e Servios de Redes e-Tec Brasil 32
e-Tec Brasil
Aula 3 Servios de redes na internet
e-Tec Brasil Aula 3 Servios de redes na internet 33
Objetivos
Entender o funcionamento dos protocolos de encaminhamento de
dados IPv4 e as vantagens oferecidas pelo IPv6.
Conhecer o sistema de documentos hipermdia, WWW e HTTP.
Entender as funcionalidades e utilidades do protocolo FTP.
Entender o funcionamento do DNS.
Conhecer os protocolos de servio de e-mail IMAP e SMTP.
Conhecer os protocolos de acesso remoto Telnet e SSH.
A Aula 3 repleta de protocolos que utilizamos em nosso dia a dia.
3.1 IPv4 e IPv6
Na internet, cada computador conectado rede tem um endereo IP. Todos
os endereos IPv4 possuem 32 bits. Os endereos IP so atribudos interfa-
ce de rede do computador, normalmente, s placas de rede.
De acordo com Tanenbaum (2003, p. 464), importante observar que um
endereo IP no se refere realmente a um computador. Na verdade, ele se
refere a uma interface de rede; assim, se um computador estiver em duas
redes, ele precisar ter duas interfaces de rede para possuir dois endereos IP.
O endereamento IP foi dividido nas cinco categorias listadas no Quadro 3.1.
Quadro 3.1: Formatos de endereos IP
Classe Intervalo de endereos N de endereos IP por rede
A 1.0.0.0 a 127.255.255.255 16.777.216
B 128.0.0.0 a 191.255.255.255 65.635
C 192.0.0.0 a 223.255.255.255 256
D 224.0.0.0 a 239.255.255.255 Multicast
E 240.0.0.0 a 247.255.255.255 Uso futuro
Fonte: Tanenbaum (2011, p. 277)
De acordo com Tanenbaum
(2003, p. 464), importante
observar que um endereo IP
no se refere realmente a um
computador. Na verdade, ele se
refere a uma interface de rede;
assim, se um computador estiver
em duas redes, ele precisar ter
duas interfaces de rede para
possuir dois endereos IP.
Protocolos e Servios de Redes e-Tec Brasil 34
O intervalo de endereos nas classes limita a quantidade de computadores na
rede. As classes A e B so utilizadas normalmente em grandes empresas, go-
vernos, organizaes globais, etc. A classe C a mais utilizada por pequenas e
mdias empresas que possuem at 256 computadores. A classe D utilizada
para multicast, isto , envia dados a mltiplos pontos distintos ao mesmo tem-
po; ela normalmente utilizada para aplicaes de udio e vdeo, e por m, a
classe E normalmente utilizada para testes e reservada para uso futuro.
Porm, o IPv4 passou a apresentar algumas limitaes com o passar do tempo,
pois o nmero de computadores na internet aumentou demasiadamente nas
ltimas dcadas (estudamos esse crescimento na Aula 1). Os endereos de 32
bits foram se esgotando com o passar dos anos e estima-se que esteja esgotado.
Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se
encontra no site http://www.ietf.org/. Desenvolveu-se um novo padro
para suprir o problema. Criou-se o IPv6, que foi projetado para facilitar a
migrao do IPv4.
Atualmente o protocolo IPv6 est sendo implantado gradativamente na in-
ternet. De acordo com Albuquerque (2001, p. 36), o protocolo foi desen-
volvido para atender no apenas s necessidades atuais, mas tambm s ne-
cessidades das aplicaes futuras. As principais caractersticas do IPv6 so:
protocolos simples;
endereos de 128 bits para identicar as mquinas;
sem restries quanto topologia da rede;
recursos para autenticao e criptograa dos datagramas;
independe das caractersticas do meio de transmisso;
suporte para multicast;
modo bsico de operao baseado em datagramas;
eciente em redes de alta e baixa velocidade.
O Comit Gestor da Internet no
Brasil, acessado no site
http://www.cgi.br/ e o Ncleo
de Informao e Coordenao
do ponto BR, que se encontra
no site http://www.nic.br,
desenvolvem diversos materiais,
cursos e vdeos que auxiliam
o prossional de TI a fazer
migrao do IPv4 para IPv6.
Vdeo produzido pelo Comit
Gestor da Internet do Brasil
e pelo Ncleo de Informao
e Coordenao do Ponto BR,
que traz informaes de suma
importncia sobre o IPv6:
http://www.zappiens.br/
portal/VisualizarVideo.do?_
InstanceIdentier=0&_EntityId
entier=cgiaWABIE9X_5bgN27
_3wYUWL7sEvtn2mXb7xBpmr
3S_FQ.&idRepositorio=0.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem
no frum 05 Vdeos da Aula 3.
e-Tec Brasil Aula 3 Servios de redes na internet 35
Responda s seguintes perguntas e comente no frum 06 Atividades da
Aula 3.
1. Quantas classes existem no IPv4? Explique-as.
2. Explique as principais caractersticas do protocolo IPv6?
3.2 WWW e HTTP
A internet um conjunto de computadores interconectados por redes, com
o propsito de compartilhar informaes. Ela um conjunto de redes que
utilizam o modelo de referncia TCP/IP.
Mas, no incio da internet, as informaes eram acessadas em forma de tex-
to. A World Wide Web, nossa WWW, ou ainda WEB, foi criada pelo fsico
Tim Berners Lee. Ele props um sistema de hipertexto, no qual, apontar para
uma palavra ou frase levaria um usurio para uma nova pgina na mesma
mquina ou para uma mquina na rede.
Em 1993 foi desenvolvido um programa cliente amigvel ao usurio, o qual
revolucionou o mundo da informtica e desbravou a internet; a partir dele,
a maneira de fazer negcios no mundo comeou a mudar. Esse programa se
chamou Mosaic. Veja na Figura 3.1 a imagem de um dos primeiros navega-
dores para internet.
Figura 3.1: Imagem do navegador Mosaic
Fonte: http://infoevo.escolasmoimenta.pt/9f06-mosaic
O browser ou navegador o programa cliente instalado em nossa mquina
para ter acesso internet. Veja no Quadro 3.2 os principais navegadores
disponveis no mercado.
WWW
De acordo com Scrimger et al.
(2002) a World Wide Web o
nome dado ao corpo de infor-
maes na internet caracterizado
por imagens grcas coloridas
e links de hipertexto HTTP .
Por outro lado, um navegador
a ferramenta que permite
visualizar as informaes que
contm as imagens grcas colo-
ridas e links.
Protocolos e Servios de Redes e-Tec Brasil 36
Quadro 3.2: Os principais navegadores do mercado
Smbolo do Navegador Nome do Navegador
Google Chrome
Mozilla Firefox
Safari
Internet Explorer
Netscape
Fonte: Elaborado pelo autor
Na web, o usurio solicita ao navegador uma URL. O navegador faz o
pedido para o servidor, que pode ser qualquer computador na rede que
contenha as informaes solicitadas pelo cliente. Na URL, est contido o
protocolo HTTP, responsvel por transferir hipertextos pela internet. Quan-
do digitamos uma URL no navegador, ele, automaticamente, adiciona o
protocolo http:/ pgina web solicitada.
Os servios fornecidos pela web ganharam dimenses maiores nas ltimas
dcadas e, principalmente, ns ltimos anos. Como dito anteriormente, no
incio da internet, as pginas trabalhavam somente com texto. Com o passar
dos anos, novas tecnologias foram desenvolvidas e o protocolo HTTP passou
a trabalhar com diversas informaes, como imagens, posteriormente sons e,
atualmente, vdeo. Hoje em dia, grande parte dos sites possui essas informa-
es. Podemos perceber que as informaes que trafegam pela web foram
aumentando, consequentemente, com o surgimento de novas tecnologias.
Continuando a atividade anterior, responda s seguintes perguntas e co-
mente no frum 06 Atividades da Aula 3.
Qual o protocolo responsvel
por fazer a comunicao
entre o cliente e o servidor?
Respondeu certo quem pensou
no HTTP! Pois , o HTTP
o protocolo da camada de
aplicao responsvel por essa
comunicao.
e-Tec Brasil Aula 3 Servios de redes na internet 37
1. Cite exemplos de como o WWW mudou a maneira fazer negcios no
mundo.
2. O protocolo HTTP atua em qual camada do modelo de referncia TCP/IP?
3. Cite a evoluo das informaes que so transferidas por hipertextos.
4. correto armar que o WWW trabalha junto com o HTTP? Explique sua
armao.
3.3 FTP
O protocolo FTP utilizado na web para acesso de arquivos remotos, e em
servidores de arquivos locais em uma empresa. Quando estamos fazendo
o download de um arquivo, normalmente utilizamos o protocolo FTP. Ele
tambm pode ser utilizado para fazer o upload de um arquivo de seu com-
putador para a rede.
O protocolo FTP permite transferir arquivos pela internet. Existem vrios pro-
gramas gratuitos na internet que fornecem os servios de FTP. Atravs dele,
possvel transferir arquivos, autenticar usurios e gerenciar arquivos e diretrios.
Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3.
1. Cite as caractersticas de trs programas gratuitos na internet que forne-
cem o servio de FTP.
3.4 DNS
O Domain Name System ou Sistema de Nomes de Domnios (DNS) um dos
servios mais importantes da internet. um sistema de gerenciamento de
nomes hierrquico e distribudo e responsvel pela converso do nome das
pginas web para endereos IP.
Quando digitamos www.ifes.edu.br, signica que estamos nos referindo s
informaes contidas no Quadro 3.3 a seguir.
De acordo com Albuquerque
(2001, p. 157), o FTP o
protocolo mais popular para
transferncia de arquivos, sendo
implementado por um processo
cliente, executado na mquina
na qual a transferncia foi
solicitada e por um processo
servidor. Ele orientado
conexo, usa o protocolo TCP e o
servio provido na porta 21.
Um site da web pode ser
identicado de duas maneiras:
pelo seu nome de domnio, por
exemplo, www.ifes.edu.br, ou
pelo endereo de IP do servidor
que hospeda o servio.
Protocolos e Servios de Redes e-Tec Brasil 38
Quadro 3.3: Informaes do domnio do site www.ifes.edu.br
www ifes edu br
Servio oferecido na rede
Nome de domnio para institui-
o responsvel pelo site
Indica que um
domnio com ns
educacionais
Indica que est localizado no
domnio brasileiro
Fonte: Elaborado pelo autor
ifes: identica a organizao responsvel pelas informaes contidas no site.
edu: relativo s instituies educacionais;
br: baseado nos cdigos dos pases, conhecido como domnio geogrco.
Veja no Quadro 3.4, o nome de domnios genricos.
Quadro 3.4: Nomes de domnios genricos
Nome de domnio Signicado
com Organizaes comerciais
edu Instituies educacionais
gov Instituies governamentais
mil Instituies militares
org Organizaes no governamentais
int Organizaes internacionais
Fonte: Adaptado de Tanenbaum (2011, p. 384)
O modelo de referncia TCP/IP possui dois nveis de DNS, primrio e secun-
drio. O DNS primrio o principal; quando digitamos a URL da pgina web
pelo DNS primrio, localizamos a pgina solicitada atravs do navegador. O
DNS secundrio funciona da mesma forma que o primrio, porm utilizado
quando este no encontrado; ele ns oferece mais segurana.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Indique programas gratuitos na web que forneam servios de DNS e
explique as caractersticas desses servios.
3.5 E-mail
O electronic mail, mais conhecido como e-mail, permite enviar e receber
informaes por meio de uma rede de computadores. Podemos transmitir
informaes pela internet ou pela rede interna de uma empresa, a intranet.
A Internet Corporation for
Assigned Names and Number,
ou Corporao da Internet para
Atribuio de Nomes (ICANN),
responsvel por coordenar o
gerenciamento dos elementos
tcnicos do DNS para garantir
sua capacidade de resoluo
universal, de modo que todos os
usurios da internet encontrem
todos os endereos vlidos.
Para isso, ela supervisiona a
distribuio dos identicadores
tcnicos exclusivos usados
nas operaes da internet e a
delegao de nomes de domnio
de primeiro nvel (como .com,
.info, etc.).
e-Tec Brasil Aula 3 Servios de redes na internet 39
Trocar e-mail muito comum no mundo digital. Hoje em dia, olhar a caixa de
e-mail diariamente normal. Essa ferramenta de comunicao conquistou
os usurios ao redor do mundo e se tornou indispensvel no dia a dia. Com
ela pode-se fazer compra pela internet, entregar currculo, trocar informao
com parentes, amigos e principalmente utilizar na vida prossional. O papel
do e-mail na sociedade moderna de suma importncia.
Em meio h vrias histrias sobre o e-mail, o programador Ray Tomlinson foi
responsvel pela utilizao do sinal de arroba @ no correio eletrnico e
considerado por muitos como o inventor dessa ferramenta de comunicao.
O projeto ARPANET foi fundamental para a ampla divulgao do e-mail.
O sinal de @ identica o domnio de quem envia e de quem recebe a mensa-
gem. Por exemplo: fulano@ifes.edu.br envia um e-mail para ciclano@hotmail.
com. O fulano envia um e-mail do domnio ifes para o domnio hotmail que o
ciclano utiliza.
Para Shipley e Schwalbe (2008), os grandes motivos pelos quais amamos o
e-mail so: ele a melhor mdia para trocar informaes essenciais; poss-
vel entrar em contato com qualquer pessoa que possui e-mail; fuso horrio
no problema, uma maneira eciente e econmica de se comunicar; os
e-mails podem ser gravados e sofrer buscas, o telefone no; o e-mail permite
que voc componha as suas mensagens sob suas condies e no seu prprio
tempo; o e-mail permite anexar e incluir informaes que o destinatrio po-
der recuperar quando desejar. E os motivos para no querer usar o e-mail
so: a facilidade com que o e-mail estimula trocas desnecessrias; o e-mail
substituiu em grande parte o telefonema, mas nem todo telefonema subs-
titudo; voc pode entrar em contato com todo mundo, mas todo mundo
pode entrar em contato com voc; o fato de o e-mail deixar rastros pode fa-
zer voc ser responsabilizado pela sua correspondncia eletrnica; as palavras
que voc escreveu por e-mail podem ser alteradas; e-mail propagam vrus.
Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3.
1. Quais so os provedores de e-mail gratuito no mercado. Cite-os e expli-
que os servios oferecidos.
2. A informao til preciosa. Quais dicas no citadas no livro podem ser
utilizadas no envio de e-mail.
De acordo com Falbriard
(2002, 36), as principais dicas
em relao tica e atitude
prossional a ser tomada em
e-mail e grupos de notcias :
Faa do e-mail seu canal de
clareza; leia primeiro, depois
responda; quando acha que
escreveu muita prosa, apague
tudo; no propague cartas em
cadeia; no defenda causas
desconhecidas; no comente o
contedo de correios particulares
de alheios. Voc viu, voc leu,
entretanto eles no existem.
Lembre-se, calar a melhor
soluo.
Protocolos e Servios de Redes e-Tec Brasil 40
3.5.1 IMAP
No incio do correio eletrnico, o protocolo Post Ofce Protocol, mais conhe-
cido como POP, foi muito utilizado para que as mensagens do e-mail sejam
transferidas para o computador local do usurio. A verso mais utilizada do
protocolo POP o POP3.
Se voc acessar seu e-mail do computador em casa, no trabalho, na escola,
etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o com-
putador local, excluindo as mensagens do servidor; esse modo de trabalho
do POP3 conhecido como off-line. Isto , as mensagens enviadas para o
computador local so excludas do servidor, ocasionando a distribuio de
seu e-mail em vrios locais diferentes, causando diversas diculdades de or-
ganizao ao usurio.
Nesse cenrio, entra em cena um protocolo alternativo para correio eletrni-
co, o IMAP. O mais utilizado o IMAP4. De acordo com Tanenbaum (2003,
p. 372), esse protocolo pressupe que todas as mensagens de correio eletr-
nico permaneam no servidor, em vrias caixas de correio. Mesmo baixando
as mensagens para o computador local, elas estaro disponveis no e-mail.
Com o IMAP4 possvel trabalhar com os modos de mensagens off-line,
on-line e desconectado.
O modo on-line permite que as mensagens permaneam no servidor de e-mail.
O usurio pode acessar, bem como manipular as mensagens pelos programas
de correio eletrnico.
Pelo programa de correio eletrnico, o modo desconectado permite fazer
uma cpia das mensagens selecionadas em cache antes de se desconectar.
Quando o programa executado, as mensagens so ressincronizadas, isto ,
permanecem no servidor.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Qual a porta em que funciona o protocolo IMAP4 e o POP3?
2. Quais programas podem congurar o servio IMAP?
3. Quais so as principais vantagens do protocolo IMAP4 sobre o POP3?
A equipe da CGI produziu quatro
vdeos que abrangem uma
parte da histria da internet
de forma simples e divertida.
As quatro animaes so:
Navegar Preciso, disponvel
em: http://www.antispam.br/
videos/cgi-navegar-p.wmv; Os
Invasores, disponvel em: http://
www.antispam.br/videos/
cgi-invasores-p.wmv; Spam,
disponvel em: http://www.
antispam.br/videos/cgi-spam-p.
wmv e A Defesa, disponvel em:
http://www.antispam.br/videos/
cgi-defesa-p.wmv. Os vdeos
informam e esclarecem sobre os
perigos aos quais os usurios
esto expostos, explicam o que
Spam e do dicas de como
navegar com mais segurana na
rede. Comente esses vdeos no
Ambiente Virtual de Ensino-
Aprendizagem no frum 05
Vdeos da Aula 3.
No mundo da informtica,
normalmente, tudo que bom
exige mais recursos; com o
passar do tempo, ou a tecnologia
atualizada ou ela substituda
por outra melhor. Foi assim
com o POP3.
Dentre os principais programas
que fornecem servios de e-mail
no mercado, destacam-se:
Mozilla Thunderbird e o
Outlook Express.
e-Tec Brasil Aula 3 Servios de redes na internet 41
3.5.2 SMTP
Para usurios que simplesmente apertam o boto enviar, o envio do
e-mail relativamente simples. Porm, o processo de envio de e-mail
envolve muitos passos.
A mensagem enviada pelo e-mail armazenada no servidor SMTP at ser
transferida para o servidor de destino. Ele baseado na entrega ponta a
ponta, isto , conecta ao servidor de destino para transferir a mensagem.
Quando o usurio do domnio @gmail.com envia uma mensagem utilizando
o programa Outlook Express, a mensagem direcionada ao servidor SMTP do
servio gmail. Com base no endereo de e-mail enviado, ex: @yahoo.com.br,
o servidor SMTP envia a mensagem para o servidor yahoo apropriado.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Qual a porta em que funciona o protocolo SMTP?
2. Quais programas podem congurar o servio SMTP? Nesses programas
funciona o protocolo IMAP ou POP3?
3.6 Acesso remoto
Hoje em dia, vrias empresas recebem suporte on-line, e o acesso remoto
uma das principais ferramentas para quem trabalha fornecendo o aten-
dimento remoto. Com o acesso remoto, possvel ter controle sobre outra
mquina a distncia.
O acesso remoto pode ser feito de forma segura, com criptograa e autenti-
cao dos dados. A segurana denida de acordo com a congurao do
administrador e a aplicao a ser denida. Estudaremos, a seguir, os proto-
colos de acesso remoto TELNET e SSH.
Responda s seguintes perguntas e comente no frum 06 Atividades da
Aula 3.
1. O que acesso remoto?
2. O que um cracker?
3. Em quais situaes poderamos utilizar o acesso remoto?
O protocolo SMTP, de acordo
com Scrimger et al. (2002), trata
a transferncia de e-mails de um
sistema de correio eletrnico
para o outro. Ele assegura um
mtodo eciente e convel.
A mensagem armazenada
no servidor SMTP at que seja
transferida para o servidor de
destino.
Quando um cracker invade um
sistema, ele est realizando um
acesso remoto no autorizado.
Protocolos e Servios de Redes e-Tec Brasil 42
3.6.1 TELNET
No incio da internet, o TELNET foi o protocolo mais utilizado pelos usurios
e administradores no acesso remoto entre o cliente e o servidor. Grande par-
te de sua utilizao deve-se sua estabilidade.
O TELNET opera na camada de aplicao e utiliza o protocolo TCP para trans-
portar as informaes. A conexo com um servidor de TELNET geralmente
iniciada por um cliente, quando ele fornece acesso a programas do servidor,
login simultneo, etc. Opera tanto gracamente quanto com linhas de co-
mando, em que as instrues so enviadas para serem executadas no servi-
dor. Em geral, os comandos bsicos tem nomes curtos.
A dcada de 1990 marcou o incio da internet no setor privado, e o TELNET
passou a ser muito requisitado. Porm, a limitao de segurana combinada
com sua utilizao generalizada o tornou obsoleto. Um protocolo de dados
sem criptograa pode ser interceptado por crackers. O TELNET no tem ca-
pacidade para tomar medidas contra invases.
3.6.2 SSH
O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; porm,
fornece duas melhorias signicantes, sendo elas a comunicao segura e a
transferncia de dados adicionais e independentes pela mesma conexo.
De acordo com Comer (2006, p. 300), o SSH oferece trs mecanismos que
formam a base dos servios que ele fornece.
Um protocolo de camada de transporte que fornece autenticao de
servidor, condencialidade de dados e integridade de dados com priva-
cidade de encaminhamento perfeita (ou seja, se uma chave for compro-
metida durante uma sesso, o conhecimento no afeta a segurana das
sesses anteriores).
Um protocolo de autenticao de usurio que autentica o usurio para
o servidor. Assim, um servidor pode dizer exatamente que o usurio est
tentando formar uma conexo.
Um protocolo de conexo que multiplexa diversos canais de comunica-
o lgicos atravs de uma nica conexo SSH subjacente.
Embora o SSH e o TELNET sejam
parte da pilha de protocolos
TCP/IP, existem muitos outros
protocolos de acesso remoto.
Livros e internet so uma boa
fonte de pesquisa.
e-Tec Brasil Aula 3 Servios de redes na internet 43
Responda s seguintes perguntas e comente no frum 06 Atividades da
Aula 3.
1. Explique o TELNET.
2. Em qual porta funciona o SSH e o TELNET?
3. O SSH tem criptograa? Quais recursos ele oferece?
Criptograa a tcnica que permite criptografar as informaes, em forma
de cifras ou de cdigos.
Resumo
O protocolo IPv4 no atende mais demanda atual da internet; para suprir
suas limitaes, entrou no mercado o IPv6. Os protocolos WWW e HTTP
so responsveis pelo sucesso da internet nos dias atuais; eles esto sempre
trabalhando com o protocolo mais utilizado na rede para transferir arquivos,
que o FTP.
Para organizar os sites que foram surgindo na internet, surgiu o DNS, pro-
tocolo responsvel por gerenciar os nomes de domnio na rede. Com tantas
novidades tecnolgicas, surgiu o e-mail, o qual atualmente indispensvel.
Para gerenciar ou ter acesso a um computador distante, surgiram vrias ma-
neiras de fazer acesso remoto na internet. As tecnologias estudadas nesta
aula foram o TELNET e SSH.
Atividades de aprendizagem
Resolva os exerccios abaixo, e comente no frum 06 Atividades da Aula 3.
1. Quais so as principais diferenas entre o IPv4 e o IPv6?
2. Explique por que o WWW possui a mesma porta do HTTP?
3. possvel fazer download e upload com o protocolo FTP. Explique a
armao.
4. Qual a diferena entre o DNS primrio e o DNS secundrio?
5. Qual servio o protocolo SMTP oferece?
Protocolos e Servios de Redes e-Tec Brasil 44
6. Cite as principais diferenas entre o IMAP4 e o POP3.
7. O que caracteriza o acesso remoto?
8. Qual a desvantagem do protocolo TELNET para o SSH?
9. O protocolo SSH possui autenticao, integridade e condencialidade. O
que isto signica?
10. Cite outros programas que fornecem o servio de acesso remoto?
e-Tec Brasil
Aula 4 Servios de redes
cliente-servidor
Objetivos
Compreender a utilidade do gateway.
Entender a dinmica das funcionalidades do DHCP.
Compreender o funcionamento do proxy.
Compreender as utilidades e vantagens do rewall.
Demonstrar as principais diferenas dos servios de rewall ofereci-
dos no mercado, apresentando os rewalls de hardware e software.
Nesta aula sero apresentados a voc os principais servios cliente-servidor
que, normalmente, so utilizados em uma rede de computadores. Para que
os servios sejam utilizados pelas mquinas clientes, necessrio ter um
servidor que fornea o servio desejado. O servidor pode ser uma mqui-
na ou um dispositivo de rede, dedicado ou no. No mundo empresarial,
importante obter o mximo de conhecimento das tecnologias atuais. Dessa
maneira, o prossional de TI pode propor a melhor soluo para seu cliente,
e consequentemente, se tornar uma referncia para atender ao mercado.
4.1 Gateway
Em uma rede de computadores, o gateway ou porta de entrada, um com-
putador intermedirio ou um dispositivo dedicado, responsvel por fornecer
determinados tipos de servios. Entre suas principais funcionalidades, pode-
mos destacar a interligao de duas redes que possuem protocolos diferentes,
compartilhamento da conexo de internet, roteadores, proxy, rewalls, etc.
Para congur-lo como cliente, necessrio informar o endereo gateway do
servio nas propriedades de rede de seu sistema operacional. Veja na Figura
4.1 as propriedades de rede do protocolo TCP/IP verso 4 no Windows Vista.
e-Tec Brasil Aula 4 Servios de redes cliente-servidor 45
Figura 4.1: Propriedades do protocolo TCP/IP verso 4
Fonte: Windows Vista
De acordo com Tanembaum e Wetherall (2011, p. 17), o nome geral para
uma mquina que faz uma conexo entre duas ou mais redes e oferece
a converso necessria, tanto em termos de hardware e software, um
gateway. Os gateways so distinguidos pela camada em que operam na
hierarquia de protocolos.
Faa a pesquisa abaixo e comente no frum 08 Atividades da Aula 4.
1. O que um gateway?
2. Descreva o passo a passo para acessar a congurao gateway no
Windows.
3. Descreva qual a funo bsica dos dispositivos abaixo; em seguida,
informe se eles fornecem servios de gateway.
a) modem;
b) hub;
c) switch;
d) roteador;
e) rewall;
f) proxy.
Quando estamos conectados
internet por meio de um
roteador, ele a porta de ligao
com esse servio. Para que
uma mquina tenha acesso a
ele, necessrio congurar o
endereo gateway do roteador
no computador que ter acesso
internet. Esse servio pode ser
congurado, automaticamente,
ou manualmente. Com esses
procedimentos, estamos indicando
a porta de entrada da internet.
Protocolos e Servios de Redes e-Tec Brasil 46
4.2 DHCP
Imagine um prossional de TI gerenciando uma rede com cem computado-
res. Agora, imagine gerenciar centenas de computadores. Congurar o TCP/
IP manualmente em cada dispositivo de rede envolveria tempo e uma equipe
tcnica maior para efetivar o trabalho. Atualmente, as empresas esto mi-
grando aos poucos do protocolo IPv4 para o IPv6. A recongurao desses
dispositivos pode ser mais rpida? Sim, pode.
O protocolo DHCP a abreviatura de Dynamic Host Conguration Protocol
ou Protocolo de congurao dinmica de endereos de rede. um servio
intensamente utilizado para atualizar as conguraes de rede nos dispositi-
vos que estejam utilizando o protocolo TCP/IP.
Sem utilizar o protocolo DHCP, o prossional de TI teria que congurar, ma-
nualmente, as propriedades do protocolo TCP/IP em cada dispositivo que
esteja conectado a rede, denominado pelo protocolo como host.
O exemplo de Comer (2006, p. 271) diz que um servidor DHCP aluga um
endereo de rede para um cliente, por um perodo nito de tempo. O servi-
dor especica o aluguel quando ele aloca o endereo. Durante o perodo de
aluguel, o servidor no alugar o mesmo endereo para outro cliente. Isto
, quando um computador recebe os dados DHCP, ele congura a rede do
cliente. O usurio no precisa congurar o endereo IP, mscara de sub-rede,
gateway padro, DNS, etc.
Sistemas operacionais como Windows Server 2003 e 2008 possuem o servi-
o DHCP. Para ele funcionar, necessrio instalar o servidor DHCP atravs do
Active Directory. Aps esse procedimento, o administrador da rede congu-
ra o servio DHCP de acordo com a soluo que ele props para a empresa.
Ele dene a faixa IP, mscaras de sub-rede, gateway, DNS, etc. Como po-
demos perceber, a mquina que est instalada e congurada com o servio
DHCP denominada servidor.
O servidor DHCP do Windows Server 2000, 2003 e 2008 no pode ser ins-
talado no Windows XP, Vista, etc.
O termo cliente descreve as estaes de trabalho que esto obtendo congu-
raes a partir do servidor DHCP. Durante a inicializao de uma estao de
trabalho, estabelecida uma comunicao pela rede e, dinamicamente, a esta-
o recebe todas as conguraes TCP/IP denidas pelo administrador de rede.
e-Tec Brasil Aula 4 Servios de redes cliente-servidor 47
Normalmente, a estao de trabalho est preparada para receber as informa-
es do servidor DHCP pela rede, no sendo necessrio congur-la. Segue,
na Figura 4.2, a congurao padro nas propriedades do protocolo TCP/IP.
Figura 4.2: Congurao padro do protocolo TCP/IP
Fonte: Windows Vista
Responda s seguintes perguntas e comente no frum 08 Atividades da
Aula 4.
1. O que DHCP?
2. Quais dispositivos podem utilizar o protocolo TCP/IP?
3. Descreva quais informaes o DHCP pode congurar para o dispositivo
cliente.
4. O que o Active Directory?
5. Qual a diferena entre congurar o IP de uma mquina dinamicamente
e estaticamente?
6. Por que as estaes de trabalho so descritas como clientes?
Protocolos e Servios de Redes e-Tec Brasil 48
4.3 Proxy
Ao acessar um computador em que a pgina da internet solicitada est blo-
queada, normalmente, o proxy o responsvel por no permitir o acesso.
Ento, o proxy bloqueia as pginas da internet? Tambm. O servidor proxy
possui vrias funcionalidades e uma delas bloquear as pginas da internet.
O proxy funciona de forma intermediria entre o usurio e a internet. Veja
na Figura 4.3 a atuao do proxy desempenhando a conexo da estao de
trabalho com a rede externa. Ao solicitarmos um endereo web, o endereo
da URL enviado para o servidor proxy, que, por sua vez, ltra as informa-
es que podem ser acessadas ou no.
Figura 4.3 : O Proxy atua entre o usurio e a internet
Fonte: http://guiadicas.net/o-que-e-servidor-proxy/
Existem vrios programas de proxy grtis no mercado, o administrador da
rede responsvel por gerenciar o contedo que ser acessado. Muitas em-
presas do Brasil e do mundo bloqueiam sites como Facebook, Orkut e entre
outros. Alguns especialistas dizem que os funcionrios perdem muito tempo
de trabalho diante de sites que os distraiam. Outros dizem que o bom fun-
cionrio sabe a hora certa de navegar. Opinies parte, o prossional de TI
o responsvel por detectar a necessidade de colocar o proxy dentro de uma
empresa e viabilizar o seu correto funcionamento.
Outra importante funo do proxy manter uma rea de acesso rpido s in-
formaes j acessadas por outros usurios, evitando a retransmisso das mes-
mas informaes pela rede. Ao solicitar uma pgina como www.ifes.edu.br,
o servidor Proxy captura os dados da pgina web solicitada, guardando-os em
um espao em disco. Se outro usurio da rede solicitar a mesma pgina, ela
ser apresentada em seu navegador de forma rpida, diminuindo o tempo de
requisio ao servidor web.
Ao solicitar uma pgina web
em uma rede que possui o
servio de Proxy, o navegador
far primeiro uma procura do
contedo em cache, isto , na
memria que foi utilizada para
guardar as informaes de
acesso. Caso no encontrar, o
acesso ser feito diretamente no
site web solicitado.
e-Tec Brasil Aula 4 Servios de redes cliente-servidor 49
Dentre as vrias funcionalidades do proxy, importante ressaltar que a con-
gurao do servio varia muito de administrador para administrador de
rede. Um proxy bem congurado permite saber quais pginas da web o
funcionrio est acessando, e por quanto tempo. Pode-se criar polticas que
permitam aos funcionrios acessarem pginas como Myspace, blog, etc.,
durante o horrio de almoo. Por isso, importante sempre estar estudando
e se qualicando cada vez mais no mercado de TI.
Responda s seguintes perguntas e comente no frum 08 Atividades da
Aula 4.
1. O que proxy?
2. Quem dene o que pode e o que no pode ser acessado na internet?
3. Como funciona o cache?
4. Alem da poltica de acesso e o cache, possvel fazer utilizar outros re-
cursos do proxy? Explique sua armao.
5. Cite trs programas gratuitos que fornecem o servio de proxy. Explique-os.
4.4 Firewall
Quem nunca escutou falar em segurana na internet? Palavras como crackers,
hackers, vrus, antivrus, etc., esto se tornando normais no mundo da web.
E o rewall ou Muro antichamas o servio responsvel por aplicar uma
poltica de segurana nas informaes que trafegam na rede. Ele respons-
vel por bloquear qualquer tentativa de acesso ao seu computador sem auto-
rizao. A Figura 4.4 demonstra o rewall atuando entre a rede e a internet.
O link abaixo demonstra
como funciona o proxy: http://
olhardigital.uol.com.br/
produtos/central_de_videos/
proxy-mais-do-que-uma-
mensagem-de-erro
E no link http://olhardigital.
uol.com.br/produtos/central_
de_videos/proxy-error-server-
error-404-503 so destacados
os principais erros que podem
acontecer com o proxy. Comente
esses vdeos no Ambiente Virtual
de Ensino-Aprendizagem no
frum 07 Vdeos da Aula 4.
Protocolos e Servios de Redes e-Tec Brasil 50
Sua Rede Local
Internet
O Firewall protege sua
rede contra acessos
no autorizados
Figura 4.4: Firewall atuando entre a rede e a internet
Fonte: http://www.gta.ufrj.br/grad/08_1/Firewall/denition.html
Assim como o proxy, um mesmo rewall pode ser congurado por maneiras
diferentes, e a congurao depende do grau de conhecimento do adminis-
trador da rede. Por isso, de suma importncia sempre estudar, pois, assim,
o prossional de TI vai car atualizado com as novas tecnologias.
Atravs do rewall possvel bloquear portas de programas, IPs, etc.; com
ele, o administrador da rede congura o que permitido entrar atravs da
internet. Podemos perceber que, ao contrrio do proxy, o rewall bloqueia
o que entra na rede pela internet. J o proxy, bloqueia o que o usurio vai
acessar na internet. Uma empresa que possui esses dois servios, tem um
antivrus atualizado em suas mquinas, est menos sujeita a ataques de
crackers, menos problemas relacionados a vrus e maior segurana nas in-
formaes que esto trafegando na rede.
A importncia do rewall ca evidente na armao de Comer (2006, p.
364): uma organizao que possui vrias conexes externas precisa instalar
um rewall em cada uma delas e precisa coordenar todos os rewalls. Deixar
de restringir o acesso de forma idntica em todos os rewalls pode deixar a
organizao vulnervel.
Firewall no antivrus. Apesar
de ambos serem voltados para
segurana, o antivrus atualizado
protege o computador do
ataque de diversos vrus e
softwares maliciosos.
Atualmente no mercado,
temos rewalls gerenciados
por hardware e por software;
para fazer a aquisio de um
dos dois, necessrio que
o prossional de TI saiba o
tamanho da rede, quantidades
de interfaces, poltica de
segurana, volume de trfego,
valor disponvel para investir,
etc. Somente assim ser possvel
fazer uma escolha coerente.
A combinao de ambos em
uma rede recebe o nome de
appliance, que a combinao
entre hardware e software.
e-Tec Brasil Aula 4 Servios de redes cliente-servidor 51
Existem diversos rewalls controlados por software grtis no mercado; mui-
tos esto disponveis no http://www.baixaki.com.br.
Normalmente, dentre as caractersticas que podemos destacar nos rewalls
de hardware a de que eles possuem servios de rede agregados, como
VPN, acesso remoto, etc. Veja na Figura 4.5 um rewall de hardware.
Figura 4.5: Firewall de hardware
Fonte: http://blog.microsafe.com.br/index.php/2012/01/25/medo-de-ataques-saiba-como-escolher-um-rewall-da-sonicwall/
Dentre os principais fabricantes desse produto, pode-se destacar a Cisco,
Checkpoint, Juniper, Sonicwall, Palo Alto redes, etc.
Faa o trabalho abaixo e comente no frum 08 Atividades da Aula 4.
1. O que rewall?
2. Um mesmo rewall pode ser congurado de forma diferente pelo admi-
nistrador da rede. Explique esta armao.
3. Quais so as diferenas entre rewall por software e por hardware?
4. Qual a diferena entre um servio de proxy e um servio de rewall?
5. O rewall um antivrus?
6. Cite trs rewalls de software grtis na internet?
7. Como surgiu o rewall?
8. O que o rewall do Windows faz e o que ele no faz.
Resumo
Dentre diversos servios fornecidos pelos servidores, podemos destacar
que eles proporcionam ao administrador da rede: segurana, exibilidade
e principalmente autonomia.
No link a seguir http://
olhardigital.uol.com.br/
produtos/central_de_videos/
Firewall-o-guardiao-do-nosso-
pc voc vai encontrar uma
reportagem do programa Olhar
Digital explicando o que um
rewall. Comente esse vdeo no
Ambiente Virtual de Ensino-
Aprendizagem no frum 07
Vdeos da Aula 4.
Protocolos e Servios de Redes e-Tec Brasil 52
O gateway um computador intermedirio ou um dispositivo dedicado,
responsvel por fornecer determinados tipos de servios, como conectar
internet. O protocolo DHCP um servio de rede que fornece as congura-
es TCP/IP aos computadores clientes da rede. O servio de proxy permite
ao prossional de TI criar uma poltica de privacidade dentro de empresas,
universidades, etc., bloqueando diversos acessos externos na internet. A ou-
tra funo do proxy fazer cache das pginas recentemente acessadas pelo
usurio, permitindo abrir as pginas com maior velocidade. A necessidade
de instalao do servio de rewalls em uma empresa cresce a cada dia. Esse
servio bem congurado permite controlar o que entra na rede, assim como
prevenir contra ataque de crackers.
Atividades de aprendizagem
Resolva os exerccios abaixo e os comentem no frum 08 Atividades da
Aula 4.
1. Cite dois exemplos de gateway em uma rede de computadores.
2. Qual a diferena entre congurar um cliente dinamicamente e esta-
ticamente?
3. Qual a diferena entre gateway e DHCP?
4. correto armar que o DHCP pode congurar o gateway em uma m-
quina cliente? Explique sua resposta.
5. O que o proxy e o rewall possuem em comum?
6. Qual a principal diferena entre um proxy e um rewall?
7. O que appliance?
8. O que poltica de segurana? E trfego na rede?
9. Qual soluo de segurana voc indicaria para uma empresa que est co-
meando com um servidor e seis computadores? Justique sua resposta.
10. Qual soluo de segurana voc aplicaria em uma empresa que possui
dois servidores e 50 computadores? Justique sua resposta.
e-Tec Brasil Aula 4 Servios de redes cliente-servidor 53
e-Tec Brasil
Aula 5 Servios de Redes WAN
Objetivos
Apresentar a tecnologia de rede de alta velocidade ATM.
Demonstrar como funciona a tecnologia de banda larga mais uti-
lizada no Brasil, ADSL.
Compreender o que roteamento e roteadores.
Apresentar o que so sistemas autnomos.
Apresentar as VPNs, uma tecnologia em ascenso no mercado de TI.
As redes WAN so conhecidas como redes de longa distncia. Nesta aula, se-
ro apresentadas algumas tecnologias, servios e protocolos de redes WAN
que funcionam na internet. Estamos partindo da viso micro, para a viso
macro. No nal dos anos 1980, surgiram novas tecnologias de rede que per-
mitiram o crescimento da rede, conectando cada vez mais usurios na web.
Compreender os servios de redes WAN proporciona ligar vrios pontos com
as aulas anteriores. A partir desta Aula, os pontos comeam a se ligar e a
viso macro sobre como funciona a internet se torna concreta! Esta aula
um prato cheio para quem quer conhecer a fundo as principais tecnologias
que conectam o brasileiro na internet.
5.1 ATM
A sigla ATM, do ingls Asynchronous Transfer Mode, ou comutao de pa-
cotes, surgiu no m da dcada de 1980 e incio da dcada de 1990. Entre
suas principais tecnologias, se destaca a arquitetura de rede de alta velocidade
orientada conexo e baseada na comutao de pacotes de dados, tratando
dados como vdeo e udio em tempo real. Para Scrimger et al. (2002, p. 89):
ATM foi proclamada como a estrela ascendente da tecnologia de rede
pelo fato de fornecer um transporte de dados convel e com veloci-
dade muito alta tanto em distncias curtas como longas, suportando
um amplo espectro de aplicativos.
e-Tec Brasil Aula 5 Servios de Redes WAN 55
Essa tecnologia de alta velocidade comuta as informaes, isto , encaminha
os dados pelas redes, sendo responsvel direta ao impulsionar o crescimento
da banda larga.
Para fazer uma rede ATM necessrio ter um switch ATM entre as redes para
se conectar. Veja na Figura 5.1 a representao de uma conexo entre duas
redes ATM.
ATM
switch 1
Estao de Trabalho A
Estao de Trabalho B
ATM
switch 2
Network
Figura 5.1: Conexo entre duas redes ATM
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc736757(WS.10).aspx
A tecnologia ATM trabalha com o conceito de clulas, isto , com uma ana-
logia ao pacote de dados, utiliza e suporta meios fsicos como cabos coaxiais,
par tranado e cabeamento de bra ptica, que permitem atingir grandes ta-
xas de velocidade. Outra grande vantagem a utilizao do quality of service
(Qos) ou, qualidade de servio; com essa tecnologia possvel denir nveis de
prioridade para os diferentes uxos de rede, reservar recursos, determinar o
tamanho da banda, etc.
As clulas encaminham as informaes pelos canais e caminhos virtuais es-
tabelecidos entre as redes ATM. O caminho virtual utilizado pela ATM cha-
mado de Virtual Path Identier (VPI). O canal virtual denominado Virtual
Chaneel Identier (VCI). Na seo 5.2 demonstra-se qual a importncia do
VPI/VCI na internet banda larga ADSL.
O protocolo ATM utiliza vrios conceitos de interface/protocolos. Veja na Fi-
gura 5.2 a representao de uma interconexo de switchs ATM, chamada de
NNI, que conecta sistemas ATM, e a interconexo do usurio com switch
ATM, denominada UNI.
Voc se lembra do conceito de
topologia? Ela descreve como
o layout de uma rede. Existem
vrias topologias de redes;
dentre elas, podemos destacar
a estrela, a rvore e a hbrida. O
protocolo ATM, foi desenhado
para ser de alta velocidade,
independendo da topologia
utilizada pela rede.
Protocolos e Servios de Redes e-Tec Brasil 56
ATM
switch
ATM
switch
Estao de Trabalho
Estao de Trabalho
ATM
switch
ATM
switch
NNI
NNI
NNI
NNI
UNI UNI
Figura 5.2: Interconexo NNI e UNI
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc782635(WS.10).aspx
Responda s seguintes perguntas e comente no frum 10 Atividades da
Aula 5.
1. O que ATM?
2. Quando o protocolo ATM surgiu?
3. Por que o ATM uma tecnologia de alta velocidade?
4. Qual a diferena entre VPI e VCI?
5. O que possvel fazer com o Qos?
6. Qual a diferena entre UNI e NNI?
5.2 ADSL
O protocolo ADSL, Asymmetric Digital Subscriber Line, ou Linha de Assi-
nante Digital Assimtrica, uma tecnologia de comunicao que permite
a transmisso de dados atravs da linha telefnica. O ADSL faz parte da
famlia de tecnologias xDSL, que foi inventada em 1989 por um engenheiro
da Bell Labs. O seu uso comeou no nal da dcada de 1990, aproveitando
a prpria rede de telefonia que chega maioria das residncias.
A linha telefnica, quando utilizada para voz, utiliza as frequncias entre
300 Hz e 4000 Hz. O ADSL utiliza as frequncias que no so utilizadas pela
linha telefnica, sendo possvel transmitir dados e voz utilizando mais de
uma frequncia ao mesmo tempo. Veja na Figura 5.3 a demonstrao das
informaes que passam pela linha telefnica.
e-Tec Brasil Aula 5 Servios de Redes WAN 57
Linha Telefnica
VOZ
UPLOAD DOWNLOAD
Figura 5.3: Informaes que passam pela linha telefnica
Fonte: Adaptado de http://www.infowester.com/adsl.php
A taxa de upload na linha ADSL menor do que a taxa de download.
Para o usurio ter acesso banda larga com ADSL, necessrio que o prove-
dor tenha acesso ao local que pretende utilizar o servio. Aps a instalao
da linha telefnica, necessrio ter um modem para receber os dados do
provedor. Veja na Figura 5.4 um modelo de modem.
Figura 5.4: Modelo de modem
Fonte: http://www.fotosimagens.net/modem.html
O sinal da linha telefnica enviado ao modem, que, ao receb-lo, modula e
demodula as informaes que sero trafegadas entre o usurio e o provedor
de acesso internet. Quando estamos congurando um modem, necess-
rio informar o VPI e o VCI do provedor. Mesmo quando os dados chegam
central telefnica do provedor, os dados so transmitidos pela internet atra-
vs da rede ATM. Veja na Figura 5.5 uma ilustrao do modem conectado
linha telefnica e ao computador.
Protocolos e Servios de Redes e-Tec Brasil 58
Telefone
Splitter
Modem
Cabo Ethernet
Linha Telefnica
Computador
Figura 5.5: Modem conectado linha telefnica e ao computador
Fonte: Elaborada pelo autor
Para congurar um modem, no existe segredo. O site http://www.
portaladsl.com.br especializado neste assunto. Quando houver alguma
dvida, voc encontra nele o tutorial do modelo que deseja congurar.
Os provedores de servio ADSL podem oferecer dois tipos de endereo IP:
xo ou dinmico. O endereo xo pode ser mais vantajoso para aqueles que
usam a conexo ADSL para jogos, para se conectarem a servidores web e
numa rede virtual privada VPN. J para os usurios domsticos, o endereo IP
dinmico pode ser uma vantagem, pois diculta o ataque de hackers.
Um trecho muito interessante da histria, descrito por Tanenbaum (2003, p.
139), diz que os telefones foram inventados para transportar voz humana
e o sistema inteiro foi cuidadosamente otimizado para esse propsito. Os
dados sempre estiveram em segundo plano. Esse trecho do livro de Tanen-
baum bastante reexivo, pois, como podemos perceber, em menos de uma
dcada estamos presenciando as mudanas que esto acontecendo no Brasil
e no mundo. Hoje as linhas xas esto sendo trocadas por linhas mveis, o
motivo de muitas famlias terem linha xa em casa o acesso internet.
Faa a pesquisa abaixo e comente no frum 10 Atividades da Aula 5.
1. Por que a ADSL faz parte da famlia xDSL?
2. Quais dados podem trafegar em uma linha telefnica?
A tecnologia ADSL est
ganhando fora com a ADSL2
e ADSL 2+. Ambas utilizam a
linha telefnica para acessar
a internet. Hoje, no Brasil,
vrias empresas prestam
esse servio. Dentre elas,
destacam-se a Oi Velox (Oi),
MegaTrinn (TrinnPhone),
Speedy (Telefnica), Turbonet
MAXX (GVT), NetSuper (CTBC),
SuperVIA (Sercomtel), Power
GVT (GVT), etc. importante
vericar qual provedor fornece
os servios em sua localidade.
e-Tec Brasil Aula 5 Servios de Redes WAN 59
3. Qual a diferena entre upload e download?
4. Por que necessrio o modem na tecnologia ADSL?
5. O que a tecnologia ADSL tem em comum com a tecnologia ATM?
6. Quais os principais provedores da tecnologia ADSL?
7. Quais tecnologias esto surgindo na famlia DSL?
8. Explique um pouco mais sobre ADSL 2 e ADSL 2+?
5.3 Roteamento
O roteamento feito por um equipamento denominado router ou rotea-
dor, que seleciona a rota mais apropriada para encaminhar informaes pela
rede. O seu principal objetivo escolher o melhor caminho disponvel na
rede para encaminhar pacotes.
Quando o modem residencial recebe as informaes da central telefnica, ele
possui apenas um nmero IP. Como possvel dividir a internet com vrios com-
putadores, se eu tenho apenas um nmero IP? A resposta simples, basta fazer
o roteamento desse nmero IP. Para isso, necessrio ter um roteador conecta-
do ao modem e congur-lo. Ele nos permite utilizar o protocolo DHCP, cadas-
trar mquinas, utilizar polticas de segurana, etc. Com o advento das redes sem
o, normalmente os roteadores possuem quatro portas para conexes de cabo
par tranado e transmisso sem o. Veja na Figura 5.6 um roteador sem o.
Figura 5.6: Roteador sem o
Fonte: http://www.hardware.com.br/comunidade/wireless-montar/958751/
Protocolos e Servios de Redes e-Tec Brasil 60
O roteador pode fornecer IPs estticos e dinmicos s estaes de trabalho
do cliente. Isto , o IP esttico fornecido manualmente estao de traba-
lho pelo administrador da rede. O IP dinmico distribudo, dinamicamente,
pelo roteador atravs do DHCP; o mesmo computador normalmente no
recebe o mesmo IP quando se conecta novamente rede. Veja na Figura 5.7
a representao de uma rede domstica conectada por um roteador sem o.
Internet
Modem
Roteador Sem Fio
Computador
Desktop
Computador
Wireless
Notebook Wireless
Figura 5.7: Rede conectada por um roteador sem o.
Fonte: Adaptado de http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-sem-o-com
-um-repetidor-wi-/
Existem vrios modelos de roteadores no mercado que so integrados com
modem, o qual permite receber o sinal da linha telefnica e rotear a internet
ao mesmo tempo.
Responda s seguintes perguntas e comente no frum 10 Atividades da
Aula 5.
1. O que roteamento?
2. Qual a diferena entre IP esttico e IP dinmico?
5.3.1 Sistemas autnomos
Uma rede interna administrada por uma entidade um sistema autnomo.
Cada rede interna conectada internet possui estaes de trabalho e rotea-
dores administrados por uma nica entidade. Logo, a internet um conjunto
de sistemas autnomos interligados. Na internet atual, Comer (2006, p. 166)
descreve que cada grande ISP, provedor de servio para internet, um sistema
autnomo. Normalmente no Brasil, os ISP so os provedores de internet.
e-Tec Brasil Aula 5 Servios de Redes WAN 61
Quando falamos sobre roteamento na internet, constatamos que inima-
ginvel haver web sem esses equipamentos. A internet possui milhares de
roteadores que enviam as mensagens aos seus destinos; esses equipamentos
fazem a internet funcionar. Os roteadores que fazem o roteamento global
normalmente esto conectados aos provedores de servio para internet. En-
tre as principais diferenas do roteador domstico esto os algoritmos de
roteamento, capacidade de processamento, polticas de segurana, etc.
Os protocolos de roteamento se dividem em dois grupos:
EGP (Exterior Gateway Protocol): um grupo de protocolos utilizados
para fazer a comunicao entre os sistemas autnomos, ou seja, entre
os roteadores.
IGP (Interior Gateway Protocol): um grupo de protocolos que fazem a
comunicao entre os roteadores de um mesmo sistema autnomo.
Esses dois grupos de protocolos permitem o funcionamento do roteamento
global. A Figura 5.8 apresenta exemplos da utilizao dos dois grupos de
protocolos em sistemas autnomos.
Sistema
Autnomo 2
Sistema
Autnomo 1
B
C
A
IGP
IGP
EGP
IGP
IGP
IGP
C
B
A
Figura 5.8: Exemplo da utilizao do grupo de protocolo EGP e IGP em sistemas
autnomos
Fonte: Adaptado de http://gtrh.tche.br/ovni/roteamento3/introducao.htm
Como podemos perceber, o grupo de protocolo IGP utilizado em roteado-
res que conectam a mesma rede, como por exemplo a conexo da matriz
com a lial. J o grupo de protocolos IGP utilizado para interconectar os
sistemas autnomos.
H vrios fabricantes de roteadores EGP e BGP; nesse caso, importante o
prossional de TI fazer uma consultoria sobre qual a melhor soluo custo x
benefcio para atender o mercado.
Uma rede interna de uma
empresa na China pode acessar,
pela internet, os arquivos que
esto disponibilizados no site do
Ifes, servidor que est em outra
rede interna. Tudo isso possvel
porque essas redes internas
esto interligadas por sistemas
autnomos.
Protocolos e Servios de Redes e-Tec Brasil 62
Responda s seguintes perguntas e comente no frum 10 Atividades da
Aula 5.
1. Qual a funo do roteador?
2. Quais as principais funcionalidades que encontramos na congurao de
um roteador?
3. O que so sistemas autnomos?
4. Quais as principais caractersticas dos sistemas autnomos?
5. Qual a diferena entre o grupo de protocolos EGP e BGP?
5.4 VPN
De acordo com Guimares, Lins e Oliveira (2006, p. 76), a VPN se apresenta
como opo de segurana cada vez mais popular para a interconexo de re-
des corporativas utilizando a internet. A VPN cria um canal de comunicao
com criptograa m a m, possibilitando uma conexo mais segura entre
duas redes distintas, fornecendo privacidade, integridade e autenticidade
aos dados transmitidos na rede.
Diversas empresas interligam suas bases operacionais por meio de um VPN
na internet. Um sistema de comunicao por VPN tem um custo de imple-
mentao e manuteno insignicante, se comparado ao custo de antigos
sistemas de comunicao fsica. Por esse motivo, muitos sistemas de comu-
nicao esto sendo substitudos por uma VPN, que alm do baixo custo,
oferece tambm uma alta conabilidade, integridade e disponibilidade dos
dados trafegados.
Sistemas de comunicao por VPN esto sendo amplamente utilizados em
diversos setores do mundo inteiro. Veja na Figura 5.9 o exemplo da comuni-
cao por VPN de um cliente com a empresa e a faculdade.
O trfego de dados ocorre
pela rede pblica utilizando
protocolos padro, no
necessariamente seguros.
e-Tec Brasil Aula 5 Servios de Redes WAN 63
Cliente
Empresa
Faculdade
Internet
V
P
N
V
P
N
Figura 5.9: Comunicao por VPN de um cliente com a empresa e a faculdade
Fonte: Adaptado de http://www.fc.up.pt/cca/servicos/acesso/vpn/vpn.html?item=265
Nesse exemplo, o acesso por VPN permite estabelecer uma conexo segura
entre o computador do cliente e o servidor da empresa ou da faculdade. A
grande vantagem do VPN que o cliente somente pode ter acesso se ele estiver
devidamente autenticado para acessar os recursos da empresa ou faculdade.
As VPNs usam protocolos de criptograa por tunelamento que fornecem
a condencialidade, autenticao e integridade necessrias para garantir a
privacidade das comunicaes requeridas. Quando adequadamente imple-
mentados, esses protocolos podem assegurar comunicaes seguras atravs
de redes inseguras. Segue na Figura 5.10 um exemplo de conexo VPN entre
uma rede corporativa e um escritrio lial.
Escritrio
de lial
Link dedicado
Conexo VPN
Tnel
Rede corporativa
Internet
Figura 5.10 Conexo VPN entre uma rede corporativa e um escritrio lial
Fonte: http://www.portalchapeco.com.br/jackson/vpn.htm
Os principais protocolos que permitem fazer uma VPN so:
PPP (Point-to-Point Protocol ou Protocolo Ponto a Ponto);
PPTP (Point-to-Point Tunneling Protocol ou Protocolo de Tunelamento
ponto a ponto);
Na rea de segurana de redes,
a privacidade o servio que
permite que somente pessoas
autorizadas tenham acesso
informao. Autenticidade
o servio que assegura uma
comunicao autntica entre
o destino e a origem. E a
integridade assegura que os
dados no sero alterados
durante uma transmisso.
Protocolos e Servios de Redes e-Tec Brasil 64
L2TP (Layer 2 Tunneling Protocol ou Protocolo de
Tunelamento de duas camadas);
MPLS (Multiprotocol Label Switching ou Protocolo de
Comutao de Rtulo);
IPsec (IP Security ou IP seguro);
Responda s seguintes perguntas e comente no frum 10 Atividades da
Aula 5.
1. O que uma VPN?
2. Quais as vantagens de utilizar uma VPN?
3. Quais os principais protocolos da VPN?
4. Explique o que :
a) Tunelamento.
b) Privacidade.
c) Autenticidade.
d) Integridade.
Resumo
As tecnologias ATM, ADSL, VPN e Roteamento permitem interconectar as
redes a longas distncias. Entender como funciona cada uma dessas tecno-
logias torna o prossional da TI mais completo.
O protocolo ATM possui uma exibilidade muito grande com os meios fsi-
cos, suporta diversos tipos de aplicativos, etc.; dentre suas principais vanta-
gens, podemos destacar a alta velocidade e o Qos.
A tecnologia ADSL ganha novos usurios todos os dias; essa a conexo
banda larga mais utilizada no Brasil e uma das mais conhecidas no mundo.
Ela funciona a partir de um provedor que disponibiliza a linha telefnica para
ser conectada ao modem, que por sua vez conecta o computador internet.
e-Tec Brasil Aula 5 Servios de Redes WAN 65
O roteador o equipamento responsvel por distribuir as informaes pela
rede, indicando a melhor rota para encaminhar os pacotes. Os sistemas au-
tnomos so formados por roteadores, e a internet o conjunto de vrios
sistemas autnomos interconectados.
A VPN uma rede de comunicao privada, normalmente utilizada por uma
empresa ou um conjunto de empresas ou instituies. Ela constituda sobre
uma rede de comunicao pblica, como por exemplo, a internet. Essa rea
da tecnologia muito promissora para prossional de TI.
Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 10 Atividades da Aula 5.
1. Em relao tecnologia ATM, explique o que :
a) VCI.
b) VPI.
c) Qos.
d) Clula.
e) UNI.
f) NNI.
2. As tecnologias ADSL e ATM trabalham juntas. Explique esta armao.
3. O que provedor de acesso internet?
4. Por que necessrio fazer o roteamento de uma rede de computadores?
5. correto armar que a internet um conjunto de sistemas autnomos?
Justique sua resposta.
6. Quando necessrio utilizar uma VPN?
7. Quais so os principais requisitos na segurana de uma rede VPN?
8. Explique como funciona a internet, descrevendo-a com as tecnologias
estudadas nesta aula.
9. Quais as vantagens da ADSL 2 e ADSL 2+ para a tecnologia ADSL?
Protocolos e Servios de Redes e-Tec Brasil 66
e-Tec Brasil
Aula 6 Segurana em redes Wi-Fi
Objetivos
Apresentar as redes Wi-Fi, seus padres e a importncia de mant-las
seguras.
Demonstrar como identicar o endereo MAC das interfaces de
rede e como esse endereo pode ser usado para adicionar mais
segurana em ambientes wireless.
Compreender as vulnerabilidades que possui o protocolo WEP.
Apresentar as chaves de criptograa seguras WPA e WPA2.
A tecnologia muito impressionante! Em poucos anos de uso comercial, os no-
mes Wi-Fi, Wireless, HotSpot e sem o tornaram-se normais em nosso dia a dia.
Nesta aula, estudaremos as principais solues de segurana em redes Wi-Fi. A
instalao de uma rede Wi-Fi simples. Porm, se ela no for bem congurada
e administrada, as informaes pertencentes rede estaro extremamente vul-
nerveis. O prossional de TI tico, qualidade de suma importncia no mercado
de trabalho, no invade nenhuma rede de computadores, mas as protege.
6.1 Redes Wi-Fi
O termo Wi-Fi deriva da abreviao Wireless Fidelity ou Fidelidade sem Fio.
As redes sem o funcionam atravs de ondas de rdio, assim como telefones
e televisores. De acordo com Runo (2005, p. 15):
As redes sem o so algo novo na vida da maioria das pessoas e, dife-
rentemente das redes cabeadas, em que era necessrio conhecimento
tcnico um pouco mais especco, a montagem e instalao de redes
Wi-Fi so absolutamente factveis por um usurio iniciante.
Veja no link a seguir http://
olhardigital.uol.com.br/
produtos/central_de_videos/
voce-sabe-como-o-wi--
funciona, como funcionam as
redes Wi-Fi. Comente esse vdeo
no Ambiente Virtual de Ensino-
Aprendizagem, no frum 09
Vdeos da Aula 6.
e-Tec Brasil Aula 6 Segurana em redes Wi-Fi 67
Para fazer uma rede sem o necessrio um Access Point ou um Ponto de
Acesso, isto , um adaptador sem o para transformar as informaes em
ondas de rdio para ser emitidas atravs da antena. Veja na Figura 6.1 o
smbolo padro para ambientes Wi-Fi.
Figura 6.1: Smbolo padro de ambientes Wi-Fi
Fonte: http://www.techlider.com.br/2011/02/detectados-pela-primeira-vez-casos-de-alergia-a-wi-/
Para a estao de trabalho se conectar rede Wi-Fi, necessrio ter uma inter-
face de rede Wi-Fi. Veja na Figura 6.2 uma interface de rede Wi-Fi, modelo PCI.
Figura 6.2: Interface de rede Wi-Fi, modelo PCI
Fonte: http://xtech.com.br/lojaxt/placa-rede-wireless-mbps-3com-p-8269.html
Os principais padres das redes Wi-Fi so:
IEEE 802.11a: que opera na frequncia de 5 GHz, com a taxa de trans-
misso de 54 Mbps;
IEEE 802.11b: que opera na frequncia de 2.4 GHz, com a taxa de trans-
misso de dados de 11 Mbps;
IEEE 802.11g: Atualmente, a mais utilizada no Brasil, operando na frequ-
ncia de 2.4 GHz, com a taxa de transferncia de 54 Mbps;
As redes sem o esto divididas
em vrias tecnologias, sendo
elas: Infravermelho, Bluetooth,
Wi-Fi tecnologia que estamos
estudando nesta aula, Wimax,
GSM, etc.
Protocolos e Servios de Redes e-Tec Brasil 68
IEEE 802.11n: o padro que esta substituindo o padro 802.11g, opera
nas frequncias de 2.4 GHz a 5GHz, com a taxa de transmisso de dados
variando de 65 Mbps a 600 Mbps.
O que HotSpot? Voc j entrou em um local HotSpot? Este o nome dado
ao local onde a tecnologia Wi-Fi est disponvel de graa. So encontrados,
geralmente, em locais pblicos como cafs, restaurantes, hotis e aeropor-
tos. possvel conectar-se internet utilizando qualquer computador port-
til que esteja adaptado com uma interface de rede Wireless. Veja na Figura
6.3 a imagem utilizada para indicar que o ambiente HotSpot.
Figura 6.3: Imagens utilizadas para indicar que o ambiente HotSpot
Fonte: http://www.billingwarnet.com/hotspot.html
Para entender melhor como funciona a comunicao Wireless com as estaes
clientes de uma rede, segue, na Figura 6.4, o exemplo de uma conexo Wi-Fi.
Computer
wireless
Notebook
wireless
Computer
Wireless
Router
Modem
Internet
Figura 6.4: Exemplo de uma rede Wi-Fi
Fonte: http://professorwellingtontelles.blogspot.com/2009/10/como-criar-uma-rede-com-windows-xp.html
Reportagem sobre Wireless-N no
link http://olhardigital.uol.com.
br/produtos/central_de_videos/
acelere-e-va-mais-longe-com-
wireless-n e comente esse
vdeo no Ambiente Virtual de
Aprendizagem no frum 09
Vdeos da Aula 6.
e-Tec Brasil Aula 6 Segurana em redes Wi-Fi 69
De acordo com Runo (2005, p. 16), as facilidades de instalao de uma rede
sem o geram um risco associado; portanto toda essa simplicidade de instala-
o tem feito com que muitas redes Wi-Fi (caseiras ou no) sejam montadas
com padres de fbrica, ou seja, completamente imunes a vrios tipos de
ataque. Nas sees 6.2, 6.3 e 6.4, apresentam-se quais tipos de segurana
podem ser congurados em uma rede Wireless para prevenir contra invases.
Responda s seguintes perguntas e comente no frum 11 Atividades da
Aula 6.
1. O que signica Wi-Fi?
2. Quais as vantagens em utilizar redes Wi-Fi?
3. Como a informao transmitida pela rede sem o?
4. Quais so os principais padres Wi-Fi?
5. O que HotSpot?
6.2 MAC
O endereo MAC, Media Access Control ou Controle de Acesso ao Meio,
o endereo fsico da interface de rede. Esse endereo possui 48 bits e
representado por 12 dgitos hexadecimais agrupados dois a dois. Ex.:
02:22:26:1C:F5:91. Atualmente, existem no mercado vrias interfaces de
redes, que podem ser placas de rede par tranado, Wireless, bra ptica, etc.
Para encontrar o endereo fsico da interface de rede no Windows, necess-
rio acessar o prompt de comando do MS-DOS. Para isso, v at o menu iniciar/
executar e digite cmd no Windows Vista ou Seven, caso seja o Windows XP,
faa o percurso iniciar/todos os programas/ acessrios (prompt de comando).
Aparecer a janela do MS-DOS, como se pode ver na Figura 6.5.
De acordo com Tanembaum e
Wetherall (2011, p. 177):
Uma caracterstica interessante
dos endereos de origem
da estao que eles so
globalmente exclusivos,
atribudos de forma centralizada
pela IEEE para garantir que duas
estaes em qualquer lugar do
mundo nunca tenham o mesmo
endereo.
Protocolos e Servios de Redes e-Tec Brasil 70
Figura 6.5: Janela do MS-DOS
Fonte: Windows Vista
Dentro dessa janela, digite o comando getmac ou ipcong/all; com esses
comandos aparecer o endereo MAC de sua interface de rede na frente da
palavra endereo fsico.
Por que esse endereo to importante? Dentre as vrias utilidades do en-
dereo MAC, importante destacar o quanto ele importante para a segu-
rana da rede cabeada e sem o. Com ele possvel cadastrar no Firewall
Wi-Fi l Wi-Fi l Proxy, roteador sem o, etc., qual mquina ter acesso aos
servios oferecidos na rede; se for o caso, no permitir ou restringir o acesso
rede. Veja na Figura 6.6 o endereo MAC de uma estao de trabalho sen-
do cadastrada em um roteador.
Figura 6.6: Cadastro de endereo MAC em roteador sem o
Fonte: Cisco
Muitos bancos cadastram o
endereo MAC da mquina
do cliente, para terem acesso
ao site. Isso permite garantir
que o acesso est partindo da
mquina do cliente, e no de
terceiros. Se a mquina estragar
ou for roubada, o cliente entra
em contato com o banco e ele
bloqueia o MAC do cliente;
dessa maneira, a mquina no
ter acesso ao site.
e-Tec Brasil Aula 6 Segurana em redes Wi-Fi 71
Responda s seguintes perguntas e comente no frum 11 Atividades da
Aula 6.
1. O que o endereo MAC?
2. Como formado o endereo MAC?
3. Como o endereo MAC pode ser til na segurana de uma rede sem o?
6.3 WEP
Nas redes cabeadas, o acesso informao requer comunicao fsica por
algum componente da rede. Na rede sem o, basta ter uma antena que
receba o sinal para ter acesso rede, caso no tenha segurana. Por essa
razo, inicialmente o protocolo utilizado para resolver esse problema foi o
Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. Esse
protocolo est presente em todos os produtos que esto no padro Wi-Fi.
De acordo com Runo (2005, p. 36), WEP um protocolo que utiliza algo-
ritmos simtricos; portanto existe uma chave secreta que deve ser compar-
tilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar
as mensagens trafegadas. Os critrios que foram levados em considerao
para o desenho do protocolo foi ser sucientemente forte, autossincronis-
mo, requerer poucos recursos computacionais, exportvel e de uso opcional.
possvel congurar a chave WEP com 64 bits ou 128 bits. Veja na Figura 6.7
um roteador da Linksys sendo congurado com a chave de criptograa WEP.
Figura 6.7: Roteador sendo congurado com a chave de criptograa WEP
Fonte: Cisco
A chave WEP passou a ser
vulnervel com o passar
dos anos e foi perdendo a
credibilidade. Vrias ferramentas
foram desenvolvidas para
descobrir as chaves WEP;
dentre elas destacam-se
alguns softwares como:
Airsort, WepCrack, WepAttack,
Wep_tools, Weplab, Aircrack,
etc. Esses softwares podem ser
utilizados para descobrir a chave
de criptograa WEP de uma rede
e invadi-la, com maior ou menor
grau de ecincia.
Protocolos e Servios de Redes e-Tec Brasil 72
Logo, essa chave no recomendada para ser utilizada em uma rede sem
o, j que a possibilidade de descobrir a criptograa WEP grande.
Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6.
1. O que WEP?
2. possvel congurar uma chave WEP com quantos bits?
3. Quais programas podem quebrar a chave WEP com menor ou maior grau
de ecincia?
6.4 WPA e WPA2
Com os problemas de segurana na chave WEP, foi lanado o protocolo
WPA, Wi-Fi Protected Access, ou Acesso Protegido sem Fio. Segundo Runo
(2005, p. 37):
Ela atua em duas reas distintas: a primeira, que visa substituir comple-
tamente o WEP, trata da cifrao dos dados objetivando garantir a pri-
vacidade das informaes trafegadas; e a segunda, foca a autenticao
do usurio (rea no coberta efetivamente pelo padro WEP).
De acordo com a Linksys (2011), a WPA usa criptograa de chave dinmica,
o que signica que a chave muda constantemente e torna a invaso de uma
rede sem o mais difcil do que a WEP. A WPA considerada um dos mais
altos nveis de segurana sem o para a rede e recomendada se os seus dis-
positivos suportarem esse tipo de criptograa. Veja na Figura 6.8 o roteador
da Linksys sendo congurado com a chave de criptograa WPA.
Figura 6.8: Roteador sendo congurado com a chave de criptograa WPA
Fonte: Cisco
Veja no link: http://olhardigital.
uol.com.br/produtos/central_
de_videos/rede_wireless_
como_congurar_a_sua_com_
seguranca, uma reportagem
sobre como congurar a sua
rede Wireless com segurana.
Comente esse vdeo no
Ambiente Virtual de Ensino-
Aprendizagem frum 09 Vdeos
da Aula 6.
e-Tec Brasil Aula 6 Segurana em redes Wi-Fi 73
Na WPA, h duas verses que usam diferentes processos para autenticao:
TKIP (Temporal Key Integrity Protocol ou Protocolo de Integridade de
Chave Temporria), que um mecanismo usado para criar criptograa
de chave dinmica e autenticao mtua. O TKIP fornece os recursos
de segurana que corrigem as limitaes da WEP. Como as chaves es-
to sempre mudando, ele proporciona um nvel muito alto de segurana
para sua rede.
O EAP (Extensible Authentication Protocol ou Protocolo de Autenticao
Extensivel) usado para troca de mensagens durante o processo de au-
tenticao. Ele utiliza Tecnologia 802.1x Server para autenticar usurios
via servidor RADIUS, Remote Authentication Dial-In User Service ou Ser-
vio de usurio discado para autenticao remota. Ele fornece segurana
de nvel industrial para sua rede, mas requer um servidor RADIUS.
Os roteadores mais novos oferecem segurana WPA2. A WPA2 compatvel
com a WPA, mas oferece maior nvel de segurana. Para a Linksys (2011), ela
cumpre os altos padres de muitos rgos governamentais. Se o roteador e o
computador suportarem WPA2, esta deve ser a sua escolha. Veja na Figura 6.9
o roteador da Linksys sendo congurado com a chave de criptograa WPA2.
Figura 6.9: Roteador sendo congurado com a chave de criptograa WPA2
Fonte: Cisco
Protocolos e Servios de Redes e-Tec Brasil 74
O WPA2 a segunda gerao da WPA, mas no foi criado para solucionar
nenhuma limitao da WPA. Ele compatvel com verses anteriores de
produtos que suportam WPA. A principal diferena entre a WPA original
e a WPA2 que a WPA2 exige AES (Advanced Encryption Standard) para
criptograa de dados, enquanto a WPA original usa TKIP. O AES fornece
segurana suciente para cumprir os padres de alto nvel de muitos rgos
governamentais federais.
Existem vrios fabricantes de roteador sem o no mercado; nesta aula, o
roteador Linksys foi utilizado como exemplo.
Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6.
1. Qual foi a motivao do desenvolvimento do WPA?
2. O que o WPA oferece de segurana em uma rede sem o?
3. Qual a diferena entre WPA-TKIP e EAP?
4. O WPA2 compatvel com verses anteriores do WPA?
5. Qual dessas opes de criptograa em redes sem o a melhor atual-
mente? Justique sua resposta.
Resumo
A adoo das redes sem o traz muitas vantagens, e em alguns casos inevit-
vel. fundamental que o administrador de rede ou usurio domstico entenda
as implicaes de segurana de cada escolha na congurao das redes Wi-Fi.
A IEEE responsvel por denir as faixas de endereo MAC que os fabri-
cantes colocam nas interfaces de redes. Esse controle feito para no haver
interfaces de redes com o mesmo endereo MAC. Logo, o endereo MAC de
sua interface de rede nico na internet. Essa caracterstica fornece muita
segurana em redes sem o ao cadastrar o endereo MAC das estaes de
trabalho no roteador sem o.
e-Tec Brasil Aula 6 Segurana em redes Wi-Fi 75
Para colocar segurana nas redes sem o Wi-Fi, inicialmente foi projetada a cha-
ve de criptograa WEP. Mas, com o passar dos anos, ela passou a perder a credi-
bilidade por no ser mais segura. Muitos softwares so capazes de encontrar a
chave WEP das redes sem fio e, consequentemente, isso torna a rede vulnervel.
Para suprir a vulnerabilidade da rede sem o, foi criada a chave de segurana
WPA, evoluo da WEP. A chave WPA permite fazer a criptograa por TKIP e
EAP. Apesar de no haver limitao na chave WPA, foi criada a chave WPA2,
que fornece maior segurana em redes sem o.
Atividades de aprendizagem
Resolva os exerccios abaixo e os comente no frum 11 Atividades da Aula 6.
1. correto arma que existem interfaces de rede com o endereo MAC
igual? Justique sua resposta.
2. Como podemos utilizar o endereo MAC para tornar a rede cabeada ou
sem o mais segura?
3. Cite quatro tecnologias de redes sem o e as descreva.
4. Normalmente, em quais locais encontramos redes HotSpot?
5. O que criptograa?
6. A chave WEP segura? Justique sua resposta.
7. Quais a principais vantagens do WPA sobre o WEP?
8. O WPA2 foi criado para suprir limitaes do WPA?
Protocolos e Servios de Redes e-Tec Brasil 76
Referncias
ALBUQUERQUE, F. TCP/IP Internet: protocolos e tecnologias. Rio de
Janeiro: Axcel Books, 2001.
COMER, D. E. Interligao de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006.
FALBRIARD, C. Protocolos e aplicaes para redes de computadores.
So Paulo: rika, 2002.
GUIMARES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurana com redes
privadas virtuais VPNs. Rio de Janeiro: Brasport, 2006.
IANA. Internet Assigned Numbers Authority. IANA. Disponivel em: <http://
www.iana.org/>. Acesso em: 12 jul. 2011.
ICANN. ICANN. Corporao da Internet para Atribuio de Nomes. Disponivel
em: <http://www.icann.org.br/new.html>. Acesso em: 16 jul. 2011.
LINKSYS. WPA e WPA2 Disponvel em: <http://www.linksysbycisco.com/
LATAM/pt/learningcenter/WPAandWPA2-LApt>. Acesso em: 7 set. 2011.
RUFINO, N. M. D. O. Segurana em redes sem o: aprenda a proteger suas
informaes em ambientes Wi-Fi e Bluetooth. So Paulo: Novatec, 2005.
SCRIMGER, R. et al. TCP/IP: a Bblia. Rio de Janeiro: Elseiver, 2002.
SHIPLEY, D.; SCHWALBE, W. Enviar: o guia essencial de como usar o e-mail
com inteligncia e elegncia. Rio de Janeiro: Sextante, 2008.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003.
______; WETHERALL, D. Redes de computadores. So Paulo: Pearson Prentice-
Hall, 2011. v. 5.
e-Tec Brasil 77 Referncias
Currculo do professor-autor
Renan Osrio Rios mestre em Modelagem Matemtica e Computacional
pelo Centro Federal de Educao Tecnolgica de Minas Gerais (CEFET-MG).
Graduado em Sistemas de Informao pelo Centro Universitrio do Esprito
Santo (UNESC). Tcnico de Informtica pelo Centro Federal de Educao Tec-
nolgica do Esprito Santo (CEFET-ES).
Atuou no suporte tcnico da empresa Exata Informtica, lecionou no insti-
tuto Modal e na Point Informtica. Ficou em 3 lugar no Desao Sebrae no
Esprito Santo em 2007. Em seu mestrado, publicou 7 artigos e 3 resumos
em congressos no Brasil, e recebeu a meno honrosa de pesquisa ambien-
tal pela prefeitura de Vitria. Atualmente, professor do Instituto Federal
do Esprito Santo (Ifes) - Campus Colatina e coordenador da empresa j-
nior Tech Inside. O link para acessar o currculo Lattes http://lattes.cnpq.
br/3555360133532677.
Protocolos e Servios de Redes e-Tec Brasil 78
Internet
Modem
Roteador Sem Fio
Computador
Desktop
Computador
Wireless
Notebook Wireless
Sua Rede Local
Internet
O Firewall protege sua
rede contra acessos
no autorizados

Curso Tcnico em Informtica
Protocolos e
Servios de Redes
Renan Osrio Rios

Você também pode gostar