Escolar Documentos
Profissional Documentos
Cultura Documentos
suporte
tcnico
PROINFO
esr.rnp.br
Formao de
suporte
tcnico
PROINFO
A marca FSC a garantia de que a madeira utilizada na fabricao do papel deste livro
provm de florestas que foram gerenciadas de maneira ambientalmente correta,
socialmente justa e economicamente vivel, alm de outras fontes de origem controlada.
Formao de
suporte
tcnico
PROINFO
Rio de Janeiro
Escola Superior de Redes
2010
Formao de suporte tcnico Proinfo / Luiz Carlos Lobato Lobo de Medeiros,
Wendel Soares; colaborao de Sergio Ricardo A. de Souza. Rio de Janeiro:
Escola Superior de Redes, 2010.
248 p.: il. ; 28cm. (Projetos Especiais)
Inclui referncias.
ISBN 978-85-63630-00-1
1. Software livre. 2. Redes de computadores. 3. Linux Educacional
(sistema operacional de computador). 4. Suporte tcnico de computadores.
5. Programa Nacional de Tecnologia Educacional (Brasil). I. Soares, Wendel.
II. Ttulo.
CDD: 005.8
Sumrio
Prefcio. . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Captulo 1
O Proinfo integrado. . . . . . . . . . . . . . . . . . . . . . . 1
Histrico . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Programa banda larga. . . . . . . . . . . . . . . . . . . . . 3
Tecnologia utilizada . . . . . . . . . . . . . . . . . . . . . . 3
Curso de formao de suporte tcnico . . . . . . . . . . . . . . . 4
Suporte tcnico. . . . . . . . . . . . . . . . . . . . . . . 5
Service Desk Help Desk . . . . . . . . . . . . . . . . . . . 6
Gerenciamento de configurao . . . . . . . . . . . . . . . . . . 6
Topologia de Service Desk. . . . . . . . . . . . . . . . . . . . 7
Cargos de Service Desk. . . . . . . . . . . . . . . . . . . . . 8
Responsabilidades da rea de Service Desk . . . . . . . . . . . . . 8
Suporte local. . . . . . . . . . . . . . . . . . . . . . . . 9
Captulo 2
Linux Educacional. . . . . . . . . . . . . . . . . . . . . . .
Introduo. . . . . . . . . . . . . . . . . . . . . . . . .
Histrico do Linux . . . . . . . . . . . . . . . . . . . . . .
Linux Educacional (LE) . . . . . . . . . . . . . . . . . . . .
Arquitetura do Linux . . . . . . . . . . . . . . . . . . . . .
Kernel . . . . . . . . . . . . . . . . . . . . . . . . . .
Gerenciamento de memria. . . . . . . . . . . . . . . . . . .
Comandos Linux . . . . . . . . . . . . . . . . . . . . . .
11
11
12
13
16
16
19
20
Captulo 3
Administrao do Linux . . . .
Usurios e grupos . . . . .
Administrao de usurios . .
Sistema de arquivos . . . .
Estrutura de diretrios. . . .
Atualizaes do Linux (Debian
33
33
34
39
41
43
. . . .
. . . .
. . . .
. . . .
. . . .
Package) .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
iii
Comando APT . . . . . . . . . . . . . . . . . . . . . . .
Gerenciador Adept. . . . . . . . . . . . . . . . . . . . . .
Aptitude . . . . . . . . . . . . . . . . . . . . . . . . .
A barra Edubar . . . . . . . . . . . . . . . . . . . . . . .
44
46
48
50
Captulo 4
Redes de computadores. . . . . . . . . . . . . . . . . . . . .
Introduo a redes. . . . . . . . . . . . . . . . . . . . . .
Protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . .
Camada de aplicao. . . . . . . . . . . . . . . . . . . . .
Camada de transporte . . . . . . . . . . . . . . . . . . . .
Camada de rede. . . . . . . . . . . . . . . . . . . . . . .
Camada de enlace. . . . . . . . . . . . . . . . . . . . . .
Encapsulamento . . . . . . . . . . . . . . . . . . . . . .
Resumo . . . . . . . . . . . . . . . . . . . . . . . . .
53
53
55
58
59
60
61
62
65
Captulo 5
Endereamento IP. . . . . . . . . . . . . . . . . . . . . . .
Classes de endereos IP. . . . . . . . . . . . . . . . . . . .
Endereos de rede e broadcast . . . . . . . . . . . . . . . . .
Interface e endereo de loopback. . . . . . . . . . . . . . . . .
Mscaras de rede. . . . . . . . . . . . . . . . . . . . . .
Encaminhamento de pacotes IP. . . . . . . . . . . . . . . . .
Comando ping . . . . . . . . . . . . . . . . . . . . . . .
Entrega indireta. . . . . . . . . . . . . . . . . . . . . . .
Comando traceroute . . . . . . . . . . . . . . . . . . . . .
Rota default. . . . . . . . . . . . . . . . . . . . . . . .
Configurao de interfaces . . . . . . . . . . . . . . . . . . .
69
71
72
74
74
75
78
79
84
88
91
Captulo 6
Redes locais . . . . . . . . . . . . . . . . . . . . . . . . . 99
Topologia de redes com fio . . . . . . . . . . . . . . . . . . . 99
Redes sem fio (wireless). . . . . . . . . . . . . . . . . . . 103
WLAN. . . . . . . . . . . . . . . . . . . . . . . . . . 106
Segurana em redes sem fio. . . . . . . . . . . . . . . . . . 108
WEP (Wired Equivalent Privacy). . . . . . . . . . . . . . . . . 109
WPA (Wi-Fi Protected Access). . . . . . . . . . . . . . . . . 111
Filtragem de endereos MAC . . . . . . . . . . . . . . . . . . 111
Captulo 7
Network Address Translation (NAT) . . . . . . . . . . . . . . . . .
Endereos privados . . . . . . . . . . . . . . . . . . . . .
Network Address Translation (NAT) . . . . . . . . . . . . . . .
Roteador NAT . . . . . . . . . . . . . . . . . . . . . . .
Vantagens e desvantagens da NAT . . . . . . . . . . . . . . . .
iv
113
113
114
119
121
Captulo 8
Roteamento. . . . . . . . . . . . . . . . . . . . . . . . .
Roteamento IP . . . . . . . . . . . . . . . . . . . . . . .
Protocolos de roteamento . . . . . . . . . . . . . . . . . . .
Modelo de roteamento . . . . . . . . . . . . . . . . . . . .
Roteamento esttico . . . . . . . . . . . . . . . . . . . . .
Roteamento dinmico. . . . . . . . . . . . . . . . . . . .
Roteamento hbrido . . . . . . . . . . . . . . . . . . . . .
123
123
126
128
129
131
131
Captulo 9
Segurana. . . . . . . . . . . . . . . . . . . . . . . . .
Introduo a segurana de redes. . . . . . . . . . . . . . . .
Autenticao de usurios . . . . . . . . . . . . . . . . . . .
Senhas seguras. . . . . . . . . . . . . . . . . . . . . .
Senha de root . . . . . . . . . . . . . . . . . . . . . . .
Vrus. . . . . . . . . . . . . . . . . . . . . . . . . .
Worms . . . . . . . . . . . . . . . . . . . . . . . . .
Cavalo de troia (Trojan horse) . . . . . . . . . . . . . . . . .
Spam. . . . . . . . . . . . . . . . . . . . . . . . . .
Segurana dos dados. . . . . . . . . . . . . . . . . . . .
Backup com tar. . . . . . . . . . . . . . . . . . . . . .
Backup no ambiente grfico . . . . . . . . . . . . . . . . . .
Arquivos de registros (logs). . . . . . . . . . . . . . . . . .
Ferramentas de segurana. . . . . . . . . . . . . . . . . . .
Segurana na internet. . . . . . . . . . . . . . . . . . . .
139
139
143
145
145
146
147
147
148
149
149
151
152
153
156
Captulo 10
Firewall . . . . . . .
Packet Filter. . . .
Stateful firewall . . .
Bridge stateful . . .
Proxy . . . . . .
SSH (Secure Shell). .
OpenSSH . . . . .
Conexo segura a um
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
host remoto .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. 159
. . 159
. 160
. 161
. . 163
. 164
. 164
. . 165
Captulo 11
Laboratrio Proinfo . . . . . . . . . . . . . . . . . . . . . .
Geraes Proinfo . . . . . . . . . . . . . . . . . . . . . .
Soluo Multiterminal. . . . . . . . . . . . . . . . . . . .
Soluo Proinfo Rural 2007/2008 . . . . . . . . . . . . . . . .
Soluo Proinfo Urbano 2007/2008 . . . . . . . . . . . . . . .
Soluo Proinfo Rural 2008/2009 . . . . . . . . . . . . . . . .
Soluo Proinfo Urbano 2008/2009 . . . . . . . . . . . . . . .
Rede eltrica. . . . . . . . . . . . . . . . . . . . . . .
Aterramento. . . . . . . . . . . . . . . . . . . . . . . .
Instalao do laboratrio. . . . . . . . . . . . . . . . . . .
169
169
170
172
173
174
175
178
179
181
v
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
. . 189
. . 189
. 193
. 194
Captulo 13
Roteador sem fio. . . . . . . . . . . . . . . . . . . . . . .
Descrio do equipamento . . . . . . . . . . . . . . . . . .
Configurao do roteador . . . . . . . . . . . . . . . . . . .
Configurando a rede sem fio. . . . . . . . . . . . . . . . . .
Conexo com a internet . . . . . . . . . . . . . . . . . . .
Configurao das estaes de trabalho via rede sem fio. . . . . . . .
Resoluo de problemas. . . . . . . . . . . . . . . . . . .
199
199
201
202
204
206
207
Caderno de atividades. . . . . . . . . . . . . . . . . . . . .
Roteiro 1 Configurao bsica do roteador D-Link . . . . . . . . . .
Roteiro 2 Laboratrio Proinfo . . . . . . . . . . . . . . . . .
Roteiro 3 Separao entre as redes Administrativa e Aluno . . . . . .
Roteiro 4 Exerccios. . . . . . . . . . . . . . . . . . . .
Roteiro 5 Configurao de SSH (Secure Shell) . . . . . . . . . . .
Roteiro 6 Configurao avanada do roteador D-Link. . . . . . . . .
Roteiro 7 Usando Linux . . . . . . . . . . . . . . . . . . .
Roteiro 8 iTALC no Linux Educacional 3.0. . . . . . . . . . . .
209
209
212
214
216
219
221
226
230
Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . .
233
vi
Prefcio
Escola Superior de Redes
A Escola Superior de Redes (ESR) a unidade da Rede Nacional de Ensino e
Pesquisa (RNP) responsvel pela disseminao do conhecimento em Tecnologias da
Informao e Comunicao (TIC). Sua misso fundamental realizar a capacitao
tcnica do corpo funcional das organizaes usurias da RNP para o exerccio de
competncias aplicveis ao uso eficaz e eficiente das TIC.
A ESR possui experincia em iniciativas de cooperao tcnica e vem colaborando
com o planejamento e execuo das aes de capacitao necessrias no contexto
doPrograma Nacional de Tecnologia Educacional (Proinfo). Em 2009 foi identificada
a necessidade de se oferecer uma complementao ao programa de capacitao dos
suportes tcnicos dos laboratrios do Proinfo. Iniciamos imediatamente a elaborao
e desenvolvimento deste contedo, destinado capacitao da mo de obra tcnica
responsvel pela operao dos laboratrios das escolas beneficiadas pelo projeto.
A capacitao desenvolvida inclui este livro, as apresentaes para o instrutor replicar
o contedo e os arquivos necessrios para a realizao das atividades. Todo este
contedo est disponvel na Sala de Leitura em esr.rnp.br.
De forma a complementar esta ao, est prevista a criao de um ambiente
colaborativo (ProinfoTec) para que os profissionais responsveis pela operao dos
laboratrios Proinfo possam dispor de um portal, em ambiente web 2.0, para
compartilhar informaes de teor tcnico-operacional relacionadas ao funcionamento
adequado dos laboratrios, incluindo seus equipamentos e softwares atuais e futuros.
Sobre o livro
O servio de suporte tcnico, na rea de informtica, o calcanhar de Aquiles das
empresas usurias de TI. Sem um suporte gil e de qualidade, o uso da informtica,
ao invs de facilitar, pode dificultar a vida dos usurios. O material disponibilizado
nesta obra tem como objetivo suprir uma demanda surgida a partir da implantao
do Proinfo, que est informatizando todas as escolas pblicas da educao bsica,
vii
A quem se destina
Este livro se destina, primariamente, aos tcnicos dos Ncleos de Tecnologia
Educacional para ser utilizado na formao do pessoal que far o suporte local dos
laboratrios escolares do Proinfo. Poder ser usado tambm por alunos e professores
interessados em participar dessa atividade.
Organizao do livro
O livro est organizado em partes bem definidas para facilitar o acesso ao contedo
que o leitor desejar.
O captulo 1 apresenta o histrico do Proinfo e um modelo de estruturao do suporte
tcnico.
Os captulos 2 e 3 apresentam um breve histrico do Linux, os comandos mais
utilizados e a administrao bsica do Linux Educacional, com atividades prticas
para fixao do contedo.
Os captulos 4 a 8 cobrem o conhecimento de redes de computadores, com teoria e
atividades prticas sobre protocolo TCP/IP, endereamento IP, redes com e sem fio,
roteamento, segurana e uma parte especfica sobre redes de computadores no
ambiente Proinfo.
Os captulos 9 e 10 tratam da segurana bsica em ambientes computacionais,
apresentando assuntos como senhas seguras, ameaas da internet, a importncia e a
maneira adequada de fazer backup, o uso de firewall, proxy e SSH acompanhados de
atividades prticas.
Os captulos 11 a 13 apresentam os equipamentos do laboratrio Proinfo, incluindo o
histrico dos equipamentos, a instalao do laboratrio e a configurao dos
computadores e impressoras, alm da configurao do roteador sem fio fornecido
com o laboratrio.
O Caderno de atividades contm oito roteiros de atividades prticas a serem
executadas diretamente nas mquinas dos laboratrios do Proinfo. Todas as
atividades so acompanhadas das solues.
viii
\\Texto
puro
Usado no texto, opes de menu e auxiliares de teclado (Alt e Ctrl).
Prefcio
Convenes utilizadas
\\Itlico
em azul
Indica URLs acessveis na internet ou no ambiente do laboratrio. Podem ser
endereos de pginas, locais de rede ou endereos eletrnicos.
\\Texto
em laranja
Sempre que constar nos pargrafos de texto indica uma entrada de glossrio, cuja
definio deve ser vista na lateral do texto, prxima ao termo.
\\Largura constante
\\
Permisso de uso
permitida a reproduo desta obra, mesmo parcial, por qualquer pessoa ligada
escola pblica ou ao MEC, sem a autorizao prvia do autor ou da Editora. Os
demais usos so proibidos. O contedo do livro pode ser encontrado na ntegra em
esr.rnp.br/leitura/proinfo.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao:
MEDEIROS, L. C. Formao de suporte tcnico Proinfo. Rio de Janeiro: Escola Superior
de Redes, 2010.
ix
Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br
Reconhecimentos
Esta publicao no teria sido possvel sem a colaborao e apoio da Secretaria de
Ensino a Distncia (SEED) do Ministrio da Educao (MEC). Agradecemos a equipe
do projeto: Graciela Martins, Gorgnio Arajo e John Madeira.
Agradecemos ao Centro em Experimentao de Tecnologias Educacionais (CETE) do
MEC, pelo suporte na concepo do curso, no levantamento do histrico do Linux
Educacional e dos laboratrios, alm de acesso aos equipamentos para a elaborao
das atividades.
Agradecemos a ajuda de Sonia Regina Burnier de Souza nas dicas para a edio
desta obra e na elaborao da ficha catalogrfica.
Sobre os autores
Luiz Carlos Lobato Lobo de Medeiros formado em Engenharia Eletrnica pelo ITA,
com ps-graduao em Negcios e Servios de Telecomunicaes pelo CEFET-RJ;
Coordenador do Curso de Tecnologia em Redes de Computadores da Faculdade
Rogacionista (DF). Colaborador da Escola Superior de Redes desde 2008, tendo
elaborado material de treinamento e lecionado diversos cursos na rea de Redes.
Atualmente Coordenador Acadmico de Redes da ESR.
Wendel Soares formado em Segurana da Informao pela Faculdade Rogacionista,
cursa ps-graduao em Redes de Computadores pela Unio Educacional de Braslia
(UNEB). Administrador de redes do Ministrio da Defesa do Exrcito Brasileiro e
Consultor em Segurana de TI. Colaborador da Escola Superior de Redes desde
2008, tendo lecionado cursos de Linux e Segurana de Redes e atuado como monitor
em outros cursos.
Sergio Ricardo Alves de Souza, com a experincia acumulada em mais de 30 anos
trabalhando como Suporte de Sistemas e atualmente Coordenador Acadmico de
Sistemas da ESR, participou da elaborao desta publicao coordenando e
adaptando o desenvolvimento do contedo.
1
O Proinfo integrado
Neste primeiro captulo seremos apresentados ao Programa Nacional de Tecnologia
Educacional Proinfo. Conheceremos o suporte tcnico e as estruturas de suporte
disponveis para o Proinfo.
Histrico
O computador foi introduzido na educao brasileira nos anos 50, especialmente por
meio de universidades pblicas. Em primeiro lugar, como ferramenta auxiliar da
pesquisa tcnico-cientfica e, a partir da dcada de 60, na organizao administrativa
do ensino superior.
Nesse perodo, diversos projetos desenvolvidos no chegaram ao sistema pblico de
ensino fundamental e mdio, permanecendo no campo experimental em
universidades, secretarias de educao e escolas tcnicas. De fato, com nmeros
significativos, o computador s chegou escola pblica com o Programa Nacional de
Tecnologia Educacional (Proinfo).
O Proinfo um programa educacional criado pela Portaria n 522/MEC, de 9 de abril
de 1997, e posteriormente regulamentado pelo Decreto n 6300 de 12 de dezembro
de 2007, para promover o uso pedaggico de Tecnologias da Informao e
Comunicao (TIC) na rede pblica de ensino fundamental e mdio. O Proinfo
desenvolvido pela Secretaria de Educao a Distncia (SEED) do Ministrio da
Educao (MEC), em parceria com os governos estaduais e alguns municipais. Seu
principal objetivo a introduo das Novas Tecnologias de Informao e
Comunicao (NTIC) na escola pblica, como ferramenta de apoio ao processo de
ensino-aprendizagem, caracterizando-se como um programa de educao.
Trs documentos bsicos orientam o Proinfo:
\\Diretrizes
\\O
\\Ambiente
\\Suporte
\\Pesquisa.
O Proinfo Integrado um programa de formao voltado para o uso didticopedaggico das Tecnologias da Informao e Comunicao (TIC) no cotidiano escolar,
articulado distribuio dos equipamentos nas escolas e aos contedos e recursos
multimdia e digitais oferecidos pelo Portal do Professor, pela TV Escola e DVD Escola,
pelo Domnio Pblico e pelo Banco Internacional de Objetos Educacionais. So
ofertados os seguintes cursos:
\\Introduo
\\Elaborao
de Projetos (40h);
\\Especializao:
\\Tecnologias
Tecnologia utilizada
A tecnologia no est determinada no Termo Aditivo assinado pelas operadoras.
Definiu-se que inicialmente seja utilizado o servio ADSL (Asymmetric Digital
Subscriber Line). Em situaes com inviabilidade tcnica para a utilizao de rede
ADSL, as operadoras podero utilizar qualquer outra tecnologia, desde que sejam
mantidos os ndices acordados no Termo Aditivo, salvo na utilizao de satlite,
quando os ndices correspondero, no mnimo, a um quarto das velocidades de 1
Mbps de download e 256 Mbps de upload.
As conexes tero velocidade igual ou superior a 1 (um) Megabit por segundo (Mbps) no
sentido Rede-Escola (download) e pelo menos um quarto dessa velocidade ofertada no
sentido Escola-Rede (upload). A partir de 2011, a velocidade de conexo para download
ser obrigatoriamente ampliada para o mnimo de 2 Mbps, ou a maior velocidade
comercial disseminada e disponvel oferecida pela operadora na regio da escola.
Pelo acordo, as operadoras precisam disponibilizar as conexes com servio de IP fixo,
que permite s escolas a criao e manuteno de servidores fixos na internet, ou seja,
3
\\Identificar
\\Auxiliar
Pblico-alvo:
\\Aluno
monitor;
\\Professores;
\\Tcnicos
MEC
SEED
DPCEAD
Formao
RNP/ESR
Avaliao
Capacitao para suporte
rea tcnica
Infraestrutura
Certificao
Multiplicadores
Professor monitor
Tutores alunos IFES
Aluno monitor ensino mdio
Figura 1.1
Viso geral do
projeto de
capacitao
Rede
Sistemas
Segurana
Hardware
Suporte tcnico
Quando um cliente ou usurio tem algum problema tcnico, reclamao ou incidente
a relatar, busca respostas e solues rapidamente, pois o mais importante que o
seu problema seja resolvido. Recorrer a uma organizao ou departamento, passando
por vrias pessoas at encontrar a certa para relatar o ocorrido um processo
frustrante, que gera desgaste. Para atender ao cliente e aos objetivos comerciais da
corporao, muitas organizaes tm implementado um ponto central de contato para
uso do cliente ou usurio. Esta funo conhecida como Service Desk.
A partir de sculo XX, ocorreu a modificao do conceito de Help Desk para Service
Desk. O Service Desk o nico ponto de contato entre os prestadores de servios e
usurios no dia a dia. tambm um ponto focal para fazer pedidos de servios e
comunicar incidentes. O Service Desk tem a obrigao de manter os usurios
informados dos servios, eventos, aes e oportunidades passveis de impactar a
capacidade de execuo de suas atividades dirias.
O Service Desk a interface amigvel do usurio com os benefcios que a Tecnologia
da Informao traz aos negcios. Ele responsvel pela primeira impresso que a
rea de TI dar aos seus usurios quando houver necessidade de interao. O Service
Desk atua estrategicamente, como uma funo para identificar e diminuir o custo de
infraestrutura; apoia a integrao e a gesto de mudanas em toda a empresa; reduz
os custos pela utilizao eficiente dos recursos e tecnologias; auxilia a obter a
satisfao do cliente e a ampliao das oportunidades de negcio. Para muitos
clientes, o Service Desk provavelmente a funo mais importante em uma
organizao, com um escopo de servio mais abrangente que o do Help Desk
tradicional. Considerado um novo conceito de prestao de servio de suporte, o
Service Desk segue as tendncias inovadoras e as melhores prticas do mercado. Os
processos e servios so reprojetados de forma a assegurar qualidade e a satisfao
do cliente, atendendo s necessidades de cada empresa e acompanhando
metodologias de gesto de servios de TI, como ITIL (Information Tecnology
Infrastructure Library) e HDI (Help Desk Institute).
5
Help Desk
Service Desk
Atuao
Reativo
Pr-ativo
Ponto de contato
Descentralizado
Centralizado
Perfil do atendente
Tcnico
Relacionamento
Distncia
Envolvimento
Perifrico-Foco TI
Conhecimento do Negcio
Importncia Estratgica
Pequena
Grande
Gerenciamento de configurao
O Service Desk precisar de informaes sobre a infraestrutura de TI (aplicaes,
servidores etc) para realizar adequadamente o seu trabalho, de acordo com as
orientaes acima. Essas informaes constituem a atividade normalmente denominada
de Gerenciamento de Configurao, que abrange identificao, registro e notificao dos
componentes de TI, incluindo as suas verses, os elementos constitutivos e
relacionamentos. Dentre os itens que esto sob o controle do Gerenciamento de
Configurao esto o hardware, o software e a documentao associada.
Este processo uma espcie de inventrio de todos os componentes do ambiente,
sendo responsvel por documentar detalhadamente todos os componentes da
infraestrutura, incluindo hardwares e softwares com suas respectivas caractersticas.
Assim, ao realizar qualquer processo de mudana, sua anlise de impacto e risco
ser muito mais fcil, gil e transparente. Serve como base de apoio para os
processos de Gerenciamento de Incidentes executados pelo Service Desk, fornecendo
dados e informaes. Para isto necessrio que se tenha algum banco de dados para
Gerenciamento de Configurao (CMDB - Configuration Management Database),
onde so armazenadas todas as informaes relacionadas configurao dos
componentes da infraestrutura. A figura a seguir exemplifica a estrutura do
Gerenciamento de Configurao.
Tabela 1.1
Diferenas entre
Help Desk e
Service Desk
Figura 1.2
Estrutura do
Gerenciamento
de Configurao
Infraestrutura
Hardware
Software
Sistema 1
Aplicao 1
Mdulo 1
Rede
Documentao
Sistema 2
Aplicao 2
Mdulo 2
Usurios
Analista
Suporte Remoto
Analista
Suporte Local
Base de
conhecimento
Analista
\\Analista
\\Analista
\\Analista
\\Especialista
\\Outros
\\Nvel
Suporte local
Procure se informar sobre a estrutura de suporte tcnico, estadual ou municipal, que
atende a sua localidade.
Figura 1.5
Pgina
Meu espao
Figura 1.6
Pgina
Inscrio em
cursos
10
2
Linux Educacional
Introduo
Uma caracterstica marcante do ser humano a sua capacidade de organizao com o
objetivo de tirar o melhor proveito de seu trabalho e garantir o funcionamento otimizado
de suas atividades, o que pode ser observado tanto nas empresas quanto nos lares.
A informatizao crescente das instituies governamentais e privadas, a ampla
disseminao da tecnologia e o uso cada vez maior de sistemas integrados fazem da
administrao de sistemas uma atividade complexa e de importncia estratgica para
as organizaes. Para atuar nessa rea, o administrador precisa possuir o
conhecimento e a experincia necessrios para assegurar que os sistemas estejam
sempre disponveis e preparados para realizar adequadamente as operaes de que a
organizao necessita para atingir seus objetivos.
Um administrador deve ser capaz de:
\\Instalar
\\Instalar,
\\Interligar
\\Fazer
\\Elaborar
\\Executar
\\Controlar
11
Histrico do Linux
O Linux um sistema operacional completo, baseado no rpido e eficiente Unix.
Aorigem do Linux remonta ao incio dos anos 70, quando um dos pesquisadores do
Bell Labs, Ken Thompson, reprogramou, em linguagem de montagem (assembly),
umsistema operacional que fazia parte de um projeto paralisado pela empresa. Em
1974, com a ajuda de Denis Ritchie, outro pesquisador do Bell Labs, Thompson
reescreveu o Linux em uma linguagem de alto nvel (chamada C) e projetada pelo
prprio Ritchie. Na poca, o Bell Labs era controlado pela AT&T, empresa que no
atuava comercialmente na rea de computao. Por isso, o Bell Labs fornecia a
licena de uso do Linux para as universidades interessadas, juntamente com o
cdigo-fonte. Foram geradas diferentes verses do sistema medida que as
modificaes no cdigo eram feitas nas universidades e no prprio Bell Labs. Esta
falta de padronizao foi to acentuada que, no final dos anos 80, vrias verses do
Linux eram totalmente incompatveis, baseadas em duas fontes principais: o System
V (da AT&T) e o BSD, da universidade da Califrnia em Berkeley, desenvolvido com o
apoio das empresas Sun Microsystems e Digital Equipment Corporation. Embora a
necessidade de padronizao fosse muito grande, as tentativas feitas nesse sentido
falharam. Com a ajuda do Institute of Electrical and Electronics Engineers (IEEE), foi
elaborada a proposta do Portable Operating System Interface (POSIX), que permitiu
uma padronizao bsica das muitas verses existentes. No entanto, diferenas
continuaram existindo, devido aos interesses comerciais dos grandes fabricantes de
computadores, tais como IBM, Sun e HP. Essa disputa comercial explica a existncia
das verses atuais do Unix, como o caso dos sistemas AIX, SunOS, Solaris, HP-UX,
IRIX, SCO e Xenix. Nesse contexto, o Linux surge como uma alternativa a esses
sistemas comerciais; alm de ser um sistema completo e gratuito, segue o padro
POSIX e permite que o cdigo-fonte seja modificado para atender s necessidades
especficas do usurio.
Hoje, o Linux distribudo comercialmente por vrias empresas, com pequenas
diferenas. Esses diferentes sabores de Linux so conhecidos como distribuies.
12
Antes do crescimento do Red Hat Linux, o Linux da Slackware era o mais popular,
representado pela empresa Walnut Creek. Essa distribuio bastante completa e
oferece muitos aplicativos agregados ao pacote. www.slackware.com
Debian
Ao contrrio das duas distribuies citadas anteriormente, o Debian desenvolvido
por uma equipe de colaboradores voluntrios, e no por uma empresa patrocinadora.
Oferece mais de mil pacotes de software e projetado para proporcionar
funcionalidades semelhantes s do Red Hat. Pode ser baixado em www.debian.org
Slackware
Ubuntu
Baseado na distribuio Debian GNU/Linux, a base para o Linux Educacional 3.0
(Kubuntu) utilizado nas mquinas do Proinfo. Mantido pela Canonical Ltd. e Ubuntu
Foundation, o Ubuntu tem como foco principal a usabilidade, alm da facilidade de
instalao. A verso em portugus pode ser baixada em www.ubuntu-br.org
13
Figura 2.2
Muriqui:
2005/2006
Figura 2.3
Linux
Educacional 1.0:
2006/2007
14
Figura 2.4
Linux
Educacional 2.0:
2007/2008
Figura 2.5
Linux
Educacional 3.0:
2009/2010
15
Arquitetura do Linux
O desenvolvimento do sistema Unix, no qual o Linux baseado, teve os usurios de
computadores da poca como pblico-alvo, basicamente programadores e
encarregados de desenvolver aplicaes industriais e cientficas. O sistema possui
uma arquitetura modular, flexvel e aberta.
USURIOS
APLICAES
SHELL
O Linux pode ser visualizado como uma pirmide dividida em camadas. O papel
dessas camadas no funcionamento do sistema ser:
\\Modular
\\Flexvel
\\Arquitetura
Kernel
O kernel o ncleo do sistema operacional. o componente que se encarrega de
executar todas as funes bsicas necessrias ao funcionamento correto do sistema.
O kernel do Linux foi projetado por Linus Torvalds, na poca um estudante que
considerava o MS-DOS e o Minix muito limitados. Hoje, todas as distribuies Linux
comercialmente disponveis usam basicamente o mesmo kernel, com pequenas
alteraes. As aplicaes incorporadas a essas verses as diferenciam.
Uma das grandes vantagens que o Linux oferece a possibilidade de recompilar o
kernel. Com isso, possvel ganhar em performance, pois o kernel pode ser moldado
para atender s necessidades especficas dos usurios do sistema.
Principais funes do kernel:
\\Deteco
de hardware;
\\Gerenciamento
\\Manuteno
16
de entrada e sada;
do sistema de arquivos;
Figura 2.6
Arquitetura
do Linux
\\Controle
de memria e swapping;
\\Gerenciamento
da fila de processos.
Figura 2.7
Arquitetura
do kernel
Dispositivos
memria
kernel
cpu
disk
Aplicativos
Hardware
Para funcionar, todo sistema operacional depende de um determinado hardware,
composto de processadores, discos, memria, impressoras, controladores de vdeo
etc. Devido existncia de diversos fabricantes de hardware no mercado, as
caractersticas dos componentes variam muito entre si. Quando um novo dispositivo
(uma placa de rede, por exemplo) instalado no sistema, o kernel responsvel pela
deteco e interao bsica com essa placa. Embora o kernel possa reconhecer e
controlar uma grande quantidade de dispositivos oferecidos no mercado, alguns no
so reconhecidos, em geral os de lanamento recente. Nesses casos, preciso obter
um driver para o novo dispositivo e recompilar o kernel, para incluir esse dispositivo
antes de us-lo. Vale ressaltar que drivers desenvolvidos como mdulos podem ser
instalados no sistema sem a necessidade de recompilao do kernel.
17
Aplicaes do usurio
Espao do Usurio
Figura 2.8
Acesso ao
hardware
GNU/Linux
Espao do Kernel
Plataforma de Hardware
Gerenciamento de I/O
Todos os computadores, inclusive aqueles que executam Linux, possuem dispositivos
de entrada e sada conectados, como teclado, monitor, impressoras, placas de rede,
discos, terminais etc. Esses dispositivos so controlados pelo kernel, que envia
requisies para a execuo de operaes especficas ou recebe sinais para indicar
que os dispositivos esto demandando determinadas operaes. A comunicao entre
o kernel e os dispositivos realizada por meio de sinais de interrupo. Nesse
contexto, o kernel funciona como um controlador de sinais de interrupo, atendendo
a todas essas requisies.
I/O
Input Output
(entrada e sada de
dados).
Filesystem
O sistema de arquivos tem por objetivo organizar os arquivos do sistema e dos
usurios, assegurando que eles possam ser manipulados adequadamente por seus
proprietrios. No Linux, o sistema de arquivos visualizado como uma rvore
invertida: a raiz est no topo e os ramos, embaixo. Para ser lido ou escrito, o arquivo
precisa ser aberto. Ao abri-lo, uma srie de cuidados deve ser tomada, principalmente
se esse arquivo estiver sendo usado por mais de um processo. Todos os cuidados
com o sistema de arquivos, bem como a forma como o sistema de arquivos
implementado, so definidos e gerenciados pelo kernel.
Figura 2.9
Sistema de
arquivos
/
usurios
etc
maria
18
joo
Paginao
Tcnica utilizada
por sistemas
operacionais, que
fazem uso do
conceito de
memria virtual,
que divide a rea
de memria em
pginas de forma a
permitir o swap.
Gerenciamento de memria
Ao longo do tempo, foram criadas vrias tcnicas para otimizar o uso da memria
pelos programas em execuo, como swapping e paginao. O kernel responsvel
pela alocao de memria nos processos em execuo. O kernel suporta o conceito
de memria virtual, permitindo que processos ocupem mais espao de memria que
aquela disponvel na mquina. A memria virtual pode ser muito maior que a
memria fsica. Cada processo tem seu prprio espao de endereamento virtual.
Esses espaos de endereamento so completamente separados, de modo que um
processo no pode interferir no cdigo e nos dados de outro processo. Alm disso,
okernel permite que processos compartilhem reas de memria, reduzindo
assimoconsumo desses recursos ou viabilizando um mecanismo de
comunicaoentre processos.
Swapping
Processo em
queosistema
operacional
transfere dados que
esto na memria
do computador
(programa em
execuo e seus
dados associados),
para uma rea em
disco e vice-versa,
dando a impresso
de que o sistema
possui uma rea de
memria maior
quea real.
Processo A
Processo B
Swap
Arquivo de troca
de dados,
memria virtual.
Figura 2.10
Paginao
Memria
Fsica
19
Comandos Linux
Para uma utilizao adequada do Linux Educacional, o usurio necessita estar
familiarizado com o ambiente de linha de comando. Para tal, conheceremos as partes
envolvidas:
Comandos
Os comandos, em geral, aceitam parmetros e podem ser utilizados de trs
maneirasdiferentes:
# comando parmetro
# comando --parmetro
# comando parmetro
Shell
Dentro do Linux Educacional existe o que chamamos de shell: o interpretador de
comandos do Linux responsvel pela interface usurio/sistema operacional,
possuindo diversos comando internos que permitem ao usurio solicitar servios do
sistema operacional. O shell implementa tambm uma linguagem simples de
programao que permite o desenvolvimento de pequenos programas.
O bash apenas um dentre os diversos interpretadores de comandos (shells)
disponveis no Linux, tais como csh, zsh, sh, tcsh etc. Para acessar o shell devemos
clicar no menu Iniciar > Sistema > Terminal (Konsole).
Figura 2.11
Terminal do Linux
Educacional 3.0
20
Para utilizar alguns comandos do Linux no terminal, o usurio por vezes necessita de
permisses especiais de superusurio. O Linux Educacional possui um comando
denominado su (substitute user), que permite ao usurio comum acessar o terminal com
privilgios de administrador (root), ou seja, o usurio passa a ter acesso total ao sistema.
Linux
Descrio
Exemplo
Is
# ls -la
cd
# cd /etc/network
rm
# rm /etc/arquivo.txt
mkdir
cp
# cp /etc/teste.txt /var/log
mv
# mv /etc/arquivo1.txt /home
# mv /etc/arquivo1 /etc/
arquivo2
cat
# cat /etc/hostname
man
# man ls
# man cp
Comandos bsicos
# rm f /tmp
Pginas de manual
As pginas de manual acompanham quase todos os programas GNU/Linux. Elas
trazem uma descrio bsica do comando/programa e detalhes sobre o
funcionamento de opo.
Para obter uma melhor viso do comando acima, o aluno dever consultar o manual
do sistema digitando:
# man comando
21
Comandos Linux
ps
Lista os processos que esto em execuo, neste instante, no computador.
Opes
a
\\BSD
\\GNU
Exemplo
# ps aux
22
USER
VSZ
RSS TTY
STAT START
TIME COMMAND
root
1 0.0 0.1
root
2 0.0 0.0
0 ?
Ss
Jun01
0:01 /sbin/i
S<
Jun01
0:00 [kthre]
root
3 0.0 0.0
root
4 0.0 0.0
0 ?
S<
Jun01
0:00 [migra]
0 ?
S<
Jun01
0:00 [ksoft]
root
5 0.0 0.0
root
6 0.0 0.0
0 ?
S<
Jun01
0:00 [watch]
0 ?
S<
Jun01
0:00 [event]
root
root
7 0.0 0.0
0 ?
S<
Jun01
0:00 [khelp]
41 0.0 0.0
0 ?
S<
Jun01
0:00 [kbloc]
root
44 0.0 0.0
0 ?
S<
Jun01
0:00 [kacpi]
root
45 0.0 0.0
0 ?
S<
Jun01
0:00 [kacpi]
root
0 ?
S<
Jun01
0:00 [kseri]
root
0 ?
S<
Jun01
0:00 [kswap]
root
0 ?
S<
Jun01
0:00 [aio/0]
root
4056 1816 ?
13:12
0:00 -:0
aluno1
1772
528 ?
Ss
13:12
0:00 /bin/sh
aluno1
4480
536 ?
Ss
13:12
0:00 /usr/bi
root
1564
160 ?
13:12
0:00 start_k
aluno1
Ss
13:12
0:00 kdeinit
aluno1
13:12
0:00 dcopser
2844 1692 ?
Mostra as linhas finais de um arquivo texto; se for usado sem nenhum parmetro,
mostra as ltimas 10 linhas do arquivo.
Opes
-c nmero
-n nmero
tail
Exemplo
# tail /etc/group
avahi-autoipd:x:113:
admin:x:114:aluno1
messagebus:x:115:
avahi:x:116:
netdev:x:117:
polkituser:x:118:
haldaemon:x:119:
sambashare:x:120:aluno1,aluno2
winbindd_priv:x:121:
aluno1:x:1000:
cut
Delimita um arquivo em colunas, em determinado nmero de caracteres ou por
posio de campo.
Opes
-d Especifica o caractere delimitador.
-f Informa a posio do campo.
23
tar
Empacota arquivos e diretrios em um nico arquivo.
Opes
-c Cria um arquivo.
-v Mostra cada arquivo includo.
-f Especifica o caminho para o arquivo a ser criado.
-x Extrai um arquivo compactado.
-z Utiliza a compactao no arquivo gerado.
df
Mostra o espao livre e/ou ocupado por cada partio.
Opes
-a Inclui sistema de arquivos com 0 blocos.
-h Notao humana que mostra os arquivos em MB, KB e GB, ao invs de em
blocos.
-k Lista em Kbytes.
-T Lista o tipo de sistema de arquivos de cada partio.
Exemplo
# df Th
Sist. Arq.
Tipo
/dev/sda2
ext3
varrun
tmpfs
varlock
tmpfs
udev
tmpfs
devshm
tmpfs
lrm
tmpfs
22-generic/volatile
24
Tam
4,5G
252M
252M
252M
252M
252M
crontab
Opes
-l Lista as entradas atuais.
-r Remove a entrada da contrab.
-e Edita a contrab.
18
10
root
Onde:
52 minuto
18 hora
1 dia do ms (1-31)
10 ms (1-12)
UID
Nmero de
identificao do
usurio.
Um asterisco ( * ) pode ser usado nos campos de data e hora para especificar todo o
intervalo disponvel.
* * 1
root updatedb
Exemplo: envia um e-mail para John s 0:15hs todo dia 25/12, desejando feliz natal.
15 0
25
find
Busca por arquivos e diretrios no disco. Pode procurar arquivos por data, tamanho e
nome, atravs de suas opes. Ao contrrio de outros programas, o find utiliza a
notao longa e necessita que seja informado o diretrio para pesquisa.
Opes
-name nome
-depth
-perm permisso
-size tamanho
du
Mostra o espao ocupado por arquivos e subdiretrios do diretrio atual.
Opes
-a Mostra o espao ocupado por todos os arquivos.
-b Mostra os espaos ocupados em bytes.
-h Mostra o espao ocupado em notao humana, MB, KB etc.
-s Sumariza o resultado e informa o valor total do tamanho dos arquivos.
26
/var/log:
# du -h /var/log/
20K
4,0K
4,0K
4,0K
12K
/var/log/apache2
/var/log/apparmor
/var/log/samba/cores/smbd
/var/log/samba/cores/nmbd
/var/log/samba/cores
grep
Procura por um texto especfico dentro de um arquivo, ou no dispositivo de entrada padro.
Opes
-a Mostra o nmero de linhas aps a linha encontrada pelo grep.
-n Mostra o nmero de cada linha encontrada pelo grep.
-f Especifica que o texto que ser localizado est no arquivo [arquivo].
O grep pode ainda ser concatenado com outro programa utilizando o sinal | (pipe):
Exemplo: pesquisar pelo processo de nome ssh dentro da sada do comando ps ax.
# ps ax | grep ssh
5508 ?
22696 ?
22707 ?
Ss
Ss
Ss
27
su
Permite ao usurio mudar sua identidade sem fazer logout. til para executar um
programa ou comando como root sem abandonar a sesso atual.
Opes:
-c Especifica um comando a ser executado como root.
-l ou apenas - Semelhante a fazer login, a forma de trocar de usurio sem
dar logout.
sudo
Variao do comando su que permite que comandos sejam executados diretamente
como superusurio, sem precisar fazer login como root, apenas utilizando suas
credenciais temporariamente.
Sintaxe
# sudo comando
top
Mostra os programas em execuo ativos, parados, o tempo usado na CPU, detalhes
sobre o uso da memria RAM, swap, disponibilidade para execuo de programas no
sistema, entre outras informaes. um programa que continua em execuo
mostrando continuamente os processos que esto rodando em seu computador e os
recursos utilizados por eles. Para sair do top, pressione a tecla q.
top - 13:48:15 up 1 day, 3:39, 3 users, load average: 0.06, 0.01,
Tasks: 112 total,
2 running, 110 sleeping,
0 stopped,
0 zombie
Cpu(s): 0.7%us, 1.0%sy, 0.0%ni, 97.7%id, 0.0%wa, 0.7%hi, 0.0%s
Mem:
515584k total,
488556k used,
27028k free,
73540k buf
Swap:
497972k total,
41228k used,
456744k free,
259200k cac
PID
10105
4771
44
1
2
28
USER
aluno1
root
root
root
root
PR
20
20
15
20
15
TIME+
34:24.02
22:34.96
0:07.60
0:01.06
0:00.00
COMMAND
kicker
Xorg
kacpid
init
kthread
htop
kill
Permite enviar um sinal a um programa ou comando. Se for utilizado sem
parmetros, envia um sinal de trmino ao processo que est em execuo.
Opes
-sinal
-9
PID
29
TIME CMD
0:00.01 man ps
0:00.01 /usr/bin/less -is
0:00.00 ps
0:00.24 login -pf Luis
0:00.05 su
0:00.04 sh
0:00.00 ping 10.211.5.77
0:00.00 ping 10.211.5.77
0:00.00 ping 10.211.5.77
chmod
Muda a permisso de acesso a um arquivo ou diretrio. Com este comando voc
pode escolher se um usurio ou grupo ter permisses para ler, gravar e executar um
arquivo ou arquivos. Sempre que um arquivo criado, seu dono o usurio que o
criou e seu grupo o grupo do usurio.
Opes
-v
-R
Permisses
Escritas no formato: [ugoa][+-=][rwxXst] onde:
ugoa
+ - =
rwx
30
$ chmod g+r *
Permite que todos os usurios que pertenam ao grupo dos arquivos (g) tenham (+)
permisses de leitura (r) em todos os arquivos do diretrio atual.
$ chmod o-r teste.txt
Exemplos
Retira (-) a permisso de leitura (r) do arquivo teste.txt para os outros usurios
(usurios que no so donos e no pertencem ao grupo do arquivo teste.txt).
$ chmod uo+x teste.txt
Inclui (+) a permisso de execuo do arquivo teste.txt para o dono e outros usurios
do arquivo.
$ chmod a+x teste.txt
chown
Muda o dono de um arquivo/diretrio, e opcionalmente pode ser usado para mudar
ogrupo.
Opes
-v Verbose, mostra os arquivos enquanto esto sendo alterados.
-R Recursive, altera o dono e o grupo dos arquivos e diretrios a partir do
Ex: Mudar o dono do arquivo teste.txt para aluno2 e seu grupo para turma1:
# chown aluno2.turma1 teste.txt
31
32
3
Administrao do Linux
Usurios e grupos
Tabela 3.1
Tipos de usurios
e permisses
Principal
Acesso total ao
sistema operacional,
usurio
Administrador.
Padro
Usurio com
permisses
parciais, no pode
modificar arquivos
de configurao
nem instalar/
remover programas.
Sistema
Usurio criado pelo
sistema operacional
ou programa
especfico, dotado
de permisses para
manipulao de
programas ou
servios dentro do
sistema operacional.
Permisses
Usurios
Principal
Total
root
Padro
Parcial
aluno
Sistema
Especfica
Diretrio de trabalho
Conhecido como homedir. o espao em disco reservado ao usurio na hora de sua
incluso. Por questes de segurana, alguns administradores definem contas de
usurios, mas no atribuem a elas um diretrio de trabalho ou um shell vlido. Desta
forma, estes usurios no conseguem se logar no sistema, apenas utilizam algum
servio, como o correio eletrnico.
33
Usurio proprietrio
Usurio responsvel por iniciar a execuo de um determinado programa, que pode
ser de sua propriedade ou no, mas para o qual tem a permisso de execuo. As
permisses desse usurio determinaro os recursos que o processo criado por ele
poder acessar.
Permisses
r
Read
Write
Exec
r w x r w x r w x
usurio
grupo
Figura 3.1
outros
Administrao de usurios
Manipulando contas
A manipulao de contas no Linux pode ser bastante facilitada por alguns comandos.
Os comandos adduser e useradd permitem criar contas sem a necessidade de editar
diretamente as linhas dos arquivos que contm informaes bsicas dos usurios,
operao que requer muita ateno e apresenta o risco de provocar alguma
modificao no desejada.
34
Tabela 3.2
Tipos de
permisso
Inode
Estrutura de dados
contendo
informaes sobre
arquivos em um
sistema de arquivo
Linux. H um inode
para cada arquivo,
e cada arquivo
identificado
unicamente pelo
sistema de arquivo
no qual reside e por
seu nmero de
inode neste
sistema.
# adduser usurio
Adicionando um usurio:
Da mesma forma, um novo grupo pode ser criado, usando parmetros passados na
linha de comando.
Adicionando um grupo:
# groupadd grupo
Removendo um grupo:
# groupdel grupo
35
Figura 3.2
Criando usurios
em modo grfico
Figura 3.4
adduser
36
Figura 3.5
Criando usurios
em modo grfico
Figura 3.6
adduser
37
Figura 3.7
adduser
Soluo
Antes de iniciar as atividades, os usurios devero acessar o terminal em modo root.
$ sudo su
[sudo] password for aluno1:
38
# adduser neisouza
# cat /etc/passwd
Sistema de arquivos
Assim como no Windows, a estrutura de arquivos e diretrios no Linux pode ser
representada por uma rvore hierrquica. Porm, enquanto as parties de disco do
Windows so visualizadas como unidades de disco independentes, com rvores de
diretrios distintas, as parties de disco no Linux so logicamente integradas para compor
uma rvore de diretrios nica. Nessa rvore, cada partio compe uma subrvore, cuja
raiz define o ponto de montagem, que escolhido pelo administrador. Assim, o conjunto
de subrvores armazenadas nas parties compe a rvore de diretrios.
39
Filesystems e diretrios
Filesystem a organizao lgica de uma partio que define como os arquivos so
armazenados nos blocos de disco. Assim, para manipular os arquivos de um
determinado tipo de filesystem, o sistema operacional deve suportar a organizao
lgica desse filesystem. Todos os diretrios Linux aparecem abaixo do diretrio raiz (/),
que o nvel mais alto da rvore de diretrios. O diretrio raiz possui arquivos e
subdiretrios, que, por sua vez, possuem seus arquivos e subdiretrios, e assim
sucessivamente. Por exemplo, o caminho /usr/bin/man indica que o arquivo man est
localizado dentro do diretrio bin, que est localizado dentro do diretrio usr, que por
sua vez est localizado no diretrio /. O mount point de uma partio de disco, ou at
mesmo de um disco removvel, indica a posio da subrvore de diretrios,
armazenada na partio, na estrutura de diretrios do Linux. necessrio ter, no
mnimo, uma partio montada como /.
Disco 1
Partio 1
usr
local
bin
Figura 3.8
Filesystem
dev
lib
Disco 1
Partio 2
src
Disco 2
Partio 1
home
etc
joo
joel
dados
Pode ser na mesma mquina, ou no
Soluo
Criao de diretrios (podem ser criados dentro da pasta /home/usuario).
\\usuario1
$ mkdir diretorio1
$ chmod o-x diretorio1
40
Filesystem
Mtodo de
armazenamento e
organizao dos
dados, de maneira
a facilitar o acesso
pelo sistema
operacional.
$ mkdir diretorio2
$ chmod o-x diretorio2
Estrutura de diretrios
A estrutura de diretrios definida na instalao do sistema. Entretanto, o
administrador tambm pode montar qualquer partio diretamente sob o diretrio
raiz, atribuindo o nome que melhor represente o contedo daquela partio, como
por exemplo /dados ou /cadastros. O particionamento de disco extremamente
vantajoso. Em caso de falha em uma determinada partio, as demais parties no
so afetadas. Assim, caso acontea um problema fsico na partio que armazena os
arquivos dos usurios (/home), basta o administrador recuperar aquela partio
especfica e, em seguida, recuperar os arquivos do backup para a partio. Se o
sistema possui uma nica partio, provavelmente o administrador ter de reinstalar
o sistema e recuperar todos os arquivos do backup. No Linux, o comando utilizado
para promover o particionamento de um disco fdisk.
Tabela 3.3
Principais
diretrios-padro
Diretrio
Funo
/boot
/bin
Utilitrios do sistema
/sbin
Ferramentas de administrao
/usr
/etc
/dev
/lib
/home
/var
/tmp
Arquivos temporrios
\\usuario2
Estrutura do filesystem
Uma das principais caractersticas das verses mais recentes do Unix (como Linux)
o suporte a diferentes tipos de sistemas de arquivos (filesystems). Um filesystem a
organizao lgica de uma partio que define como os arquivos so armazenados e
recuperados dos blocos de disco. Diferentes sistemas operacionais possuem
diferentes tipos de filesystems. Sendo um filesystem apenas a organizao lgica de
uma partio, do ponto de vista dos comandos de configurao, bastante comum a
utilizao do termo partio para filesystem e vice-versa. A flexibilidade provida pelo
41
\\Mount
\\Type
\\Options
\\/dev/hdb
\\/dev/hdc
\\/dev/hdd
42
Dependncias
Dependncias so pacotes requeridos para a instalao de outro pacote. No Debian
cada pacote contm um programa com determinada funo. Por exemplo, se voc
tentar instalar o pacote de edio de textos supertext que usa o programa sed, voc
precisar verificar se o pacote sed est instalado em seu sistema antes de tentar
instalar o pacote supertext; caso contrrio, o pacote supertext pedir o sed e no
funcionar corretamente. Note que o pacote supertext apenas um exemplo e no
existe, pelo menos at agora. O programa dselect faz o trabalho de checagem de
dependncias automaticamente durante a instalao dos pacotes.
A colocao de cada programa em seu prprio pacote parece ser uma dificuldade
extra para a instalao manual de um determinado programa. Mas um ponto
fundamental para os desenvolvedores que mantm os mais de 8710 pacotes
existentes na distribuio Debian, porque no preciso esperar ser lanada uma nova
verso do supertext para instalar a verso mais nova do pacote sed. Por este motivo
tambm uma vantagem para o usurio.
$ dpkg -l
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Installed/Config-f/Unpacked/Failed-cfg/Half-inst/t-aWait/T-pend
|/ Err?=(none)/Hold/Reinst-required/X=both-problems (Status,Err:
uppercase=bad)
||/ Nome
Verso
Descrio
+++-==============-==============-============================================
ii 915resolution 0.5.3-1ubuntu1 resolution modification tool for Intel graph
ii acidrip
ii acl
2.2.45-1
ii acpi
ii acpi-support
ii acpid
ii adduser
3.105ubuntu1
ii adept
43
# dpkg r pacote
# dpkg p pacote
# dpkg I pacote
# dpkg s pacote
# dpkg c
Tabela 3.4
Comandos
bsicos dpkg
Comando APT
O APT um sistema de gerenciamento de pacotes de programas que possui
resoluo automtica de dependncias entre pacotes, e facilidade de instalao,
operao e atualizao da sua distribuio. Funciona atravs de linha de comando e
fcil de usar. Mesmo assim, existem interfaces grficas para o APT como o synaptic
(modo grfico) e o aptitude (modo texto), que permitem poderosas manipulaes de
pacotes sugeridos, entre outros recursos.
O APT pode ser utilizado tanto com arquivos locais quanto remotos, na instalao ou
atualizao. Desta maneira possvel atualizar toda a sua distribuio Debian via FTP
ou HTTP, com apenas dois comandos simples.
O APT exclusivo da distribuio Debian e distribuies baseadas nela, e tem por
objetivo tornar a manipulao de pacotes poderosa por qualquer pessoa, alm de
possuir dezenas de opes que podem ser usadas em sua execuo ou configuradas
no arquivo /etc/apt/apt.conf.
Comandos bsicos APT
# apt-get install pacote
disponveis.
44
Tabela 3.5
Comandos
bsicos apt
# apt-get update
# apt-get remove
# apt-get f install
# apt-get check
Arquivo /etc/apt/apt.conf
Neste arquivo possvel especificar opes que modificaro o comportamento do
programa APT durante a manipulao de pacotes (ao invs de especificar na linha de
comando). Uma das configuraes mais utilizadas no arquivo apt.conf a
configurao de proxy.
Figura 3.9
Arquivo
/etc/apt
/sources.list
Este arquivo contm os locais onde o APT encontrar os pacotes, a distribuio que ser
verificada (hardy, jaunty) e a seo que ser copiada (main, non-free, contrib, non-us).
\\deb
\\http://br.archive.ubuntu.com/ubuntu
\\main
Repositrios
No incio havia o .tar.gz. Os usurios tinham dificuldade para compilar cada
programa usado no sistema GNU/Linux ou outro qualquer. Quando o Debian foi
criado, sentiu-se a necessidade de um sistema de gerenciamento dos pacotes
instalados no sistema. Deu-se a esse sistema o nome de dpkg. Assim surgiu o
famoso pacote. Em seguida a Red Hat criou seu conhecido sistema RPM.
Repositrio
Local de
armazenamento
onde os pacotes de
software podem ser
recuperados e
instalados em um
computador.
Gerenciador Adept
Gerenciador grfico de pacotes que usa a API do libapt-frontend, utilizando as
bibliotecas QT do KDE. Para instalar pacotes atravs do Adept, informe o nome do
pacote no campo de busca, e o Adept listar todos os programas relacionados. Clique
no programa desejado, e uma janela perguntar se deseja instalar o programa ou
solicitar informaes bsicas do pacote, como nome, tamanho, mantendedor e verso.
Figura 3.10
Tela do Adept
46
\\
47
Aptitude
O programa aptitude consiste em uma interface em modo Shell para o sistema de
pacotes do Debian GNU/Linux. Ele permite que o usurio baixe as listas de pacotes
de espelhos de rede espalhados pela internet e realize operaes como instalao,
atualizao e remoo de pacotes.
O aptitude possui as funcionalidades dos programas dselect e apt-get, mas com
algumas funcionalidades a mais.
Figura 3.11
Tela inicial do
Aptitude
\\Atualizar
\\Marcar
\\Cancelar
a instalao de pacotes;
\\Limpar
o cache de pacotes;
\\Limpar
arquivos obsoletos;
\\Tornar-se
\\Sair.
48
Figura 3.12
Tela de busca de
pacotes do
Aptitude
Repositrios MEC
O Ministrio da Educao disponibiliza um repositrio para baixar contedos para o
Linux Educacional. Esses contedos podem ser acessados a partir do repositrio
http://repositorio.mec.gov.br MEC 3.0, informado no arquivo /etc/apt/sources.list.
49
Soluo
Inclua o repositrio do MEC no arquivo /etc/apt/sources.list. Acesse o terminal e
logue-se como super usurio.
$ sudo su
Atualize o repositrio:
# apt-get update
\\No
\\Aps
A barra Edubar
A partir da verso 3.0 do Linux Educacional foi desenvolvida uma aplicao Java de
nome Edubar, cujo objetivo facilitar o acesso aos contedos educacionais. A
aplicao abre uma barra localizada na parte superior da rea de trabalho, composta
por cinco botes, dentre eles os botes Domnio Pblico e TV Escola.
Figura 3.13
Barra de acesso
Edubar
Alm dos atalhos citados, a barra Edubar ainda possui um boto para acesso aos
programas educacionais, um boto para acesso rpido aos utilitrios (como editor de
texto e visualizador de arquivos) e por ltimo um boto para acesso a ferramentas de
digitalizao de imagens e calculadora.
50
Para facilitar o acesso aos contedos educacionais, foi desenvolvida uma ferramenta
de busca dos contedos. Ao clicar no boto Domnio Pblico ou no boto TV Escola
da Edubar, a ferramenta de busca (FBEdu) ser aberta, possibilitando pesquisar os
contedos por Autor, Ttulo, Tipo de mdia (texto, som, imagem e vdeo) e por
Categoria Ensino Mdio, Salto para o Futuro, Histria, Lngua Portuguesa,
Educao Especial, Escola/Educao, Cincias, tica, Matemtica, Literatura,
Literatura Infantil, Literatura de Cordel, Geografia, Pluralidade Cultural, Sade,
Educao Fsica, Recortes, Artes, Filosofia, Biologia, Psicologia, Hinos e Teologia.
Ferramenta de busca
Figura 3.14
Ferramenta de
busca FBEdu
Soluo
A barra Edubar j vem pr-instalada no Linux Educacional, mas se apresentar algum
problema pode ser removida atravs do Adept.
Acesse o programa Adept:
\\Iniciar
\\No
\\Aps
51
52
4
Redes de computadores
Redes de computadores
Conjunto de mdulos de
processamento interconectados atravs de um
sistema de comunicao, cujo objetivo
compartilhar recursos e
trocar informaes.
Ethernet
Tecnologia de rede local
amplamente adotada,
inicialmente proposta
pela Xerox e posteriormente padronizada
pelo IEEE no padro
IEEE 802.3. Redes
Ethernet utilizam o protocolo de acesso ao
meio CSMA/CD, suportam diferentes meios
fsicos de transmisso
(cabo coaxial, par tranado e fibra ptica) e
operam com diferentes
opes de taxa de
transmisso (10 Mbps,
100 Mbps e 1 Gbps).
Interoperabilidade
Pode ser entendida
como o esforo exigido
para se acoplar um
sistema a outro.
Inter-rede
Coleo de vrias redes
fsicas, interconectadas
por meio de roteadores,
que do ponto de vista
lgico funcionam como
uma rede virtual nica.
Introduo a redes
A evoluo das tecnologias de comunicao e a reduo dos custos constituem os
principais fatores para a ampla adoo das redes de computadores nas diversas
organizaes. Tais redes so projetadas, essencialmente, para compartilhar recursos
de hardware e software e viabilizar a troca de informaes entre usurios.
No entanto, as atuais tecnologias de redes restringem o nmero de dispositivos
conectados, e so geralmente incompatveis entre si. Dispositivos conectados a uma
rede local que adota a tecnologia Ethernet, por exemplo, no interagem diretamente
com outros que utilizam outras tecnologias. Isso dificulta a comunicao de grandes
grupos de usurios e impede que usurios de redes distintas se comuniquem entre si.
Para viabilizar essa comunicao, a nica alternativa adotar mecanismos que
permitam a interoperabilidade, interconectando e compatibilizando as mltiplas redes
heterogneas. A interconexo destas vrias redes denominada inter-rede.
A motivao para a interconexo de redes permitir que servios e aplicaes de rede
disponveis sejam acessados remotamente com a garantia de que os usurios tero a
disponibilidade necessria nas suas respectivas conexes no ambiente de rede. A
responsabilidade dos gerentes e projetistas de rede prover a infraestrutura com
conectividade total, sobre a qual os servios e aplicaes de rede sero
53
54
Protocolo TCP/IP
Protocolo
Conjunto de regras
e convenes que
definem a
comunicao dos
dispositivos em
uma rede.
Roteador
Dispositivo que
interconecta duas
ou mais redes
fsicas e encaminha
pacotes entre elas.
55
Host 9
Host 1
Host 8
R4
R3
Figura 4.1
Modelo de
interconexo de
inter-redes
TCP/IP
4
Host 7
Host 2
R2
R1
Host 6
Host 3
Host 4
Host 5
Neste exemplo, quando a estao Host 1 deseja enviar pacotes para a estao Host
3, Host 1 encaminha os pacotes atravs da Rede 1 para o roteador R1 que, por sua
vez, entrega-os para a estao Host 3 atravs da Rede 2.
importante notar que os roteadores no estabelecem conexo direta entre todas as
redes fsicas. Para alcanar um determinado destino, pode ser necessrio encaminhar
os pacotes atravs de diversos roteadores e redes intermedirias. Observe que podem
existir diferentes alternativas de encaminhamento dos pacotes entre determinados
pares de estaes. No exemplo da figura anterior, quando a estao Host 1 quer
transmitir pacotes para a estao Host 5, pode encaminh-los atravs da Rede 1 para
os roteadores R1 ou R3, que se apresentam como possveis alternativas at o destino.
Se Host 1 adotar o caminho via roteador R1, este, por sua vez, rotear os pacotes
para o roteador R2 atravs da Rede 2. Por fim, R2 entrega os pacotes para a estao
Host 5 atravs da Rede 3.
Por ser a internet um exemplo concreto de inter-rede TCP/IP, possvel concluir que
ela composta por uma coleo de diferentes redes fsicas independentes,
interconectadas por meio de diversos roteadores. Entretanto, esta estrutura de
interconexo de redes no percebida pelos usurios da internet, que a veem apenas
como uma rede global nica, que permite a comunicao das estaes a ela
conectadas. Na concepo original da internet, as estaes de trabalho dos usurios,
denominadas hosts, so conectadas rede atravs de equipamentos especficos para
essa finalidade, chamados gateways.
56
Host
Equipamento
utilizado pelos
usurios finais para
processamento das
aplicaes e
conexo rede.
Gateway
Sinnimo de roteador na arquitetura
TCP/IP, o equipamento que conecta
os hosts rede. Em
outras arquiteturas
de redes, um
gateway um dispositivo (hardware ou
software) que converte mensagens de
um protocolo em
mensagens de outro
protocolo.
IP (Internet
Protocol)
Protocolo padro
que define o
servio de entrega
no confivel e no
orientado conexo
da camada de
rede da arquitetura
TCP/IP.
TCP (Transmission
Control Protocol)
Protocolo padro
que define o
servio de circuito
virtual da camada
de transporte da
arquitetura TCP/IP.
Host B
Figura 4.2
Concepo da
arquitetura
TCP/IP
IP - Internet
Gateway
Gateway
\\Executa
\\Verifica
\\Envia
\\Oferece
Protocolos
Mensagem
Aplicao
Transporte
TCP, UDP
Rede
Datagrama IP
Quadro
Interface de rede
Figura 4.3
Arquitetura
TCP/IP
IP, ICMP
CSMA/CD, PPP, HDLC ...
Camada de aplicao
A funo bsica desta camada fornecer uma janela para que os dados da aplicao
possam ser transmitidos atravs da rede. A camada de aplicao trata os detalhes
especficos da cada tipo de aplicao. Na famlia de protocolos TCP/IP, existem
diversos protocolos de aplicao que so suportados por quase todos os sistemas.
Cada protocolo de aplicao define a sintaxe e semntica das mensagens trocadas
entre os programas de aplicao.
As aplicaes de rede, como Telnet, residem nessa camada. As aplicaes que
utilizam os servios da rede no residem nessa camada, mas fazem parte dos
processos do usurio e apenas entregam os dados para que a camada de aplicao
os transfira atravs da rede at o destino.
A unidade de dados do protocolo (PDU Protocol Data Unit) de aplicao chama-se
Mensagem.
Exemplos de protocolos de aplicao:
\\Telnet
\\FTP
58
\\SMTP
\\SNMP
Unidade de dados
do protocolo
Unidade bsica de
dados manipulada
por um protocolo.
composta por um
campo de cabealho, que transporta
as informaes de
controle, e por um
campo de dados,
que transporta a unidade de dados do
protocolo da camada
superior.
\\HTTP
Protocolo
orientado conexo
Protocolo padro que
define o servio de
datagramas da
camada de
transporte da
arquitetura TCP/IP.
Protocolo no
orientado conexo
Protocolo que trata
cada unidade de
dados como uma
entidade individual
que contm os
endereos de origem
e destino. As
unidades de dados
so enviadas da
origem ao destino
sem a necessidade
de estabelecer uma
conexo entre as
entidades
comunicantes.
Tabela 4.1
Comparao
entre os
protocolos de
transporte
UDP/TCP
Camada de transporte
A camada de transporte prov a comunicao fim-a-fim entre aplicaes. A
arquitetura TCP/IP define dois diferentes protocolos de transporte:
\\TCP
\\DNS
\\UDP
A tabela a seguir mostra uma comparao entre os protocolos de transporte TCP e UDP:
UDP
TCP
59
Camada de rede
A camada de rede, tambm conhecida como camada de inter-rede, responsvel
pela transferncia de dados entre dispositivos da inter-rede. A unidade de dados
desta camada o datagrama IP. Os principais componentes desta camada so os
seguintes protocolos:
\\IP
\\ICMP
60
Endereamento
Identificao das
redes e dos hosts
dentro da rede. Cada
host deve ser identificado de forma
unvoca.
Roteamento
Transferncia da
informao desde a
origem at o destino
atravs de uma rede.
O caminho que a
informao percorre
a rota.
Servio de
Datagrama
Servio de encaminhamento de
pacotes no qual a
rota definida dinamicamente pelos
roteadores e no
estabelecida uma
conexo entre origem e destino
Protocolos de
roteamento
Roteadores trocam
informaes entre si
sobre as rotas da
rede para escolher
os melhores caminhos, construindo
suas tabelas de roteamento. Esta troca,
que pode ser realizada de vrias
formas, com diferentes algoritmos,
caracteriza os protocolos de roteamento.
Octetos
Conjunto de 8 bits
cujo valor est
compreendido no
intervalo entre 0
(todos os bits 0) e
255 (todos os
bits 1).
Camada de enlace
\\Redes
\\Fibra
\\Cabo
\\Sem
\\Enlace
61
Figura 4.4
Exemplos de
meios de
comunicao
Encapsulamento
O processo de encapsulamento essencial para a compreenso do funcionamento da
arquitetura em camadas TCP/IP. Em qualquer arquitetura em camadas, inclusive na
arquitetura TCP/IP, os dados so gerados pelas aplicaes e, em seguida, descem na
pilha de protocolos at serem efetivamente enviados atravs da rede fsica sob a
forma de bits no-estruturados. Durante a descida na pilha de protocolos, esses
dados passam por um processo denominado encapsulamento.
Encapsulamento
Tcnica utilizada
pelos protocolos em
camadas na qual
uma camada adiciona informaes
de cabealho unidade de dados de
protocolo (PDU) da
camada superior.
Dados
Mensagem
Cabealho
Datagrama IP
Quadro
Bits
62
Cabealho
Dados
Cabealho
Cabealho
Dados
Dados
010011010101...
Dados
Aplicao
Transporte
Rede
Interface de rede
Meio de comunicao
Figura 4.5
Encapsulamento
na arquitetura
TCP/IP
\\Se
\\Se
Segmento
Unidade de dados
do protocolo TCP.
Datagrama
Unidade de dados
dos protocolos
UDP e IP.
Porta
Representao
interna do sistema
operacional de um
ponto de comunicao para envio e
recepo de dados
entre a camada de
aplicao e a
camada de transporte. Identifica a
aplicao que est
usando o servio
da camada de
transporte.
Desencapsulamento
Tcnica utilizada
pelos protocolos
quando uma
camada remove
informaes de
cabealho da unidade de dados de
protocolo (PDU) da
camada inferior.
Dados
Mensagem
Mensagem
Datagrama IP
Quadro
Aplicao
Transporte
Rede
Interface de rede
64
Figura 4.6
Desencapsulamento na
arquitetura TCP/IP
\\Os
\\Durante
Resumo
\\As
\\As
\\Pelo
fato de conectar diversas redes fsicas, cada roteador pode possuir vrias
implementaes da camada de interface de rede, cada uma delas especfica para
um determinado tipo de rede fsica; por exemplo, uma conexo a uma rede local
atravs de uma interface Fast Ethernet, e uma conexo de longa distncia atravs
de uma interface serial. Entretanto, roteadores possuem apenas uma nica
implementao da camada de rede, porque o protocolo IP adotado em toda a
inter-rede para garantir a interoperabilidade dos vrios dispositivos.
\\Determine
\\Finalmente,
os campos.
O Wireshark pode ser obtido em www.wireshark.org
65
Soluo
A figura a seguir mostra a tela principal do Wireshark. Na parte superior esto os
menus suspensos e logo abaixo a barra de ferramentas. Para abrir o arquivo de captura
chamado Atividade1.cap utilizamos o cone da barra de ferramentas que representa
uma pasta (sexto da esquerda para a direita). Para esta anlise selecionamos o pacote
no 258, que foi enviado do servidor web para o host do usurio.
Figura 4.7
Quadro capturado
em rede local
Ethernet (parte 1)
fsica Frame 258 (132 bytes on wire, 132 bytes captured); identifica o
quadro no arquivo e informa a quantidade de bytes total;
\\Camada
\\Camada
\\Camada
Cada camada, quando selecionada, faz com que os bytes correspondentes fiquem
destacados na janela inferior. A figura a seguir mostra o cabealho da camada de
enlace de dados com o tamanho de 14 bytes. Se tivssemos selecionado a camada
fsica, todo o quadro estaria em destaque (132 bytes). As prximas figuras mostram
em destaque os dados das camadas de rede, transporte e aplicao, respectivamente.
66
Figura 4.8
Quadro capturado
em rede local
Ethernet (parte 2)
Na figura a seguir esto destacados os bytes do cabealho do protocolo TCP (20 bytes).
Figura 4.9
Quadro capturado
em rede local
Ethernet (parte 3)
67
Para executar uma captura on-line necessrio iniciar o Wireshark em modo root,
seguindo o procedimento descrito a seguir:
as teclas Alt+F2 e na tela aberta pelo Linux Educacional digite Wireshark.
Clique em Opes, e em seguida em Executar como um usurio diferente;
escolha o Nome de usurio como root (se j no estiver selecionado) e a senha
correspondente, conforme mostra a figura a seguir:
\\Aperte
Figura 4.11
Execuo do
Wireshark em
modo root
Clique em Start para que a captura seja iniciada automaticamente. Basta fazer um
acesso qualquer internet e depois clicar no quarto cone (da esquerda para a direita)
da barra de ferramentas, conforme a figura 4.7, para encerrar a captura e examinar
os pacotes capturados.
68
5
Endereamento IP
Endereo IP
Nmero inteiro de
32 bits utilizado
para identificar
individualmente
cada dispositivo de
uma inter-rede
TCP/IP.
Notao decimal
pontuada
Representao de
um endereo IP na
forma de quatro
nmeros decimais
separados por
pontos.
Os usurios veem a internet como uma rede virtual nica qual todos os dispositivos
esto conectados. Para possibilitar essa conexo, um mecanismo de endereamento
universal deve ser adotado, permitindo a identificao individual e nica de cada
dispositivo. Em redes TCP/IP, essa identificao realizada por meio de endereos IP,
tambm denominados endereos internet.
Endereos IP so nmeros inteiros positivos de 32 bits. Portanto, existe um total de
232 endereos possveis. Para facilitar a manipulao, os endereos IP so
normalmente escritos com uma notao decimal pontuada (dotted-decimal notation).
Cada nmero decimal est associado a um determinado byte do endereo e, portanto,
varia entre 0 e 255. A figura a seguir apresenta as notaes binria e decimal do
endereo IP: 192.168.10.1.
0
Figura 5.1
Notao de
endereos IP
31
11000000
10101000
00001010
00000001
192
168
10
Roteamento
baseado em redes
As informaes de
roteamento
apontam para as
redes, e no para
as estaes
individuais.
69
\\Identificador
\\Identificador
Figura 5.2
Estrutura
hierrquica de
endereos IP
31
Identificador de rede
Identificador de estao
\\Um
\\Um
Por exemplo, observe na figura a seguir que todas as interfaces conectadas s redes
Rede1 e Rede2 compartilham prefixos de redes que identificam suas respectivas
redes fsicas. Isso significa que as estaes (E1 e E2) e o roteador (R1) compartilham
o prefixo 192.168.1 da Rede1, enquanto as estaes (E3 e E4) e o roteador (R1)
compartilham o prefixo 200.10.1 da Rede2.
E1
E3
192.168.10.1
1
E2
200.10.1.1
192.168.10.3
200.10.1.3
2
E4
R1
192.168.10.2
200.10.1.2
70
Figura 5.3
Endereos de
interfaces
Classe de endereo
a categoria de um
endereo IP. Define
onde termina o
prefixo de rede e
comea o
identificador de
estao.
Figura 5.4
Classes de
endereos IP
01
Classe B
Arquitetura de
endereamento
classful
Esquema de
endereamento que
utiliza o conceito de
classes de
endereos A, B e C.
Permite a adoo
do esquema de
endereamento de
sub-redes, porm
no permite o
esquema de
endereamento de
super-redes.
Arquitetura de
endereamento
classless
Esquema de
endereamento que
no utiliza o
conceito de classes
de endereos.
Permite a adoo
do endereamento
de super-redes,
como tambm o
endereamento de
sub-redes.
7 8
2
3
23 24
31
31
31
1110
0123
Classe E
31
110
0123
Classe D
15 16
10
012
Classe C
31
1111
Captulo 5 Endereamento IP
Classes de endereos IP
0.0.0.0
127.255.255.255
128.0.0.0
191.255.255.255
192.0.0.0
223.255.255.255
224.0.0.0
239.255.255.255
240.0.0.0
255.255.255.255
\\Endereos
\\Endereos
\\Endereos
\\Endereos
71
classe A suportam poucas redes, mas cada uma delas pode ser
gigantesca;
\\Endereos
\\Endereos
Classe
Endereos possveis
10
de 10.0.0.0 at 10.255.255.255
172.16
de 172.16.0.0 at 172.16.255.255
192.168.10
de 192.168.10.0 at 192.168.10.255
Tabela 5.1
Exemplos de
endereos por
classe
Endereos especiais
Considerando o espao de endereamento das classes A, B e C, vrios desses
endereos so reservados para determinadas finalidades: identificao de rede,
broadcast, endereos privados, identificao de rota default, loopback.
72
Classe
Prefixo de rede
Endereo de rede
10
10.0.0.0
172.16
172.16.0.0
192.168.10
192.168.10.0
Endereo de rede
Endereo IP
especial cujo
identificador de
estao possui
todos os bits
iguais a 0.
Tabela 5.2
Exemplos de
endereos
de rede
Broadcast direto
Mecanismo que
permite o envio de
datagramas IP para
todas as estaes
(interfaces de
estaes e
roteadores) de uma
determinada rede a
partir de qualquer
estao da interrede TCP/IP.
Endereo de
broadcast direto
Endereo IP
especial cujo
identificador de
estao possui
todos os bits
iguais a 1.
Tabela 5.3
Exemplos de
endereos de
broadcast direto
Tabela 5.4
Exemplos de
endereos de
rede, broadcast
direto e
endereos de
estaes
Endereo de rede
10.0.0.0
10.255.255.255
172.16.0.0
172.16.255.255
192.168.10.0
192.168.10.255
Captulo 5 Endereamento IP
Broadcast
Tcnica que
permite a entrega
de cpias de um
mesmo pacote a
todas as estaes
de uma
determinada rede.
Prefixo
de rede
Endereo
de rede
Broadcast direto
Endereo de
estaes
10
10.0.0.0
10.255.255.255
10.0.0.1 a
10.255.255.254
172.16
176.16.0.0
172.16.255.255
172.16.0.1 a
172.16.255.254
192.168.10
192.168.10.0
192.168.10.255
192.168.10.1 a
192.168.10.254
73
Mscaras de rede
As classes de endereos adotam diferentes posies para delimitar o prefixo de rede e
o identificador de estao. Alm dos primeiros bits do prefixo de rede, o
endereamento IP adota o conceito de mscara de rede para permitir que cada
estao conhea o nmero de bits que identifica a rede fsica e a estao.
Interface de
loopback
Interface virtual
que referencia a
prpria estao.
Endereo de
loopback
Endereo IP
reservado
(127.0.0.0)
utilizado para
referenciar a
interface de
loopback.
Mscara de rede
Padro de 32 bits
que contm bits 1
na posio do
prefixo de rede e
bits 0 na posio
do identificador de
estao.
31
1111 . . . 1111
0000 . . . 0000
Para facilitar a manipulao, mscaras de rede podem ser escritas por meio do uso
da notao decimal (dotted-decimal notation) ou contagem de bits (bit count):
notao decimal, de forma similar ao endereo IP, a mscara representada
por quatro nmeros decimais, separados por pontos. Cada nmero decimal est
associado a um determinado byte da mscara e, portanto, varia entre 0 e 255;
\\Na
\\Na
74
Figura 5.5
Mscara de rede
Endereo
172.16.122.204
172
Endereo
Binrio
10101100
16
122
204
00010000
01111010
11001100
00000000
00000000
255
Mscara
Binrio
255
11111111
11111111
Rede
Captulo 5 Endereamento IP
Figura 5.6
Exemplo de
mscara de rede
de uma rede
classe B
Host
255.255.0.0
Mscara
Endereo
de rede
Mscara
de rede
Classe
Endereo
de rede
Endereo
de estaes
10.2.1.1
255.0.0.0
10.0.0.0
0.2.1.1
128.63.2.10
255.255.0.0
128.63.0.0
0.0.2.10
201.222.5.64
255.255.255.0
201.222.5.0
0.0.0.64
192.6.141.2
255.255.255.0
192.6.141.0
0.0.0.2
130.13.64.16
255.255.0.0
130.13.0.0
0.0.64.16
201.10.256.21
invlido no existente
Encaminhamento de pacotes IP
Estaes conectadas mesma rede fsica podem se comunicar diretamente. No
entanto, estaes conectadas a redes fsicas diferentes devem enviar os datagramas
IP por meio de roteadores intermedirios. Dessa forma, a arquitetura TCP/IP suporta
dois tipos de entrega de datagramas: entrega direta e entrega indireta.
Entrega direta
Ocorre quando as estaes de origem e destino esto conectadas na mesma rede
fsica. Para exemplificar a entrega direta, considere duas estaes conectadas ao
mesmo segmento de rede fsica Ethernet, conforme mostrado na prxima figura. A
estao Host A tem endereo IP: 192.168.1.103 e a estao Host B tem endereo
IP: 192.168.1.1, sendo que a mscara de rede de ambas 255.255.255.0 (/24);
portanto, elas esto na mesma rede IP.
75
Preciso do
endereo fsico
de 192.168.1.1
Host A
Figura 5.7
Exemplo de
entrega direta
Host B
192.168.1.1
192.168.1.103
00:1d:7e:9b:c3:11
00:1d:7e:c9:29:e6
IP: 192.168.1.103
Fsico=00:1d:7e:c9:29:e6
Suponha que a estao Host A deseja enviar um datagrama IP para a estao Host
B. Nesse caso, o datagrama ir transportar os endereos IP das estaes de origem
(192.168.1.103) e destino (192.168.1.1). Mas surge um problema: a estao Host
A no sabe o endereo fsico da estao Host B. Ela precisa desse endereo fsico
para entregar o quadro diretamente. Para obter o endereo fsico do Host B, ela
precisa usar o protocolo ARP (Address Resolution Protocol) que permite a qualquer
estao da rede fazer uma consulta como a mostrada na figura anterior. Essa consulta
chamada de ARP Broadcast ou ARP Request e usa um quadro da rede fsica.
Somente a estao com o endereo IP: 192.168.1.1 responder; as demais estaes
iro ignorar esse broadcast. Nesta resposta chamada ARP Reply, que no
broadcast, o Host B informa seu endereo fsico para que o Host A possa encapsular
o datagrama IP no quadro da rede fsica e, ento, efetivamente transmiti-lo.
\\
76
\\
\\
Protocolo ARP
Protocolo de
camada de enlace
utilizado na
arquitetura TCP/IP
para resolver o
mapeamento de
endereos de rede
IP em endereos
fsicos da camada
de interface de
rede.
Soluo
Captulo 5 Endereamento IP
Podemos ver o primeiro pacote ARP enviado pelo Host A (endereo IP:
192.168.1.103, endereo fsico: 00:13:f7:7f:2e:ef) para o Host B, no qual ele
pergunta para toda a rede (ARP broadcast) quem tem o endereo IP: 192.168.1.1.
Quem tiver esse endereo IP, por favor informe seu endereo fsico. Esse quadro est
mostrado em detalhes na prxima figura, onde foi selecionado o quadro 1 e a camada
de enlace de dados.
Figura 5.8
Quadro ARP
Request
\\O
\\Os
\\O
77
\\Os
Comando ping
Para testar se um determinado destino est operacional e pode ser alcanado atravs
da rede, o comando ping envia mensagens ICMP Echo Request para o destino
especificado. Aps receber um Echo Request, o destino retorna uma mensagem
ICMP Echo Reply. Se a resposta no for recebida, a estao origem pode concluir que
o destino no est operacional ou no pode ser alcanado atravs da rede. Nesse
processo, o ping calcula o tempo de resposta (round-trip), dando uma ideia da
proximidade daquele destino.
Este comando serve para verificar a conectividade entre origem e destino, no
importando se ambos esto na mesma rede ou no. usado o protocolo ICMP
(Internet Control Message Protocol) RFC 792. Este protocolo utiliza o datagrama IP
para enviar suas mensagens, que so basicamente de dois tipos:
\\Solicitao
\\Erro
78
Comando ping
Testa se um
determinado
destino est
operacional e pode
ser alcanado
atravs da rede.
Echo Request
ICMP Tipo 8
Echo Reply
ICMP Tipo 0
Origem
Destino
Captulo 5 Endereamento IP
Figura 5.10
Comando ping
Figura 5.11
Arquivo de captura
dos pacotes do
comando ping
Entrega indireta
Ocorre quando as estaes de origem e destino esto conectadas a redes fsicas
distintas. Ela pode ser representada como uma sequncia de entregas diretas.
Inicialmente, a estao de origem entrega o datagrama a um roteador intermedirio
que, por sua vez, entrega a outro roteador intermedirio e assim por diante, at que o
ltimo roteador do caminho entrega o datagrama estao destino. Para exemplificar
a entrega indireta, considere duas estaes E1 e E4, conectadas a redes fsicas
distintas por meio de um roteador R1, conforme mostrado na figura a seguir.
Suponha que a estao E1 deseja enviar um datagrama IP para a estao E4.
79
200.10.16.2
200.10.16.1
E1
150.10.1.1
E2
E3
R1
200.10.16.3
150.10.1.2
E4
150.10.1.3
80
Figura 5.12
Exemplo de
entrega indireta
Figura 5.13
Exemplo de
entrega indireta
usando uma rede
simulada
Rede 2
150.10.1.0/24
Rede 1
200.10.16.0/24
200.10.16.3
150.10.1.3
E0
3
2
Captulo 5 Endereamento IP
E1
3
1
R1
E1
200.10.16.1
E3
E2
200.10.16.2
150.10.1.1
E4
150.10.1.2
2.
3.
Verifique novamente a tabela ARP da estao E1. Nesse caso, a estao E1 fez
uma entrega direta.
4.
5.
Verifique novamente a tabela ARP da estao E1. Nesse caso, a estao E1 fez
uma entrega indireta. Por que podemos fazer esta afirmao?
Soluo
A estao E1, ao enviar um pacote para a estao E2, por exemplo, far uma entrega
direta porque ambas esto na mesma rede, portanto, no ter necessidade de
entregar via roteador (gateway padro). Por outro lado, ao enviar um pacote para a
estao E4, por exemplo, ter que fazer uma entrega indireta via roteador e este far
a entrega direta do pacote estao E4.
81
Aproveitando este exemplo vamos mostrar tambm como a tabela ARP da estao E1
atualizada e as mensagens ARP que sero enviadas por ela. Inicialmente, a tabela
ARP da estao E1 est vazia, conforme mostrado na listagem a seguir:
C:> arp -a
No ARP entries found
Na estao E1, aps a execuo do comando ping 200.10.16.2, que fora o envio
de pacotes para a estao E2, a tabela ARP fica atualizada conforme mostrado na
listagem abaixo:
C:> ping 200.10.16.2
Pinging 200.10.16.2 with 32 bytes of data:
Reply from 200.10.16.2 on Eth, time<10ms TTL=128
C:> arp -a
Internet Address
200.10.16.2
Physical Address
C9-87-F8-00-10-03
Type
Dynamic
Nesse caso, a estao E1 fez uma entrega direta. Para constatar que foi realmente
assim, alm da tabela ARP que mostra apenas o endereo MAC da estao E2,
podemos verificar a atividade do roteador R1 que interliga as duas redes. Nesse ponto
a atividade do roteador R1 nula, porque a estao E1 fez uma entrega direta para a
estao E2, sem passar pelo roteador R1. Porm, aps a execuo do comando ping
150.10.1.2, que fora o envio de pacotes para a estao E4, a tabela ARP fica
atualizada conforme mostrado na listagem abaixo:
C:> ping 150.10.1.2
Pinging 150.10.1.2 with 32 bytes of data:
Ping request timed out.
Reply from 150.10.1.2 on Eth, time<10ms TTL=127
Reply from 150.10.1.2 on Eth, time<10ms TTL=127
Reply from 150.10.1.2 on Eth, time<10ms TTL=127
C:> arp -a
Internet Address
200.10.16.2
200.10.16.3
Physical Address
C9-87-F8-00-10-03
29-13-C0-00-10-04
Type
Dynamic
Dynamic
82
Captulo 5 Endereamento IP
Figura 5.14
Atividade do
roteador R1 na
rede simulada
(19) o primeiro pacote IP enviado para a estao E4, agora que a estao E1 sabe
o endereo fsico da interface E0 do roteador R1. Ela encaminha o pacote IP para o
roteador R1, para que ele faa a entrega indireta. Note que o endereo IP o
endereo da estao E4, no o endereo IP da interface E0 do roteador R1, mas o
endereo fsico o da interface E0 do roteador R1.
Nesse ponto, o roteador R1 precisa fazer uma entrega direta para a estao E4;
portanto, ele precisa do endereo fsico da estao E4. Para isso so enviados os
quadros listados a seguir:
(22) out E1: ARPReq: 150.10.1.3 looking for 150.10.1.2
(23) in E1: ARPAck: FromIP:150.10.1.2 MAC:B4-81-81-00-10-03
ToIP:150.10.1.3
83
in
out
in
out
E0:
E1:
E1:
E0:
PINGReq:
PINGReq:
PINGAck:
PINGAck:
200.10.16.1 to 150.10.1.2
200.10.16.1 to 150.10.1.2
150.10.1.2 to 200.10.16.1
150.10.1.2 to 200.10.16.1
TTL=128
TTL=127
TTL=128
TTL=127
Comando traceroute
Este comando se baseia no fato de que, quando o campo TTL (Time To Live Tempo
de Vida) do cabealho do datagrama IP atinge zero, o roteador no pode rotear o
datagrama, mas precisa obrigatoriamente descart-lo e enviar uma mensagem ICMP
de erro tipo 11, informando seu endereo IP. Esta mensagem de tempo expirado
em trnsito (TTL=0).
assim que a origem fica sabendo o caminho que o datagrama est percorrendo. O
datagrama UDP carrega um nmero de porta improvvel para o destino, de modo
que, quando ele finalmente chega l, o destino responde com uma mensagem de erro
de porta inatingvel (ICMP tipo 3), no de tempo expirado em trnsito (TTL=0).
assim que a origem fica sabendo que o destino foi atingido.
O programa traceroute utiliza uma combinao de mensagens time exceeded e
destination unreachable para descobrir a rota entre duas estaes ou roteadores.
Para tal, o programa envia diversos datagramas UDP para portas inexistentes do
destino desejado:
84
\\A
\\O
Captulo 5 Endereamento IP
\\A
\\A
Para cada valor de TTL, por default, so enviados 3 datagramas. Aps receber a
mensagem time exceeded ou destination unreachable, o traceroute calcula e
apresenta o tempo de resposta. Se uma destas mensagens no recebida, ao invs
do tempo de resposta o comando mostra um asterisco.
A figura adiante mostra o mecanismo do comando traceroute. Na figura est
representado apenas um datagrama para cada hop, mas a aplicao envia 3
datagramas idnticos para cada hop. Os 3 primeiros datagramas tm TTL=1 e so
descartados pelo primeiro hop (router0), porque este subtrai 1 do TTL (1-1=0), com
uma mensagem de erro ICMP tipo 11, tempo expirado em trnsito (TTL=0).
Figura 5.15
Comando
traceroute
PC1
router0
router1
router2
hop1
hop2
hop3
PC5
UDP TTL=1
ICMP tipo 11
UDP TTL=2
ICMP tipo 11
UDP TTL=3
ICMP tipo 11
UDP TTL=4
ICMP tipo 3
192.168.1.1 (192.168.1.1)
2.010 ms
5.931 ms
bd3d3001.virtua.com.br (189.61.48.1)
6.370 ms
13.088 ms
17.446 ms
17.777
ms
3
bd06000a.virtua.com.br (189.6.0.10)
18.240 ms
18.961 ms
19.299
ms
4
ms
5
embratel-G2-0-1-ngacc01.bsa.embratel.net.br (189.52.36.21)
21.477 ms
19.637
21.823 ms
ebt-G6-0-gacc01.bsa.embratel.net.br (200.244.165.129)
22.412 ms
22.755 ms 23.097 ms
6
rnp-br-A4-0-47-gacc01.bsa.embratel.net.br (200.252.247.138)
24.328 ms
7
15.515 ms
13.770 ms
fe-4-7-r3-rj.bkb.rnp.br (200.143.252.177)
18.220 ms
19.190 ms
20.035 ms
8
esr.pop-df.rnp.br (200.130.26.254)
17.243 ms
18.460 ms
24.806
ms
Observe que o primeiro roteador que aparece sempre o gateway padro da rede
192.168.1.0/24 (passo 1). O passo 8 o destino final. Os nomes dos roteadores
intermedirios so obtidos atravs de consultas ao servidor DNS reverso, que fornece
um nome quando um endereo IP informado. Capturando os pacotes gerados por
essa aplicao, podemos analisar como a aplicao funciona, usando o Wireshark. O
arquivo de captura chama-se: captura_trace_Linux.cap. A figura seguinte mostra um
pacote enviado pela origem, onde o TTL=1.
86
Captulo 5 Endereamento IP
Figura 5.16
Pacote enviado
com TTL=1
87
A figura a seguir mostra a resposta do destino final, que a estao com endereo IP:
200.130.26.254.
Figura 5.18
Pacote de resposta
do destino final
Rota default
O conceito de rota default fundamental para minimizar a quantidade de
informaes de roteamento e tornar mais eficiente o roteamento em roteadores e
estaes. Para suportar o conceito de rota default, o endereamento IP reserva um
endereo especial que, por conveno, composto por 32 bits iguais a 0. Logo, o
endereo 0.0.0.0 reservado para representar uma rota default e, portanto, no
pode ser usado para uma rede.
Tabela de roteamento
Um exemplo de tabelas de roteamento est mostrado na figura a seguir, em que duas
redes locais (1.0.0.0 e 4.0.0.0) esto interligadas por uma rede de longa distncia
(2.0.0.0). A mscara de rede 255.0.0.0 (/8), onde o primeiro octeto identifica a
rede e os demais octetos identificam o host na rede. O roteador R1 o gateway da
rede 1.0.0.0 e o R2 o gateway da rede 2.0.0.0.
88
Rota default
Rota adotada
quando nenhuma
outra rota da tabela
de roteamento est
associada ao
endereo de rede
do destino do
datagrama.
Figura 5.19
Exemplo de
tabelas de
roteamento
Rede 1.0.0.0
Rede 2.0.0.0
Rede 4.0.0.0
1.0.0.1
4.0.0.1
R1
1.0.0.2
Captulo 5 Endereamento IP
R2
2.0.0.1
1.0.0.3
E0
S0
Tabela de roteamento
Rede Interf Distncia
1.0.0.0
2.0.0.0
4.0.0.0
E0
S0
S0
0
0
1
2.0.0.2
4.0.0.3
S0
4.0.0.2
E0
Tabela de roteamento
Rede Interf Distncia
1.0.0.0
2.0.0.0
4.0.0.0
S0
S0
E0
1
0
0
Note que a rede 4.0.0.0 no est conectada ao roteador R1 (idem para a rede
1.0.0.0 em relao ao roteador R2), portanto, ele s poder conhecer a rota para a
rede 4.0.0.0 se o roteador R2 informar ao R1 que conhece a rota para a rede
4.0.0.0. O mesmo ocorre quanto rede 1.0.0.0 para o roteador R2. Essa troca de
informaes entre os roteadores, na qual cada um ensina aos demais as rotas que
conhece, a funo bsica dos protocolos de roteamento.
89
1.0.0.1
4.0.0.1
C 1.0.0.0/8 E0 0
C 2.0.0.0/8 S0 0
R 4.0.0.0/8 S0 1
R 1.0.0.0/8 S0 1
C 2.0.0.0/8 S0 0
C 4.0.0.0/8 E0 0
2
1
1.0.0.2
E0
S0 DCE
R1
Rede 1.0.0.0
E0
S0
1
3
R2
Rede 2.0.0.0
4.0.0.2
Rede 4.0.0.0
Soluo
Nesta figura temos as tabelas de roteamento de cada roteador (fundo azul) com as
seguintes informaes (roteador R1):
\\C
\\C
\\S*
Note que a interface S0 do roteador R1 prov o clock (relgio) no enlace serial R1-R2
(em vermelho), que a velocidade do enlace em bps, por isso est escrito DCE ao
lado da interface S0 de R1. A tabela de rotas de R2 idntica, preservando a
simetria da rede.
Suponhamos que da estao com endereo 1.0.0.1 executemos o comando ping
para a estao com endereo 4.0.0.1. O resultado est mostrado na listagem a
seguir: a confirmao do funcionamento correto dos roteadores, de acordo com as
tabelas de rotas.
C:> ping 4.0.0.1
Pinging 4.0.0.1 with 32 bytes of data:
Ping request timed out.
Reply from 4.0.0.1 on Eth, time<10ms TTL=126
Reply from 4.0.0.1 on Eth, time<10ms TTL=126
Reply from 4.0.0.1 on Eth, time<10ms TTL=126
90
Figura 5.20
Exemplo de
funcionamento do
roteador
grfica de configurao;
de comando.
importante conhecer as duas maneiras, pois nem sempre a interface grfica est
disponvel ou permite fazer a configurao desejada.
Captulo 5 Endereamento IP
Configurao de interfaces
Para informar a senha aberta uma nova janela, conforme mostrado na prxima
figura. Aps digitar a senha, clique em OK.
Figura 5.22
Ferramentas de
rede (parte 2)
91
Observe que o sistema informa que existem duas interfaces de rede (eth0 e eth1),
ambas habilitadas. A eth0 uma placa de rede Ethernet que permite a conexo via
par tranado e a eth1 uma placa de rede sem fio. Nesse momento, somente a eth1
est configurada com endereo IP: 192.168.1.103. Qualquer uma das duas pode ser
configurada a partir dessa tela. Note que na parte superior do quadro com moldura
na cor vermelha aparecem 4 abas: Interfaces de rede (selecionada nesse momento),
Rotas, Domnios (DNS) e Perfis de rede. Selecionando a aba Rotas, obtemos a tela
mostrada na figura a seguir:
Figura 5.24
Ferramentas de
rede (parte 4)
Nesta tela o sistema informa a rota padro desta estao, que no caso o gateway
padro com endereo IP: 192.168.1.1. Esta a rota usada por esta estao para
alcanar outras redes via interface de rede eth1. Note que o gateway padro est na
mesma rede que a interface eth1: 192.168.1.0 (mscara de rede: 255.255.255.0
ou /24). Finalmente na aba Domnios DNS, podemos ver os endereos IP dos
servidores DNS que traduzem os nomes de domnio em endereos IP, como mostra a
figura a seguir:
Figura 5.25
Ferramentas de
rede (parte 5)
92
Linha de comando
Essa interface, tambm chamada CLI (Command Line Interface Interface de Linha
de Comando), pode ser acessada atravs do Menu Iniciar > Sistema > Terminal
(Konsole). Na janela de terminal, podemos digitar os comandos de configurao do
sistema. Para isso tambm necessrio ter privilgio de administrador.
Captulo 5 Endereamento IP
eth1
lo
eth1
lo
Note que agora so informados os endereos IP das interfaces eth0 e eth1. Essa
configurao vale at o prximo boot do sistema, pois as configuraes em tempo de
boot so lidas a partir dos arquivos de configurao do sistema que ficam no diretrio
/etc. Os principais arquivos de configurao so:
94
\\/etc/hosts
\\/etc/network/interfaces
Captulo 5 Endereamento IP
\\/etc/resolv.conf
Nenhuma outra mquina da rede est configurada para acesso via navegador. Se
quisermos que a configurao da interface eth0 anteriormente feita (atravs do
comando ifconfig) seja permanente, basta editar o arquivo /etc/network/interfaces,
conforme mostrado na listagem a seguir.
auto lo
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0
iface eth0 inet static
address 192.168.1.10
net 192.168.1.0
netmask 255.255.255.0
gateway 192.168.1.1
O comando ifconfig tambm pode ser usado para derrubar (down) uma interface:
95
O comando ifconfig tambm pode ser usado para levantar (up) uma interface:
$ sudo ifconfig eth0 up
Para derrubar (down) todas as interfaces ou levantar (up) todas as interfaces, usamos
os seguintes comandos:
$ sudo ifdown -a
$ sudo ifup -a
Roteador
MscaraGen.
Opes
MSS Janela
irtt Iface
192.168.1.0
255.255.255.0
0 0
0 eth1
192.168.1.0
255.255.255.0
0 0
0 eth0
link-local
255.255.0.0
0 0
0 eth1
default
192.168.1.1
0.0.0.0
UG
0 0
0 eth1
Nela aparece o gateway padro com endereo IP: 192.168.1.1. Para adicionar uma
nova rota na tabela, verificar o resultado e remover uma rota da tabela, usamos a
sequncia de comandos listada a seguir:
$ sudo route add default gw 192.168.1.254
$ netstat -r
Tabela de Roteamento IP do Kernel
Destino
Roteador
MscaraGen.
Opes
MSS Janela
192.168.1.0
255.255.255.0
0 0
0 eth1
192.168.1.0
255.255.255.0
0 0
0 eth0
link-local
255.255.0.0
0 0
0 eth1
default
192.168.1.254 0.0.0.0
UG
0 0
0 eth1
default
192.168.1.1
UG
0 0
0 eth1
0.0.0.0
irtt Iface
96
Nesta atividade vamos usar os comandos ifconfig e route. Siga o seguinte roteiro:
1.
2.
3.
4.
5.
6.
7.
8.
Captulo 5 Endereamento IP
Soluo
1.
$ ifconfig eth0
eth0
$ route -n
Tabela de Roteamento IP do Kernel
Destino
Roteador
MscaraGen.
192.168.1.0
0.0.0.0
255.255.255.0
Uso Iface
0 eth0
169.254.0.0
0.0.0.0
255.255.0.0
1000
0 eth0
0.0.0.0
192.168.1.1 0.0.0.0
UG
0 eth0
Configuraes:
IP: 192.168.1.100
Mscara de rede: 255.255.255.0
Gateway padro: 192.168.1.1
97
2. Mude seu endereo IP para um endereo na mesma rede, mas com o endereo
de estao aumentado de 50 (somar 50 no quarto octeto):
$ sudo ifconfig eth0 192.168.1.150 netmask 255.255.255.0
[sudo] password for aluno1: senha
$ ifconfig eth0
eth0
98
6
Redes locais
Topologia de redes com fio
A topologia da rede a forma pela qual os computadores so interligados. A topologia
dividida entre topologia fsica e topologia lgica. A topologia fsica a maneira como
os cabos conectam fisicamente os computadores. A topologia lgica a maneira
como os sinais trafegam atravs dos cabos e placas de rede. A topologia lgica
depende do protocolo e do mtodo de acesso utilizado, como veremos adiante.
Todas as topologias de redes locais so baseadas em trs tipos bsicos: barramento,
estrela e anel. Examinaremos apenas as duas primeiras, uma vez que a terceira
(anel) caiu em desuso.
Barramento
Backbone
Infraestrutura de
rede que compe a
parte central de
uma rede.
a topologia mais simples das trs, pois necessita apenas de cabos interligando os
equipamentos, conforme mostra a seguir. Todos os equipamentos so ligados
diretamente a um cabo principal que faz o papel de backbone da rede e
denominado barramento. Nessa topologia todas as estaes podem se comunicar
diretamente, bastando enviar os sinais para o barramento que os propagar para
todas as estaes da rede. O protocolo desenvolvido para esta topologia foi o CSMA/
CD (Carrier Sense Multiple Access/Collision Detection).
Figura 6.1
Topologia
barramento
Multiponto
Forma de ligao
na qual todas as
estaes se
conectam
diretamente ao
mesmo meio fsico,
atravs de vrios
pontos de
comunicao.
......
Barramento
99
Caractersticas principais:
\\Ligao
multiponto;
\\Barramento
\\As
passivo;
\\Suporta
broadcasting.
\\Dificuldade
\\Dificuldade
\\Tamanho
\\Sem
gerenciamento.
A topologia lgica tambm era barramento, onde apenas uma estao transmitia de
cada vez e, dependendo do volume de trfego, ocorriam colises, isto , transmisses
simultneas de duas ou mais estaes.
Estrela
Evoluo natural da topologia barramento, onde o barramento passou a ser um
concentrador de fiao ou hub. Cada estao tinha seu prprio meio de transmisso
conectando a sua placa de rede ao hub, caracterizando uma ligao ponto-a-ponto.
O protocolo continua sendo o CSMA/CD.
Embora a topologia fsica seja estrela, a topologia lgica continua sendo barramento.
Assim, as placas de rede no sabem que existe um concentrador de fiao e
continuam operando da mesma forma que faziam com o cabo coaxial. O hub
funcionalmente idntico ao barramento coaxial, com as mesmas caractersticas
operacionais. A limitao de distncia passou a ser 100m entre cada estao e o
concentrador. A figura seguinte exemplifica essa topologia.
Figura 6.2
Topologia estrela
Concentrador
......
Estrela
100
Ponto-a-ponto
Forma de ligao
na qual as estaes
utilizam apenas
dois pontos de
comunicao, um
em cada
extremidade do
meio fsico.
\\Velocidade
\\Facilidade
de remanejamento, uma vez que cada estao tem seu prprio meio de
comunicao;
\\Facilidade
Pelas razes acima descritas, essa topologia a mais usada em redes locais Ethernet.
Em lugar do cabo coaxial utilizado o par tranado no-blindado (UTP Unshielded
Twisted Pair), que o mais utilizado atualmente, principalmente para conexo das
estaes dos usurios, em maior nmero na rede. Ele construdo com 4 pares de fios
torcidos de forma a compensar a interferncia eletromagntica, uma vez que no
possui blindagem como o cabo coaxial. O conector usado o RJ-45, semelhante ao
RJ-11 de telefonia. Os pares de fios so identificados por cores padronizadas pelas
normas EIA-TIA-568A/B. A sequncia correta dos fios est ilustrada na prxima figura.
568A
Figura 6.3
Padro de
montagem do
conector RJ-45
568B
1. Branco/verde
1. Branco/laranja
2. Verde
2. Laranja
3. Branco/laranja
4. Azul
3. Branco/verde
12345678
12345678
4. Azul
5. Branco/azul
5. Branco/azul
6. Laranja
6. Verde
7. Branco/marrom
7. Branco/marrom
8. Marrom
8. Marrom
\\Crossover,
\\Console
(rollover) um cabo serial que utiliza o conector RJ-45 na ponta que vai
conectada ao roteador/switch, e serve para conectar um host porta de console
de um roteador (ou switch); usado para configurao desses dispositivos atravs
do programa Hyper Terminal, disponvel no sistema operacional do host. Os fios
so conectados em ordem inversa: 1-8, 2-7, 3-6 ... 8-1.
O cabo de par tranado (UTP) o mais usado atualmente pelas seguintes razes:
\\Menor
\\Velocidade
101
\\Manuteno
simples, uma vez que cada estao tem seu prprio cabo;
\\A
\\Gerenciamento
Console
Hub/Switch
Host
Host
Router/Switch
Hub/Switch
Hub/Switch
A rede Ethernet que opera a uma velocidade de 100 Mbps denominada Fast
Ethernet. Para velocidades maiores pode-se usar o par tranado, desde que de acordo
com a especificao IEEE 1000Base-T, na qual o nmero de pares de cabos usados
difere dos demais utilizados em padres anteriores, pois utiliza os 4 pares disponveis
no par tranado, conseguindo transmitir a 1000 Mbps, diferente das demais, que
utilizam somente 2 pares desse cabo. O mais usado a fibra ptica para velocidades
de 1000 Mbps e acima. A norma IEEE 802.3ab especifica a utilizao de fibra ptica
na velocidade de 1000 Mbps (Gigabit Ethernet). A norma IEEE 802.3ae especifica a
utilizao de fibra ptica na velocidade de 10 Gbps, sem utilizao do protocolo de
camada de enlace, pois opera apenas ponto-a-ponto. Essa opo est sendo usada
em redes metropolitanas (metro-Ethernet).
Podemos citar o switch Ethernet como exemplo de dispositivo de camada de enlace de
dados em redes locais Ethernet capaz de reconhecer os endereos fsicos das estaes
a ele conectadas. Assim, o switch Ethernet separa o trfego por porta, no misturando
trfego entre as estaes. O conceito de switch uma extenso do conceito de bridge,
que foi desenvolvido para segmentar redes Ethernet com alto trfego.
A comutao na camada de enlace de dados utiliza o endereo MAC (Media Access
Control) da placa de rede (endereo fsico), sendo baseada na tabela MAC residente
em memria, no caso dos switches.
As estaes usam o protocolo ARP para descobrir os endereos MAC de destino
(armazenam na tabela ARP) e o switch usa o algoritmo self-learning para aprender a
localizao das estaes, armazenando essas informaes na tabela MAC. A
102
Figura 6.4
Tipos de cabos
de pares
metlicos
Ethernet
Bridge
Ponte de ligao
entre duas ou mais
redes.
Segmentao
a diviso da rede
Ethernet em
segmentos
menores, de forma
a reduzir a
probabilidade de
ocorrncia de
colises e aumentar
o desempenho
da rede.
Tabela MAC
Tabela de
endereos MAC na
qual esto
indicadas as portas
do switch
correspondentes a
cada endereo.
A3
A1
A2
B3
A4
B4
1 2
3 4
103
Padro IEEE
802.11b
802.11g
Frequncias de
operao
2400-2483,5 MHz
Tcnica de modulao
Velocidade
DSSS
DSSS, OFDM
11 Mbps
54 Mbps
802.11a
5150-5350 MHz
5470-5725 MHz
5725-5850 MHz
OFDM
54 Mbps
802.11n
2400-2483,5 MHz
5150-5350 MHz
5470-5725 MHz
5725-5850 MHz
MIMO-OFDM
300 Mbps
O padro 802.11b foi o primeiro a ser lanado comercialmente e o mais bem aceito
pelo mercado, sendo o de custo mais baixo. O padro 802.11a foi lanado depois, se
destina a redes corporativas e tem maior capacidade de conexes simultneas e
maior velocidade do que o padro anterior; porm, incompatvel com o 802.11b,
pois opera em uma frequncia diferente. Depois surgiu o padro 802.11g, que
oferece a mesma velocidade que o 802.11a, com a vantagem de operar na mesma
frequncia do 802.11b e ser compatvel com este ltimo. Os equipamentos portteis
suportam os dois padres: 802.11b/g.
Finalmente chegou ao mercado o padro 802.11n, cuja meta superar o
desempenho de uma rede cabeada de 100 Mbps, e que dever ser o sucessor do
atual 802.11g. O 802.11n tem como principal caracterstica o uso de um esquema
chamado Multiple-Input Multiple-Output (MIMO), capaz de aumentar
consideravelmente as taxas de transferncia de dados atravs da combinao de
vrias vias de transmisso. Assim sendo, possvel, por exemplo, usar dois, trs ou
quatro emissores e receptores para o funcionamento da rede. Somando essa
caracterstica de combinao com o aprimoramento de suas especificaes, o padro
802.11n capaz de fazer transmisses na faixa de 300 Mbps.
Em relao sua frequncia, o padro 802.11n pode trabalhar com as faixas de 2,4
GHz e 5 GHz, o que o torna compatvel com os padres anteriores, inclusive com o
802.11a (pelo menos, teoricamente). Sua tcnica de transmisso padro o OFDM,
mas com determinadas alteraes, devido ao uso do esquema MIMO, sendo, por
isso, muitas vezes chamado de MIMO-OFDM.
A tcnica de modulao mais utilizada a DSSS, que consiste em usar vrias
portadoras de frequncias prximas, de modo que o sinal possa ser recuperado nas
diversas frequncias, mesmo que algumas delas sofram interferncia. DSSS utiliza
grande largura de banda (22 MHz) para cada canal e transmite em baixa potncia
(at 400 mW), embora seu alcance seja de at 60m em ambientes internos (indoor)
e at 300m em ambientes externos (outdoor).
104
Tabela 6.1
Padres wireless
Figura 6.6
Canais de
transmisso em
DSSS
10
As frequncias das portadoras variam de 2,401 GHz a 2,473 GHz, divididas em trs
grupos que constituem os canais 1, 6 e 11, cada um com largura de banda de 22
MHz e banda de guarda (espao entre os canais) de 3 MHz. A figura seguinte mostra
essa distribuio de frequncias pelos diversos canais. No caso de haver mais de um
equipamento operando no mesmo local, recomendvel que cada equipamento
utilize um canal diferente dos demais, tanto quanto possvel. Desta forma a
interferncia entre eles ser mnima.
11
Frequncia (GHz)
2,412
2,437
2,462
O IEEE 802 dispe ainda de outros padres para redes wireless como os de Wireless
Personal Area Network (WPAN), onde se inclui o 802.15.1 (Bluetooth) e os 802.16
Broadband Wireless Access (BBWA) ou WiMax.
A rede sem fio pode ser de dois tipos:
ADHOC
\\No
\\Comunicao
\\Desempenho
\\Em
Infraestrutura
\\Necessidade
de Pontos de Acesso;
\\Comunicao
\\Toda
a comunicao feita com o AP, por onde passa todo o trfego da rede;
\\Tem
\\BSS
105
Figura 6.7
Sistema BSS
Rede cabeada
Ponto de Acesso
\\ESS
Rede cabeada
Rede cabeada
Ponto de Acesso
WLAN
O meio de comunicao de uma WLAN (Wireless LAN) a onda eletromagntica que
se propaga pelo ar, ao invs de por fios. Uma WLAN dispensa cabeamento, tomadas,
conectores, dutos, calhas etc. tambm chamada de Wi-Fi (Wireless Fidelity). A
motivao para o uso de WLAN pode ser:
\\Mobilidade
\\Confiabilidade
\\Facilidade
106
Figura 6.8
Sistema ESS
\\Escalabilidade
Figura 6.9
Rede wireless
com backbone
WLAN
\\Custo
Modem ADSL
Internet
107
Os padres IEEE 802.11 definem as caractersticas de operao das redes locais sem
fio e os fabricantes de equipamentos de rede as seguiram na confeco dos
equipamentos disponveis no mercado. A tecnologia de WLAN se baseia na tcnica
de transmisso Direct Sequence Spread Spectrum DSSS (Espalhamento Espectral
por Sequncia Direta), desenvolvida para fins militares, com o objetivo de confundir a
deteco de sinal por terceiros e dificultar a sua interceptao. O sinal resultante se
assemelha a um rudo radioeltrico.
Computador na rede sem fio
Roteador
Internet
Modem ADSL
Switch Ethernet
Roteador sem fio
\\No
108
Figura 6.10
Rede wireless
integrada com
rede cabeada
109
Quando um cliente tenta se autenticar junto a um ponto de acesso, sua chave WEP
verificada pelo ponto de acesso. Se estiver correta, ento ele ser autenticado e a partir
da todos os dados sero cifrados. A codificao no cliente depende do adaptador que
ele esteja usando. Um exemplo de configurao no cliente est mostrado na figura a
seguir, onde o Linux Educacional 3.0 reconheceu o adaptador e o ponto de acesso e
percebeu que a criptografia WEP estava sendo empregada. Neste exemplo est sendo
usada a autenticao de sistema aberto, onde SSID = ESCOLA, e a chave escolhida
est sendo informada em ASCII (PINFO). Como dissemos, na autenticao de sistema
aberto a criptografia WEP pode ser usada, mas sem obrigatoriedade.
Figura 6.13
Configurao de
chave WEP no
cliente
110
111
112
7
Network Address Translation (NAT)
Endereos privados
Endereo privado
Endereo IP
reservado que
possui unicidade
local e pode ser
usado de forma
aberta por qualquer
organizao, sem
autorizao prvia.
Tabela 7.1
Endereos
privados
Endereo pblico
Endereo IP que
possui unicidade
global e somente
pode ser atribudo
para uma
organizao atravs
de uma instituio
autorizada da
internet.
Endereo de rede
10.0.0.0
172.16.0.0 - 172.31.0.0
192.168.0.0 - 192.168.255.0
\\Endereos
113
114
Servidor NAT
Servidor
responsvel pela
traduo de
endereos
privativos para
endereos pblicos
atribudos a uma
determinada
instituio.
Geralmente
executado em um
sistema situado
entre a inter-rede
privada da
organizao e a
internet.
Interno
Externo
128.23.2.2
RTA
SA
179.9.8.80
10.0.0.2
Internet
SA
10.0.0.3
10.0.0.3
Endereo Interno Endereo Externo
10.0.0.3
10.0.0.3
128.23.2.2 ...
SA
179.9.8.80
Dados
DA
179.9.8.80
128.23.2.2 ...
SA
DA
Figura 7.1
Exemplo de NAT
(parte 1)
Dados
Externo
Interno
128.23.2.2
RTA
10.0.0.2
DA
179.9.8.80
RTA
Internet
DA
10.0.0.3
10.0.0.3
NAT Table
Endereo local de IP interno Endereo global de IP interno Endereo global de IP externo
10.0.0.2
179.9.8.80
128.23.2.2
10.0.0.3
179.9.8.80
128.23.2.2
128.23.2.2
10.0.0.3 ...
SA
DA
Dados
128.23.2.2
179.9.8.80 ...
SA
DA
Dados
NAT permite que voc tenha mais endereos IP do que os que voc tem atribudos,
usando o espao de endereamento do RFC 1918. Entretanto, pela necessidade de
usar os endereos IP pblicos para a internet, NAT limita o nmero de hosts
acessando a internet simultaneamente, dependendo da quantidade de endereos IP
pblicos disponveis.
115
GW
e0
s0
10.1.1.1
Figura 7.3
Exemplo de
configurao de
NAT Esttico
Internet
192.168.1.1
10.1.1.2
SA
10.1.1.2
SA
192.168.1.2
hostname GW
!
IP nat inside source static 10.1.1.2 192.168.1.2
!
interface ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside
!
interface serial 0
ip address 192.168.1.1 255.255.255.0
ip nat outside
!
Soluo
Vamos implementar essa rede no simulador Netsimk, de acordo com a prxima figura.
O arquivo que contm a configurao da rede chama-se: Rede_Atividade6.nsw.
192.168.1.1
10.1.1.1
3
1
GW
1
10.1.1.2
S0 DCE
E0
192.168.1.10
S0
Internet
1
10.1.1.3
Figura 7.4
Rede exemplo de
configurao de
NAT Esttico
with 32
on Eth,
on Eth,
on Eth,
on Eth,
bytes of data:
time<10ms TTL=80
time<10ms TTL=80
time<10ms TTL=80
time<10ms TTL=80
Para configurar a traduo NAT no roteador GW, vamos usar o computador com
endereo IP: 10.1.1.3 como console do roteador (note o cabo azul tracejado de
console). D um duplo clique nesse computador e selecione a aplicao HyperTerm
(Hyper Terminal). Na janela aberta pelo simulador aperte a tecla Enter. Dever
aparecer o terminal do roteador. Digite os comandos listados a seguir na mesma
ordem em que aparecem. Em caso de dvida, chame o instrutor.
GW>
GW> en
GW#
GW# conf t
117
Inside global
192.168.1.2
192.168.1.3
Inside local
10.1.1.2
10.1.1.3
Outside local
-----
Outside global
-----
Para verificar o que exatamente o roteador GW est fazendo, vamos ativar a janela de
atividade do roteador. Basta dar um duplo clique no roteador, selecionar a aba Activity (na
parte superior da janela) e depois a opo Enable. Repita o comando mostrado acima.
A atividade do roteador deve ser algo parecido com a listagem a seguir. Leia com
ateno os comentrios.
(48) in
(48) e (49) so os quadros ARP usados para obter o endereo fsico da interface E0
do roteador GW.
(47) in
(47) o pacote enviado pelo computador da rede interna para a internet. Observe os
endereos IP de origem e destino.
(47) out S0: PINGReq: 192.168.1.2 to 192.168.1.10 TTL=127
O mesmo pacote enviado pelo computador da rede interna para a internet, mas com
o endereo de origem traduzido para 192.168.1.2.
(50) in
118
Mesmo pacote de resposta da internet para a rede interna, mas com o endereo de
destino traduzido para 10.1.1.2. Os demais pacotes so semelhantes a estes ltimos.
Roteador NAT
No exemplo anterior vimos uma situao de traduo esttica de um endereo
privado para um endereo pblico (1:1). Essa situao no reflete a realidade, uma
vez que os endereos privados estaro certamente em maior nmero do que os
endereos pblicos. Assim, ser preciso, na prtica, traduzir muitos endereos
privados em poucos (ou somente um) endereos pblicos. No prximo exemplo
mostraremos como isso pode ser feito atravs de um roteador NAT. Observe que os
roteadores domsticos usados em conexes ADSL normalmente implementam essa
facilidade, sem necessidade de configurao. Mas importante entender o
mecanismo utilizado para correo de eventuais problemas.
10.1.1.5
SA 10.1.1.6:1031
DA 198.133.219.25:80
Preciso enviar um
pacote para
198.133.219.25
10.1.1.6
10.1.1.7
Figura 7.5
Funcionamento
da NAT (parte 1)
10.1.1.1
E0
S0
171.70.2.1
Internet
NAT Router
\\Com
\\Quando
119
Tabela NAT
10.1.1.6
171.70.2.1
1031
40000
Processo NAT
198.133.219.25
SA 10.1.1.6:1031
SA 171.70.2.1:40000
SA 198.133.219.25:80
10.1.1.5
10.1.1.1
E0
10.1.1.6
S0
NAT Router
171.70.2.1
Internet
Figura 7.6
Funcionamento
da NAT (parte 2)
10.1.1.7
\\No
Respondo para
171.70.2.1
198.133.219.25
SA 198.133.219.25:80
DA 171.70.2.1:40000
10.1.1.5
10.1.1.1
E0
10.1.1.6
S0
171.70.2.1
Internet
NAT Router
Figura 7.7
Funcionamento
da NAT (parte 3)
10.1.1.7
Tabela NAT
10.1.1.6
171.70.2.1
1031
40000
Processo NAT
10.1.1.5
10.1.1.1
10.1.1.6
198.133.219.25
DA 171.70.2.1:40000
DA 10.1.1.6:1031
SA 198.133.219.25:80
E0
S0
171.70.2.1
NAT Router
Na resposta vou trocar o
endereo de destino pelo
endereo interno
10.1.1.7
120
Internet
Figura 7.8
Funcionamento
da NAT (parte 4)
Vantagens da NAT
\\Conserva
\\Aumenta
\\Permite
\\Os
\\Hackers
Desvantagens da NAT
\\Desprivatizao
\\NAT
\\NAT
\\Perda
121
122
8
Roteamento
Para realizar o processo de roteamento, as implementaes do protocolo IP devem ser
projetadas levando em considerao diversos conceitos associados funo de
roteamento, bem como alguns componentes de software. Esses conceitos e
componentes sero detalhados a seguir.
Roteamento IP
Roteamento a transferncia de informao da origem at o destino atravs de uma
rede. Ao longo do caminho, tipicamente haver pelo menos um n intermedirio. De
acordo com esta definio, a funo do roteador parece ser a mesma que a de uma
ponte (switch/bridge). A principal diferena entre ambos que a ponte opera na
camada de interface de rede da arquitetura TCP/IP, enquanto os roteadores operam
na camada de rede. Assim, eles operam de maneiras diferentes, embora ambos
executem operaes de comutao. A figura a seguir ilustra o conceito de roteamento.
Figura 8.1
Conceito de
roteamento
Origem
Destino
switching).
123
Figura 8.2
Processo de
comutao
Pacote
Para: Destino (Endereo rede)
Router1 (Endereo fsico)
Pacote
Roteador1
Roteador2
Roteador3
Pacote
Para: Destino (Endereo rede)
Destino (Endereo fsico)
Pacote
Destino
124
Servio no
confivel
Servio que no
garante a entrega
de datagramas IP
ao destino final.
Servio sem
conexo
Servio que no
estabelece uma
conexo entre
origem e destino
antes de enviar os
dados.
Paradigma de
melhor esforo
O protocolo IP tenta
entregar os pacotes
da melhor forma
possvel usando os
recursos
disponveis.
Buffer
Espao de memria
reservado para
armazenar
temporariamente
pacotes recebidos
(buffer de recepo)
ou a serem
enviados (buffer de
transmisso).
Captulo 8 Roteamento
125
Na arquitetura TCP/IP, a camada de rede adota o modelo de roteamento passo-apasso (hop-by-hop). Nesse modelo, se as estaes origem e destino esto conectadas
mesma rede fsica, a estao origem pode enviar o datagrama diretamente
estao destino. No entanto, se as estaes origem e destino esto conectadas a
redes fsicas distintas, a estao origem envia o datagrama ao prximo roteador (nexthop) do caminho, que assume a responsabilidade de continuar encaminhando o
datagrama ao destino. Cada roteador intermedirio entrega o datagrama ao prximo
roteador, at que algum deles possa entregar o datagrama diretamente estao
destino. Como pode ser observado, a funo de roteamento explora os mecanismos
de entrega direta e indireta, vistos anteriormente.
A implementao da camada de rede mantm em memria informaes de
roteamento, armazenadas em uma tabela de roteamento. Essa tabela consultada
para descobrir a melhor rota a ser adotada para encaminhar cada datagrama. Na
tabela de roteamento, as linhas representam rotas para cada destino possvel da interrede. Cada rota sinaliza como alcanar uma determinada rede ou estao especfica.
Vale ressaltar que, na prtica, as rotas geralmente apontam para redes, reduzindo o
tamanho da tabela e tornando o roteamento mais eficiente. Alm de algumas
informaes auxiliares, cada rota possui apenas o endereo IP do prximo roteador
que deve ser usado para alcanar a rede ou estao indicada na mesma. Geralmente,
esse prximo roteador reside em uma rede diretamente conectada, permitindo que o
datagrama lhe seja entregue.
Observe que as rotas no indicam o caminho completo at o destino, mas apenas o
endereo IP do prximo roteador. Assim, no modelo de roteamento da arquitetura
TCP/IP, estaes origem e roteadores intermedirios no conhecem a rota completa
at o destino.
Protocolos de roteamento
Para prover o servio de entrega de datagramas e a funo de roteamento, a camada
de rede da arquitetura TCP/IP define dois protocolos:
\\IP
\\ICMP
126
Captulo 8 Roteamento
Como as tabelas de roteamento mantm os custos das vrias rotas, essas tabelas
devem, consequentemente, ser sempre atualizadas para refletir as mudanas na
situao operacional das vrias redes fsicas. Observe que mudanas no contedo
das tabelas de roteamento modificam os caminhos que os datagramas devem seguir.
Para atualizar as tabelas de roteamento, certo grau de cooperao dinmica
necessrio entre os roteadores. Em particular, roteadores devem trocar informaes de
roteamento que sinalizam as mudanas operacionais das vrias redes fsicas. Para
tal, protocolos especficos devem ser usados para viabilizar a propagao e troca de
informaes de roteamento entre roteadores. Tais protocolos so denominados
protocolos de roteamento.
Em resumo, podemos definir um protocolo de roteamento como um mecanismo que
implementa a atualizao automtica das tabelas de roteamento nos diversos
roteadores. As atualizaes so realizadas a partir das informaes de roteamento
trocadas entre os roteadores, permitindo a definio de tabelas completas e
consistentes. Tabelas completas so aquelas que possuem rotas para todos os
possveis destinos. J tabelas consistentes so as que possuem rotas vlidas que
consideram a situao operacional atual das vrias redes fsicas.
Existem diversos protocolos de roteamento padronizados na arquitetura TCP/IP.
Dentre eles, os protocolos RIP (Routing Information Protocol), OSPF (Open Shortest
Path First) e BGP (Border Gateway Protocol) so os principais, por serem os mais
adotados na prtica.
\\OSPF
\\BGP
127
Modelo de roteamento
Na arquitetura TCP/IP, a camada de rede adota o modelo de roteamento passo-apasso (hop-by-hop). Nesse modelo, se as estaes origem e destino esto
conectadas mesma rede fsica, o algoritmo de roteamento da estao origem
encaminha o datagrama diretamente estao destino. No entanto, se as estaes
origem e destino esto conectadas a redes fsicas distintas, o algoritmo de
roteamento da estao origem roteia o datagrama ao prximo roteador (next-hop) do
melhor caminho at o destino. Por sua vez, esse roteador intermedirio assume a
responsabilidade de continuar encaminhando o datagrama ao destino. Seguindo
esse modelo passo-a-passo, o algoritmo de roteamento de cada roteador
intermedirio roteia o datagrama para o prximo roteador, at que algum deles possa
realizar uma entrega direta estao destino. Assim, os datagramas atravessam a
inter-rede e so encaminhados de um roteador para outro, at que possam ser
entregues diretamente ao destino final.
Para implementar o modelo de roteamento passo-a-passo, tipicamente, a tabela de
roteamento contm rotas representadas por pares (N, R), em que N o endereo da
rede destino e R o endereo IP do prximo roteador (next-hop) no caminho at a
rede N. Geralmente, R est em uma rede diretamente conectada, permitindo a
entrega direta do datagrama a ele. Quando a rede N j diretamente conectada, ao
invs de indicar o prximo roteador, a rota apenas indica que uma entrega direta
pode ser realizada ao destino.
Roteador
MscaraGen.
192.168.2.0
0.0.0.0
255.255.255.0
Uso Iface
0 eth1
169.254.0.0
0.0.0.0
255.255.0.0
1000
0 eth1
0.0.0.0
192.168.2.1
0.0.0.0
UG
0 eth1
Observe que na prtica a tabela de roteamento possui mais informaes que apenas
os pares (N, R). As principais informaes mostradas incluem:
\\Endereo
default;
do prximo roteador (Roteador), em que 0.0.0.0 ou um asterisco (*)
indica um destino diretamente conectado;
\\Endereo
\\Mscara
128
da rota (Opes);
\\Mtrica
Captulo 8 Roteamento
\\Estado
da rota (Mtrica);
\\Interface
\\G
Roteador
MscaraGen.
Opes
MSS Janela
irtt Iface
192.168.2.0
0.0.0.0
255.255.255.0
0 0
0 eth1
169.254.0.0
0.0.0.0
255.255.0.0
0 0
0 eth1
0.0.0.0
192.168.2.1
0.0.0.0
UG
0 0
0 eth1
Roteamento esttico
Rota esttica
Rota configurada
manualmente pelo
administrador.
Roteamento
esttico
Estratgia de
roteamento na qual
as tabelas de
roteamento de
roteadores e
estaes so
manualmente
configuradas pelo
administrador.
Roteador
MscaraGen.
192.168.2.0
0.0.0.0
255.255.255.0
Uso Iface
0 eth1
200.10.1.0
0.0.0.0
255.255.255.0
0 eth0
169.254.0.0
0.0.0.0
255.255.0.0
1000
0 eth1
0.0.0.0
192.168.2.1
0.0.0.0
UG
0 eth1
Roteador
MscaraGen.
Uso Iface
192.168.2.0
0.0.0.0
255.255.255.0
0 eth1
169.254.0.0
0.0.0.0
255.255.0.0
1000
0 eth1
0.0.0.0
192.168.2.1
0.0.0.0
UG
0 eth1
O comando route tambm permite criar e remover a rota default. A listagem a seguir
ilustra a criao da rota default nesta estao. A opo add default indica que uma
rota default deve ser criada via interface eth0. Para remover a rota default basta
substituir a opo add por del.
$ sudo route add default eth0
$ route -n
Tabela de Roteamento IP do Kernel
130
Destino
Roteador
MscaraGen.
192.168.2.0
0.0.0.0
255.255.255.0
Uso Iface
0 eth1
169.254.0.0
0.0.0.0
255.255.0.0
1000
0 eth1
0.0.0.0
0.0.0.0
0.0.0.0
0 eth0
0.0.0.0
192.168.2.1
0.0.0.0
UG
0 eth1
Captulo 8 Roteamento
Roteamento dinmico
Rota dinmica
Rota configurada
automaticamente
por protocolos de
roteamento.
Roteamento
dinmico
Estratgia de
roteamento na qual
todas as tabelas de
roteamento de
roteadores e
estaes so
automaticamente
configuradas pelos
protocolos de
roteamento.
Roteamento hbrido
As estratgias de roteamento esttico e dinmico tm suas vantagens e desvantagens.
O roteamento dinmico pode resolver situaes complexas de roteamento de forma
mais rpida e confivel. Porm consome recursos de processamento e comunicao
para propagar e processar as informaes de roteamento. O roteamento esttico evita
o consumo de recursos de processamento e comunicao, pois no existe
131
Roteamento hbrido
Estratgia de
roteamento na qual
as tabelas de
roteamento de
roteadores e
estaes so
inicialmente
configuradas com
algumas rotas
estticas e,
posteriormente,
complementadas
com rotas
dinmicas.
A figura a seguir mostra um exemplo de roteamento IP, onde existem duas redes
locais, uma no Rio e outra em So Paulo. A rede local RJ usa o endereo de rede
172.16.10.0/24 e a de SP usa o endereo de rede 172.16.20.0/24. Os
respectivos roteadores usam na interface diretamente conectada s redes (interface
Ethernet E0) um endereo vlido de cada uma delas, no caso, em RJ o endereo
172.16.10.1 e em SP o endereo 172.16.20.1. Esses endereos sero os
gateways padro das respectivas redes, tendo que ser configurados em todos os
hosts das duas redes.
Rede Local - RJ
Figura 8.3
Exemplo de
roteamento IP
Rede Local - SP
RJ 01
RJ 02
RJ 03
SP 01
SP 02
SP 03
172.16.10.10
172.16.10.11
172.16.10.12
172.16.20.20
172.16.20.21
172.16.20.22
Roteador - RJ
Roteador - SP
172.16.10.1
172.16.20.1
172.16.30.1
Modem - RJ
172.16.30.2
Modem - SP
Para se comunicarem entre si, os roteadores usam uma linha dedicada conectada
a uma interface serial (S0). Os endereos dessas interfaces tm que ser diferentes
dos endereos das interfaces Ethernet, ou em outras palavras, pertencerem a outra
rede fsica. Assim, os roteadores se comunicam atravs da rede 172.16.30.0/24,
sendo que a interface serial do roteador RJ tem o endereo 172.16.30.1 e a de SP
o endereo 172.16.30.2. Dessa forma, a rede 172.16.30.0/24 uma ponte entre
as duas redes locais.
132
Captulo 8 Roteamento
Suponha que o host RJ 01 tem que enviar um pacote para o host SP 03. Os
respectivos endereos de origem e destino so: 172.16.10.10 e 172.16.20.22. O
host RJ 01 conclui que o endereo de destino no da rede dele e, nesse caso,
envia para o gateway padro, porque o host no foi configurado como roteador. Ao
chegar ao roteador RJ (via interface 172.16.10.1), o roteador RJ consulta sua
tabela de rotas para saber como despachar o pacote. A sua tabela de rotas informa
que, para chegar rede de destino (172.16.20.0/24), ele precisa enviar o pacote
para o roteador SP no endereo 172.16.30.2 (next hop) via interface serial, que
tem o endereo 172.16.30.1. O roteador SP consulta sua tabela de rotas e verifica
que est diretamente conectado rede de destino; logo, ele entrega o pacote ao
host 172.16.20.22 via interface 172.16.20.1.
Vamos usar o simulador Netsimk para desenhar essa rede, conforme mostra a
figura a seguir. O arquivo chama-se: Rede_Atividade7.nsw.
Figura 8.4
Exemplo de
roteamento IP
Rede Local - RJ
RJ 01
Rede Local - SP
RJ 02
172.16.10.10
RJ 01
RJ 03
SP 01
SP 02
SP 03
172.16.10.11
172.16.10.12
172.16.20.20
172.16.20.21
172.16.20.22
RJ 02
RJ 03
SP 01
SP 02
S0 DCE
RJ
C 172.16.10.0/24 EO 0
C 172.16.30.0/24 S0 0
172.16.10.1
SP 03
172.16.30.1
C 172.16.20.0/24 EO 0
C 172.16.30.0/24 S0 0
172.16.20.1
S0
172.16.30.2
SP
\\Roteador
133
Figura 8.5
Sumrio da
configurao de
endereos IP
1. Vamos tentar enviar uma mensagem do host RJ 01 para o host SP 03. Use o
comando ping para isso.
2. Foi bem-sucedido? Se no funcionou, o que significa a mensagem de erro?
(mensagem ICMP).
3. Usando o comando ping, descubra at onde possvel ter conectividade na
rede, a partir do host RJ 01, ao longo do caminho para o host SP 03.
4. Explique por que a conectividade terminou na interface s0 do roteador SP. Tente
o mesmo procedimento a partir do roteador RJ. Houve alguma diferena?
Explique.
5. Proponha uma soluo para o problema de conectividade usando rotas
estticas.
6. Implemente a soluo (pea auxlio ao instrutor, se necessrio).
7. Finalmente, tente mandar uma mensagem do host RJ 01 para o host SP 03.
Se as rotas estticas estiverem configuradas corretamente, o comando ping
deve funcionar.
Soluo
1. Para enviar uma mensagem do host RJ 01 para o host SP 03 usaremos o
comando ping, conforme mostrado na listagem a seguir:
C:> ping 172.16.20.22
Pinging 172.16.20.22 with 32 bytes of data:
Destination unreachable at 172.16.10.1
Destination unreachable at 172.16.10.1
Destination unreachable at 172.16.10.1
Destination unreachable at 172.16.10.1
134
Captulo 8 Roteamento
gateway padro do RJ 01
interface s0 do roteador RJ
interface s0 do roteador SP
O mais interessante que passou pela interface do roteador RJ sem problemas, mas
parou na interface s0 do roteador SP na outra ponta do mesmo enlace. Por qu?
4. Para melhor entendermos o problema, vamos emitir o comando ping a partir do
roteador RJ e no da estao RJ 01, como fizemos antes. A listagem a seguir
mostra o resultado:
135
interface s0 do roteador SP
interface e0 do roteador SP
\\Roteador
6. Vamos usar rotas estticas, que so aquelas criadas pelo administrador da rede e
as mais usadas em pequenas redes. No roteador RJ temos que emitir os seguintes
comandos:
RJ# conf t
Enter configuration commands, one per line.
SP# conf t
Enter configuration commands, one per line.
Captulo 8 Roteamento
SP(config)# exit
SP# sh ip route
Network 172.16.0.0 is subnetted, 3 subnets
S 172.16.10.0/24 [1/0] via 172.16.30.1 00:00:11 S0
C 172.16.20.0/24 is directly connected to Ethernet 0
C 172.16.30.0/24 is directly connected to Serial 0
Agora ambos os roteadores conhecem as rotas para todas as redes. O arquivo que
contm a rede configurada com as rotas estticas chama-se Rede_Atividade7_OK.nsw.
7. Finalmente, podemos executar o comando ping do host RJ 01 para o host SP 03,
conforme mostrado a seguir.
C:> ping 172.16.20.22
Pinging 172.16.20.22 with 32 bytes of data:
Ping request timed out.
Reply from 172.16.20.22 on Eth, time<10ms TTL=126
Reply from 172.16.20.22 on Eth, time<10ms TTL=126
Reply from 172.16.20.22 on Eth, time<10ms TTL=126
O primeiro comando ping deu timeout por causa do tempo gasto pelo protocolo
ARP, que foi usado para que o host RJ 01 obtivesse o endereo fsico da interface
e0 do roteador RJ (defaul gateway da rede 172.16.10.0/24). Os outros
funcionaram corretamente.
137
138
9
Segurana
ISO
International
Organization for
Standardization.
NBR
Denominao de
norma da
Associao
Brasileira de
Normas Tcnicas.
NBR ISO/IEC
27002:2005
Cdigo de prticas
para a gesto de
segurana da
informao. Norma
que estabelece
diretrizes e
princpios gerais
para iniciar,
implementar,
manter e melhorar
a gesto da
segurana da
informao em
uma organizao.
Os objetivos
definidos nesta
norma proveem
diretrizes gerais
sobre as metas
geralmente aceitas
para a gesto da
segurana da
informao.
\\Integridade
\\Disponibilidade
139
\\Autenticidade
\\Legalidade
\\Anos
\\Anos
140
Arpanet
Advanced Research
Projects Agency
Network.
\\Ano
300000
Figura 9.1
Infestao do
vrus Code Red
em 24 horas
Captulo 9 Segurana
Projects Agency (DARPA). O CERT at hoje uma das entidades mais importantes
na coordenao e informao sobre problemas de segurana.
250000
200000
150000
100000
50000
Jul 19 - 06:00 am
Jul 19 - 12:00 pm
Jul 19 - 06:00 pm
Segurana no Brasil
CGI.br
O Comit Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial
n 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial n 4.829, de 3
de setembro de 2003, para coordenar e integrar todas as iniciativas de servios de
internet no pas, promovendo a qualidade tcnica, a inovao e a disseminao dos
servios ofertados.
O CGI.br mantm grupos de trabalho e coordena diversos projetos em reas de
importncia fundamental para o funcionamento e o desenvolvimento da internet no
pas. Para executar suas atividades, o CGI.br criou uma entidade civil, sem fins
lucrativos, denominada Ncleo de Informao e Coordenao do Ponto BR (NIC.br).
141
Figura 9.2
rvore CGI.br
(fonte: http://cgi.br)
\\Estabelecer
\\Dar
\\Oferecer
142
Captulo 9 Segurana
Segurana pessoal
A motivao para tais atos pode variar de acordo com o atacante. So as motivaes
mais comuns:
\\Destruir
informaes;
\\Disseminar
\\Ler
\\Propagar
\\Furtar
vrus de computador;
\\Utilizar
Autenticao de usurios
Os fatores de autenticao para humanos so normalmente classificados em trs casos:
\\Aquilo
\\Aquilo
\\Aquilo
Senhas
Em qualquer sistema computacional, uma senha serve para autenticar o usurio, ou
seja, utilizada no processo de identificao de um usurio para confirmar se ele
realmente quem diz ser.
Se outra pessoa tem acesso sua senha, ela poder utiliz-la para se passar por voc
dentro de uma rede ou mesmo na internet. As motivaes so as mesmas citadas
acima. Portanto, a senha merece uma ateno especial, afinal ela de inteira
responsabilidade do usurio.
143
BIOS
BIOS significa Basic Input/Output System (Sistema Bsico de Entrada/Sada). um
programa de computador gravado em uma memria (firmware), responsvel pela
inicializao do computador. Oferece suporte bsico de acesso ao hardware e
responsvel por inicializar o sistema operacional.
Quando o computador ligado, o processador tenta executar suas primeiras
instrues, mas no consegue se comunicar com o disco rgido para inicializar o
sistema operacional sem que o BIOS informe como essa comunicao deve ser feita.
Senha de BIOS
De acordo com um estudo lanado em 2000 pelo FBI e o Computer Security Institute
(CSI), mais de 70% de todos os ataques a dados e recursos reportados por empresas
ocorreram dentro da prpria empresa. Logo, a implementao de normas de
segurana interna to importante quanto uma estratgia de defesa externa.
Estaes de trabalho de funcionrios na maioria dos casos no so alvos potenciais de
ataques remotos, especialmente aquelas por trs de um firewall configurado
apropriadamente. Mesmo assim, h medidas de proteo que podem ser implementadas
para evitar um ataque fsico ou interno aos recursos de estaes de trabalho.
Estaes de trabalho e computadores caseiros modernos usam um BIOS que controla
os recursos do sistema no nvel do hardware. Usurios de estaes de trabalho
podem determinar senhas administrativas no BIOS para impedir que atacantes
acessem ou inicializem o sistema.
Essa senha pode ter dois nveis de acesso:
\\Senha
\\Senha
144
Existem inmeras maneiras de se criar uma senha. Pode-se utilizar, por exemplo, seu nome,
sobrenome, nmero de documento, placa de carro etc. Porm, essa no a maneira mais
adequada, devido facilidade de descoberta atravs de uma simples pesquisa sobre o alvo
atacado, e de posse dessa credencial, um atacante pode facilmente:
\\Ler
Captulo 9 Segurana
Senhas seguras
\\Obter
\\Desferir
Existem muitas regras para a criao de senhas, sendo que a principal jamais utilizar
palavras que faam parte de dicionrios. Existem programas de computador que tentam
descobrir senhas combinando e testando palavras em diversos idiomas e geralmente
possuem uma base de dados de nomes (nomes prprios, msicas, filmes etc.).
\\Deve
as letras de uma palavra como Falcao para F@lc@0 ou Brasil para Br@
s1l; senhas geradas desta maneira so fceis de lembrar e difceis de descobrir.
\\Altere
Procure identicar o nmero de locais nos quais h necessidade de utilizar uma senha.
Este nmero deve ser equivalente quantidade de senhas distintas a serem mantidas
por voc. Utilizar senhas diferentes, uma para cada local, extremamente importante,
pois pode atenuar os prejuzos causados, caso algum descubra uma de suas senhas.
Para ressaltar a importncia do uso de senhas diferentes, imagine que voc
responsvel por realizar movimentaes financeiras em um conjunto de contas
bancrias e todas estas contas possuem a mesma senha. Ento, procure responder
s seguintes perguntas:
\\Quais
\\E
se fossem usadas senhas diferentes para cada conta, caso algum descobrisse
uma das senhas, um possvel prejuzo teria a mesma proporo?
Senha de root
Definio de senha de Root
Definir uma conta e senha root um dos passos mais importantes durante a
instalao de um sistema Linux. Sua conta root similar conta de administrador
usada em mquinas com Windows NT. A conta root usada para instalar pacotes,
atualizar programas e executar a maior parte da manuteno do sistema. Ao se
autenticar como root, voc ter total controle sobre seu sistema.
145
O usurio root (tambm conhecido como superusurio) tem acesso completo a todo o
sistema. Por esta razo, melhor se autenticar como root somente para executar
manuteno ou administrao do sistema. O usurio pode criar uma conta alm da
root para seu uso geral e invocar o comando su - para root quando precisar utilizar as
credenciais de superusurio para corrigir algo rapidamente. Esta regra bsica minimiza
as chances de seu sistema ser afetado por erros de digitao ou comandos incorretos.
Ameaas recentes
Desde a dcada de 70, a segurana tornou-se uma questo estratgica para as
organizaes. Usar a internet sem programas que garantam pelo menos um mnimo
de segurana para um computador quase um pedido para ser infectado ou
invadido. Instalar um sistema operacional em uma mquina conectada diretamente
internet pode levar a um comprometimento em poucos minutos. Este o panorama
atual da rede, um lugar pblico onde o utilizador est exposto a muitas ameaas, tais
como hackers, crackers, vrus e worms.
Vrus
Apesar de existirem vrus para outros sistemas operacionais (Linux, MacOS, PalmOS),
a quantidade significativamente menor se comparada com a quantidade de vrus do
sistema Windows.
Um vrus um micro-programa alojado em um arquivo hospedeiro, que precisa da
interveno humana para se propagar; auto-executvel e duplica a si prprio.
Diversos fabricantes de produtos de segurana disponibilizam programas chamados
antivrus. Um antivrus um programa capaz de detectar e remover os vrus de uma
estao. Muitos deles possuem recursos avanados, como verificao de vrus em
correio eletrnico e verificao em tempo real dos arquivos que esto sendo
executados pelo sistema operacional.
Um antivrus detecta os vrus e arquivos atravs de assinaturas de vrus, que so
conjuntos de informaes que identificam unicamente um determinado vrus. Essas
assinaturas devem ser frequentemente atualizadas, de modo que o antivrus seja
capaz de detectar os vrus mais recentes.
Um vrus pode provocar, entre outros problemas:
\\Perda
\\Acesso
\\Perda
\\Desconfigurao
146
Captulo 9 Segurana
Worms
Patches
Arquivo
disponibilizado
para atualizao de
um programa.
\\O
\\
Um trojan pode:
\\Expor
\\Encontrar
\\Registrar
\\Executar
\\Criar
\\Atacar
outros computadores.
147
A preveno para esse tipo de programa ter sempre um bom software de antivrus,
aliado a um firewall, trocar frequentemente suas senhas, no usar ou desabilitar a
opo salvar senha onde for possvel.
Spam
Com a popularizao da internet, ocorreu o crescimento de um fenmeno que desde
seu surgimento tornou-se rapidamente um grande problema para a comunicao
eletrnica: o envio em massa de mensagens no solicitadas, chamadas de spam.
O termo spam vem do ingls Spiced Ham ou presunto apimentado, e um termo
que faz referncia a um quadro ingls muito famoso que se chamava Spam, que
retrata a comida enlatada no perodo ps segunda guerra.
Com o surgimento e a popularizao da internet e, consequentemente, do uso do e-mail,
um simples remetente das cartas de corrente ou propagandas obteve a oportunidade e a
facilidade de atingir um nmero muito maior de destinatrios. Tudo isso com a vantagem
de investir muito pouco ou nada para alcanar os mesmos objetivos em uma escala
muito maior. Por essa razo, esse um dos maiores motivadores para o envio de spam.
Desde o primeiro spam registrado na dcada de 90, essa prtica tem evoludo,
acompanhando o desenvolvimento da internet e de novas aplicaes e tecnologias.
Atualmente, o spam est largamente associado a ataques segurana de redes e do
usurio, propagao de vrus e golpes.
A preveno para esse tipo de ataque a navegao consciente na internet. Deve-se
evitar ser um clicador compulsivo. Procure controlar a curiosidade de visitar um site
ou abrir um e-mail suspeito, pois voc pode ser vtima de um golpe. Muitos
programas recentes de antivrus e sites de webmail trazem embutidos em seus
servios filtros anti-spam que classificam a correspondncia e facilitam seu descarte.
Alm disso, os provedores dispem de listas globais de spamers, informadas por
grupos de resposta a incidentes ou mesmo fabricantes de antivrus.
Tipos de spam
Os spams podem ter vrias origens e tipos, mas geralmente seguem um padro:
\\Correntes
\\Propagandas
148
\\Boatos
Captulo 9 Segurana
Empacotar: tar
Armazena uma
cpia de todos os
arquivos e pastas
em um nico
arquivo sem
compactao. O
tamanho total a
soma dos arquivos
e pastas utilizados.
Compactar: GZIP,
ZIP, BZ2
Similar a
empacotar, porm o
tamanho do
arquivo diminudo
pelo processo de
compresso de
dados do aplicativo.
149
# sudo su
Aps esse procedimento ser necessrio entrar com a senha e ir diretamente para a
raiz do sistema:
# cd /
Explicando:
\\tar
\\c
\\v
\\p
\\z
\\f
\\As
fim, o local de origem dos dados, que no exemplo informa a /, ou seja, todos
os arquivos do disco rgido.
\\Por
Restaurando o backup
Se o usurio sentir necessidade de reinstalao do sistema, pode instalar novamente
o Linux Educacional atravs do CD de instalao e recuperar os dados salvos
anteriormente com o backup de segurana.
Os dados salvos em backup.tgz podem ser restaurados posteriomente com o comando:
# tar -xvpfz backup.tgz -C /
150
Para fazer uma cpia de segurana de arquivos no KDE, o usurio precisa apenas
abrir o navegador Konqueror, clicar com o boto direito em cima da pasta que deseja
copiar e clicar em Compactar.
Figura 9.3
Konqueror
Captulo 9 Segurana
Soluo
Para realizar essa tarefa, o usurio necessita das credenciais de root para ter acesso a
todos os dados do sistema e pode proceder atravs do seguinte comando:
# sudo su
Aps esse procedimento ser necessrio entrar com a senha e ir diretamente para a
raiz do sistema:
# cd /
Explicando:
\\tar
\\c
\\v
\\p
151
\\z
\\f
\\Permitir
152
\\syslog
\\secure
uso do su, sudo, mudana de senhas pelo root, entre outras funes;
\\mailog
\\cron
\\auth
\\user
SSL
Secure Sockets
Layer. Protocolo
utilizado para criar
pginas seguras.
# cd /var/log
# tail f syslog
Captulo 9 Segurana
Acesse a pasta /var/log e verifique as tentativas de acesso sua mquina atravs dos
logs do sistema.
Ferramentas de segurana
Nos dias de hoje, os administradores de sistemas e de redes devem estar a par dos
principais recursos disponveis para a implementao de um ambiente seguro, com algum
grau de proteo contra os perigos mais comuns existentes em redes de computadores.
Sniffers, crackers, spoofing, syn_flooder, dnskiller, ping odeath, winnuke... nomes
assustadores que parecem sados de filmes como Mad Max ou Robocop, na verdade
so companheiros inseparveis de um certo tipo indesejvel de usurio de rede: os
hackers ou invasores.
Simplifique
Antes de comear a utilizar as ferramentas de segurana, importante estabelecer
objetivos e definir algumas premissas:
\\A
\\A
\\
\\Nunca
se deve perder de vista que a utilizao dessas ferramentas deve ser parte de
algo maior, isto , da definio e adoo de uma poltica de segurana para a organizao.
NMAP
O NMAP (Network Mapper) um software livre que realiza uma varredura de portas
em um sistema. utilizado para avaliar a segurana de computadores e descobrir
servios ou servidores em uma rede computacional.
153
Figura 9.4
NMAP
Soluo
Para escanear computadores, digite:
# nmap ip_do_computador
Onde:
\\lsof
\\-i
\\-P
154
Captulo 9 Segurana
Etherape
Atravs desta ferramenta grfica fcil saber as conexes que o computador mantm
em background, com outros computadores da rede local ou da internet.
Soluo
Para instalar o pacote Etherape acesse:
\\Iniciar
\\Informe
a senha de usurio;
\\No
\\O
iniciar o programa, faa alguns testes de ping e acesso a www para gerar
trfego para o Etherape.
\\Aps
155
Segurana na internet
Acessar a internet, nos dias de hoje, pode ser um problema, se levarmos em conta a
quantidade de ameaas existentes. importante que o internauta conhea as formas
de preveno e uso de programas especficos de proteo. Os recursos do navegador,
programas antivrus, programas de deteco e remoo de spyware e certificados
digitais so algumas das formas de proteo contra ameaas da internet.
Navegadores
A internet est cada vez mais presente em nossas vidas. Transaes bancrias,
compras em lojas virtuais, busca de informaes em mecanismos de busca, telefonia
e conversas atravs de mensagens instantneas so apenas alguns exemplos de
utilizao da rede. As formas de acesso tambm evoluram. Hoje, comum o acesso
domstico a 1 Megabit por segundo, velocidade que h alguns anos era exclusividade
de provedores de acesso. Com toda essa evoluo, os perigos tambm aumentaram.
O internauta deve tomar alguns cuidados ao acessar a internet. Problemas como
fraudes, pginas falsas, vrus, worms, spams e escutas clandestinas esto presentes
em todo momento. O ISC (Internet Storm Center) do SANS afirma que so
necessrios apenas 12 minutos para que uma mquina desprotegida na internet sofra
algum problema de segurana.
Estatsticas de navegadores na internet http://secunia.com
Navegador
Plataformas
URL
Internet Explorer
Famlia Windows
www.microsoft.com/ie
Firefox
www.mozilla.com/firefox
Opera
www.opera.com
Safari
MacOS X, Windows
apple.com/safari
Google Chrome
google.com/chrome
Tabela 9.1
Navegadores
populares
Recursos de um navegador:
\\Uso
\\Verificao
\\Clicando
\\Aumento
\\Desativao
156
TLS
Transport Layer
Security. Protocolo
de segurana para
a camada de
transporte.
Captulo 9 Segurana
Figura 9.6
Relatrios
Secunia
Cookies
Que CD voc comprou? Qual seu tipo musical favorito? Pequenas quantidades de
informaes armazenadas pelo navegador podem ser utilizadas por sites que dispem
do recurso de cookies. Um servidor web grava suas preferncias no disco local em
um arquivo de texto cookie file. A limpeza peridica de cookies no navegador uma
forma de preveno contra o vazamento no autorizado de informaes pessoais.
Figura 9.7
Configurando
cookies
158
10
Firewall
Firewall
Nome dado ao
conjunto de
dispositivos de uma
rede de
computadores que
tem por finalidade
aplicar polticas de
segurana a um
determinado ponto
de controle da rede.
Packet Filter
O filtro de pacotes tem por finalidade o controle seletivo do fluxo de dados de uma rede,
possibilitando o bloqueio ou no de pacotes, atravs de regras normalmente baseadas em
endereos de origem/destino e portas. Possibilita o tratamento do incio da conexo (TCP
SYN), nesse caso deixando de ser um mero Packet Filter para ser um StateLess.
Embora um filtro de pacotes seja um firewall camada 3, importante lembrar que
informaes de nmero de porta vm do cabealho UDP ou TCP, mas mesmo assim
definimos que um filtro de pacotes de camada 3. Todavia, deve-se considerar porta
de origem e porta de destino, embora o endereamento ainda seja um tratamento simples
para a comunicao de dados.
159
Camada
7
Aplicao
Aplicao
Apresentao
Apresentao
Sesso
Sesso
Transporte
Transporte
FILTRO DE PACOTES
Rede
Enlace
Enlace
Fsica
Fsica
IP/ICMP/IGMP
Rede
Stateful firewall
Stateful (estado de conexo) uma tecnologia implementada em filtros de pacotes que
guarda o estado da conexo (comunicao TCP e UDP). Pode distinguir pacotes legtimos
para diferentes tipos de conexes. Apenas pacotes marcados como conhecidos podem
trafegar pelo filtro. Alguns filtros ainda so capazes de atuar como proxy de conexes
de servios especficos ou simplesmente analisarem o contedo de um pacote buscando
perfis de ataque, embora muitos administradores optem por ter essa anlise de ataque
em sistemas de deteco de intrusos (IDS).
\\Realizao
\\Ser
capaz de lidar com protocolos mais especficos, como FTP (ativo e passivo);
\\Manter
\\Manipulao
\\Capacidade
de campos de um datagrama;
160
Figura 10.1
Filtro de pacotes
stateless
Camada
7
Aplicao
Pacote
Aplicao
Apresentao
de Estado
Apresentao
Sesso
Transporte
Rede
Enlace
Enlace
Fsica
Fsica
Sesso
TCP/UDP
TCP/UDP
IP/ICMP/IGMP
Captulo 10 Firewall
Figura 10.2
Filtro de pacotes
stateful
Transporte
Rede
Bridge stateful
Ativos que podem ser implantados tanto em fronteira de redes com gateway, como em
ambiente departamental, so identificveis como hosts, pois possuiro endereamento
IP e sero acessveis atravs do mesmo. Todavia, um firewall que atua como um proxy
arp (bridge como uma ponte na camada de enlace) na fronteira da rede extremamente
estratgico, pois no possui IP, isto , s acessvel localmente ou por outra mquina
que tenha uma comunicao serial com o firewall.
Figura 10.3
Bridge stateful
Camada
Camada
Aplicao
Aplicao
Apresentao
Sesso
Transporte
Rede
IP/ICMP/IGMP
Rede
Enlace
Ponte - MAC
Enlace
Fsica
FILTRO DE PACOTES
Apresentao
Sesso
TCP/UDP
TCP/UDP
Transporte
Fsica
Netfilter Iptables
O Iptables um filtro de pacotes que permite a criao de regras de firewall NAT
(Network Address Translation) e log dos dados que trafegam na rede.
Caractersticas:
\\Especificao
\\Suporte
\\Suporte
\\Manipulao
\\Tratamento
\\Permisso
\\Rpido,
estvel e seguro.
Patch-o-matic
Implementao feita pela Netfilter para adicionar mais funes ao Iptables. Essa
atualizao permite a construo de regras de bloqueio baseadas em strings, onde
atravs de scritps pode-se guiar o Iptables na escolha e seleo de pacotes, e
automaticamente implementar sua filtragem no kernel.
Mais informaes:
www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO.html
Exemplo de regras
Bloqueando trfego SSH para a prpria mquina com envio de resposta:
# iptables A INPUT p tcp
-dport 22 j REJECT
Onde:
\\iptables
\\ -A
\\ INPUT
\\ -p
\\ --dport
\\ -j
especifica a porta;
Bloqueio de trfego ICMP para dentro da rede (ping), sem envio de resposta:
# iptables A FORWARD p ICMP j DROP
162
O servio de proxy tem por funo limitar o tipo de trfego que passa por ele. Instalado na
borda de uma rede, efetua o monitoramento dos pacotes, e se for o caso barra o trnsito.
De modo anlogo ao filtro de pacotes que, baseado na faixa de endereos IP (camada 3)
ou porta (camada 4) impede o trfego de determinadas informaes, o proxy atua em
camadas mais altas, podendo limitar determinados tipos de protocolos, por exemplo o ICMP
(ping). Por funcionar analisando o trfego, pode analisar o contedo do pacote na camada
7 (aplicao). Um exemplo clssico procurar nos pacotes por palavras que constem em
uma lista proibitiva, tal como sexo. Todo pacote que contiver esta palavra ser descartado,
desse modo impedindo o acesso a pginas que contenham contedo imprprio ou estranho
s necessidades da rede, seja ela residencial, de empresa ou de escola.
Captulo 10 Firewall
Proxy
Outra finalidade de um proxy atuar como cache. Neste caso, o servidor reserva uma
rea em memria para armazenar os contedos estticos acessados com maior frequncia
pelos usurios da rede interna. Quando o usurio busca por determinada informao,
o servidor proxy cache o entrega diretamente sem acess-lo na internet. Considere, por
exemplo, um grande portal de notcias da internet. A primeira pessoa a acess-lo far
com que o contedo dessa pgina fique armazenado no cache do servidor. As prximas
pessoas que acessarem esta mesma pgina, dentro do tempo de expirao programado,
obtero o contedo do servidor, ao invs do contedo da internet.
Portanto, estas duas solues apresentam, por motivos diferentes, uma melhora no
trfego da rede. O proxy bloqueia o trfego considerado inadequado pela poltica de
utilizao da rede da empresa, enquanto o cache contribui para reduzir o montante de
trfego no link externo da rede.
Estudos prvios realizados pela Rede Nacional de Ensino e Pesquisa (RNP) indicam
uma economia de at 35% no trfego no link externo; 17% do trfego da internet j
acessado a partir de web proxy cache.
Figura 10.4
Proxy
Internet
Web Browser
Proxy
Web Server
163
nk
Li
Figura 10.5
SSH
o
ad
af
gr
to
ip
Cr
Link Criptografado
Link Criptografado
Link Criptografado
Li
nk
Cr
ip
to
gr
af
ad
Internet
OpenSSH
Implementao open source do SSH. Desde a verso 2.9 utiliza chaves RSA, um dos
algoritmos mais seguros utilizados atualmente. O pacote OpenSSH possui os
seguintes componentes:
\\ssh
\\sshd
164
\\ssh-keygen
\\sftp
\\ssh-add
Captulo 10 Firewall
\\scp
\\ssh-agent
\\ssh-keyscan
\\Outra
Comando ssh
Permite efetuar login e executar comandos em uma mquina remota.
# ssh usurio@host-remoto
165
Secure Copy
O Secure Copy (scp) uma alternativa ao FTP na transferncia de arquivos e faz
parte do pacote OpenSSH. Ao contrrio do FTP, que no um mtodo seguro e cujos
dados trafegam em texto plano, no SCP a conexo autenticada e os dados
criptografados. Outra vantagem o fato dos comandos serem similares ao comando
cp. Deste modo, a transferncia de um ou mais arquivos entre duas mquinas pode
ser feita com um comando do tipo:
# scp usurio@host-remoto:/tmp/teste.txt .
Introduo
Devido s vulnerabilidades encontradas no servio Telnet, foi criado o protocolo SSH,
que cifra todo o trfego de rede gerado entre o administrador e a estao remota.
Um administrador de rede necessita acessar um computador remoto para cadastrar
um usurio novo. Qual seria o procedimento?
\\Instalar
o servio SSH:
# ssh ip_do_servidor_remoto
\\Confirmar
\\Incluso
de um novo usurio:
# adduser nome_do_usurio
\\Fechar
a conexo:
# exit
166
Instale via Adept o pacote SSH e suas dependncias, e faa uma conexo via SSH
no computador do aluno ao lado. Aps concluir essa etapa, trabalhe com o
Iptables para bloquear o acesso SSH e o ping.
Captulo 10 Firewall
Soluo
O aluno dever instalar via Adept o pacote SSH e suas dependncias, e fazer uma
conexo via SSH no computador do aluno ao lado. Aps concluir essa etapa o aluno
dever trabalhar com o Iptables para bloquear o acesso SSH e o ping.
Para instalar o pacote SSH acesse:
\\Iniciar
\\Informe
a senha de usurio;
\\No
modelo. Aps esse procedimento, copie sua pasta /home/aluno para a pasta /etc/skel:
# cp p R /home/aluno /etc/skel
\\Copie
# ssh ip_remoto
\\Estando
# ls /etc/skel/Desktop
# ls /etc/skel/Documentos
\\A
partir desse momento, todos os usurios criados estaro com suas pastas
personalizadas.
167
168
11
Laboratrio Proinfo
Neste captulo, veremos e manusearemos os equipamentos servidor, terminais e
perifricos utilizados nos laboratrios do Proinfo. Conheceremos tambm os problemas
que podem ocorrer e o modo de solucion-los.
Geraes Proinfo
\\Proinfo
\\Proinfo
Rural
5 Terminais
Urbano
Daruma
Itautec
Daruma
Positivo
Positivo
2007
2008
2009
2007
2008
2008
2009
2010
2008
2010
de infraestrutura;
\\Precariedade
\\Falta
da rede eltrica;
de espao fsico;
\\Mudanas
169
Soluo Multiterminal
Antes das solues multiterminais, foram desenvolvidas algumas solues locais
proprietrias, de acordo com a criatividade e a disponibilidade de recursos locais. A
figura seguinte mostra uma soluo denominada por seus criadores de multilayout,
usando 6 placas de vdeo (1 AGP e 5 PCI) e mouse/teclado (1 PS2 e 5 USB).
170
6 placas de vdeo
1 AGP
5 PCI
Figura 11.3
Soluo
Multilayout
(fonte: www.
ronaldcosta.
pro.br)
Esta soluo funciona muito bem com o Linux, gerenciando configuraes de forma
nativa, sem a necessidade de adicionar novos recursos de hardware ou software. ,
portanto, uma soluo com excelente relao preo/performance. A foto abaixo ilustra
outra soluo do mesmo tipo, adotada numa escola em Roraima, usando quatro placas
de vdeo e o sistema operacional Linux Debian.
Figura 11.4
Soluo
Multilayout
171
As fotos a seguir mostram o detalhe das conexes dos hubs placa de vdeo ATI Rage
XL Quad na parte traseira do gabinete (quatro sadas) e o detalhe da mesma placa de
vdeo com e sem as conexes.
Figura 11.6
Conexes da
placa de vdeo
172
Figura 11.7
As fotos a seguir mostram os perifricos de cada usurio: monitor LCD, teclado e mouse.
Figura 11.8
Perifricos do
usurio
173
Figura 11.9
As fotos a seguir mostram uma viso frontal do gabinete e a viso traseira, onde
aparecem os conectores da placa de vdeo.
174
Figura 11.11
A prxima foto destaca o conjunto completo do Proinfo Rural montado na Escola Superior
de Redes, na unidade de Braslia.
Figura 11.12
Viso do conjunto
175
Figura 11.13
As prximas trs fotos mostram o hub e o detalhe dos cabos de conexo de vdeo.
Figura 11.14
176
Figura 11.16
177
Rede eltrica
As recomendaes aqui descritas foram obtidas no endereo:
sip.proinfo.mec.gov.br/sisseed_fra.php
Opes Menu/Download/Manuais/Cartilha Rural/Cartilha Urbana.
Figura 11.18
Site do MEC para
download
\\O
piso adequado deve ser de madeira, pedra, cimento liso, vinil, cermica ou
equivalente, sem desnveis, relevos ou batentes. A exigncia da utilizao de material
que no gere energia esttica com o atrito no piso do laboratrio acontece porque
descargas eltricas, mesmo que mnimas, podem atingir os equipamentos e danific-los;
\\Exigncias
\\Quadro
178
\\Tomadas
\\Aterramento
\\Fiao
\\Quadro
\\Existncia
\\Todas
Aterramento
Sugerimos que a questo seja tratada com o auxlio de um eletricista ou empresa
especializada em instalaes eltricas. Mesmo assim, apresentamos recomendaes
para a construo de um sistema simples de aterramento:
\\Na
179
\\No
\\Faa
\\Recomenda-se
\\Uma
\\O
fio de cobre (que agora o terra) dever ser ligado ao terceiro pino de todas as
tomadas da rede eltrica que desejamos aterrar;
entre o neutro e o terra das tomadas. Esta voltagem no poder exceder 3 volts;
\\O
\\Se,
por exemplo, uma rede possui uma voltagem de 110V, isto significa que a
diferena entre a voltagem do neutro e a voltagem da fase de 110V, no
significando que a voltagem do neutro seja zero. Consequentemente, pode haver
eletricidade no chamado neutro da rede, e por isso que ele no deve ser usado
em hiptese alguma como terra da rede eltrica;
\\Outra
A figura abaixo mostra alguns modelos de estabilizadores isoladores para terminais (os
2 primeiros da esquerda) e para impressora (ltimo direita).
Figura 11.19
Estabilizadores
para terminais e
para impressora
180
Instalao do laboratrio
filtro de linha
estabilizador
rede eltrica
Nota: Posicionar a chave
seletora 110/220 conforme
tenso local
impressora
Figura 11.20
Esquema de
montagem do
laboratrio
Proinfo
Antes de fazer essas conexes preciso configurar a CPU para operar como
multiterminal. A figura seguinte mostra um kit de configurao, composto de:
1.
CD de instalao;
2.
Placa multiterminal
3.
Essa configurao s pode ser feita no local pelo tcnico autorizado pelo fabricante.
181
Figura 11.21
Kit de
configurao
multiterminal
182
Figura 11.23
Tela de
configurao
multiterminal
mouse
Aps a configurao de todos os terminais, cada um pode operar de forma independente, usando
o Linux Educacional e navegando na internet atravs do acesso fornecido pelo provedor.
Usando as instalaes fsicas do laboratrio fornecidas pelo MEC, os alunos devem
praticar os procedimentos aqui descritos, sob orientao do instrutor.
183
Figura 11.24
ProinfoData
Figura 11.25
Instalao do
software
184
Figura 11.26
Monitoramento
dos laboratrios
Opes de monitoramento
\\Disponibilidade
\\Inventrio
\\Auditoria
Figura 11.27
Documentao
185
Resolvendo problemas
Caso ocorram problemas na operao dos equipamentos, necessrio diagnosticar
primeiro a causa do problema: hardware ou software. Se for difcil faz-lo, solicite o
auxlio do Service Desk.
Problemas mais comuns nesse tipo de instalao:
\\O
\\A
tela congelou
Esse um problema tipicamente de software, embora raro de ocorrer com o Linux
Educacional, que um sistema bastante robusto e estvel. Provavelmente a causa
um defeito de hardware que pode ser temporrio ou no. Se for um defeito
temporrio, basta reiniciar o Linux para tudo se normalizar. Se for um defeito
permanente, ento registre uma chamada no Service Desk.
\\No
\\A
Edubar no funciona
Esse problema pode ser facilmente resolvido reinstalando a Edubar. Se necessrio,
remova-a primeiro e instale-a novamente. O procedimento bem simples. Basta ir
ao menu Iniciar > Adicionar e Remover programas (Adept) e iniciar o Adept. Esse
programa uma interface grfica, onde selecionamos na janela de busca, na
parte superior da tela, o nome do programa que desejamos (no caso Edubar). O
Adept mostra os dados do programa em questo, que j est instalado. Nessa
mesma tela temos a opo de remover ou instalar novamente.
186
Figura 11.28
Usando o Adept
Os que se sentem mais vontade com interface do terminal podem usar o console e
o comando apt-get install. Note que necessrio ter privilgio de root para isso;
portanto, preciso usar o comando sudo e digitar a senha do usurio para confirmar
a operao.
Comando apt-get install:
$ apt-get install edubar
E: No foi possvel abrir arquivo de trava /var/lib/dpkg/lock
open (13 Permisso negada)
E: Unable to lock the administration directory (/var/lib/
dpkg/), are you root?
$ sudo apt-get install edubar
[sudo] password for aluno1: senha
Lendo lista de pacotes... Pronto
Construindo rvore de dependncias
Lendo estado da informao... Pronto
edubar j a verso mais nova.
187
188
12
Impressoras
A impressora j faz parte do pacote de equipamentos e vem pr-instalada no Linux
Educacional. Caso se deseje refazer a instalao ou aproveitar uma impressora j
existente na escola, necessrio ter o driver da impressora para o Linux Educacional.
Esse driver um mdulo do sistema operacional que permite a utilizao da
impressora. Normalmente fornecido pelo fabricante da impressora e especfico
para o sistema operacional em uso, no caso o Linux Educacional. Se o fabricante no
fornecer esse mdulo, no ser possvel instalar a impressora no Linux Educacional.
Sempre resta a alternativa de garimpar na internet e ver se algum j teve esse
problema e conseguiu resolver. Provavelmente drivers da impressora para o Debian e
o Ubuntu devem funcionar adequadamente.
O processo de instalao da impressora o mesmo para qualquer tipo de impressora.
Mostraremos a seguir uma instalao passo a passo da impressora Okidata, usando dois
mtodos de instalao. O procedimento vale para outra impressora, s mudando o driver.
189
Figura 12.1
Interface web do
CUPS
190
Captulo 12 Impressoras
Figura 12.4
Em Device for OKID2200n clique no menu Device e escolha a opo OKIDATA CORP
2200n USB #1 (OKI DATA CORP 2200n); depois clique em Continue. Para que o
sistema encontre a impressora na porta USB, ela dever estar conectada e ligada.
Figura 12.3
191
Figura 12.5
Arquivo .ppd da
impressora
Sua tela dever ser como a mostrada na figura seguinte. Confira e aperte o boto Add
Printer para finalizar a instalao e aguarde por informaes do sistema.
Figura 12.6
Como estamos executando uma tarefa administrativa no sistema, ele solicita a senha
para continuar o trabalho; basta que voc digite o usurio e a senha definida durante a
instalao do sistema. Na figura seguinte so mostradas as configuraes padro da
impressora que voc acabou de instalar. Se for o caso ou necessidade, podemos mudar
algumas configuraes nesta pgina. S altere alguma configurao se voc considerar
realmente necessrio, pois do contrrio as configuraes originais serviro bem.
192
Captulo 12 Impressoras
Figura 12.7
Configuraes da
impressora
Compartilhando a impressora
Este procedimento no CUPS bem simples: basta marcar a opo Share no destaque
em vermelho e apertar o boto Change Settings. Como sempre, ao executar uma tarefa
administrativa devemos digitar usurio e senha e clicar no boto OK. Agora a sua
impressora est disponvel para ser instalada em outros computadores da sua rede.
193
Figura 12.8
Compartilhando a
impressora na
rede
194
Captulo 12 Impressoras
Figura 12.10
Instalando
impressora via
KDE (parte 2)
Na prxima tela, marque Impressora local (paralela, serial, USB) e clique em Prximo.
195
Figura 12.13
Instalando
impressora via
KDE (parte 5)
A sua impressora dever estar conectada na porta USB e ligada. Se tudo correu bem,
vai aparecer a impressora na porta USB, conforme a figura abaixo. Basta selecion-la
e apertar Prximo.
Figura 12.14
Instalando
impressora via
KDE (parte 6)
Localize o arquivo .ppd e clique no boto OK para abrir o arquivo, conforme a prxima figura.
Figura 12.15
Instalando
impressora via
KDE (parte 7)
196
Figura 12.16
Instalando
impressora via
KDE (parte 8)
Captulo 12 Impressoras
Nas prximas telas, basta clicar no boto Prximo. Na tela da figura seguinte, basta clicar
no boto Finalizar. Pronto, voc acabou de instalar uma impressora usando o gerenciador
de impresso do KDE, e j pode instalar outras de acordo com a sua necessidade.
Figura 12.17
Instalando
impressora via
KDE (final)
197
198
13
Roteador sem fio
Descrio do equipamento
O laboratrio do Proinfo ser conectado internet via um roteador D-Link DI-524,
semelhante ao mostrado na figura abaixo.
Figura 13.1
Roteador D-Link
Esse roteador possui 4 portas LAN (Switch Ethernet) onde podem ser conectadas, via
cabo par tranado, 4 estaes ou qualquer combinao de at 4 hubs/switches/
estaes. A antena serve para conexo dos equipamentos portteis (notebooks) ou de
outros equipamentos que tenham placas de rede sem fio, como o caso dos
equipamentos do Proinfo. A porta WAN mostrada na figura para a conexo ao
modem ADSL do provedor de acesso internet.
A figura mostra ainda o ponto de entrada do alimentador de energia e o boto de reset,
que deve ser usado para retornar s configuraes originais do fabricante. As
orientaes a seguir partem do pressuposto que o equipamento est na situao original.
Assim, se estiver em dvida quanto configurao original, use o boto de reset.
199
Internet
modem
D-Link DI-524
Preparando o ambiente
Usando um cabo de rede par tranado conecte a Porta WAN do DI-524 Porta LAN
do seu Modem ADSL. Usando outro cabo de rede par tranado conecte a Porta LAN
1 do DI-524 interface de rede de seu computador desktop ou notebook. No
aconselhvel configurar seu DI-524 via wireless. Conecte a fonte de alimentao na
entrada de energia do DI-524 e ligue-o na tomada. A sua rede deve ficar parecida
com a rede mostrada na figura seguinte. Nesse ponto no preciso conectar mais de
um equipamento para efetuar as configuraes do roteador.
O roteador automaticamente obtm o endereo IP fixo fornecido pelo provedor, que
deve ser um endereo IP pblico como, por exemplo, 200.100.10.10/24 (a mscara
de rede pode ser outra, mas o que importa o endereo IP). Esse endereo ser
usado pela porta WAN. Internamente os equipamentos conectados ao roteador, seja
por cabo par tranado ou via rede sem fio, usaro endereos privativos da rede
192.168.0.0/24, onde o endereo IP do roteador na rede interna ser, por default,
192.168.0.1. Esse ser o endereo usado como gateway padro na configurao IP
das mquinas da rede interna.
Para permitir a navegao na internet, o roteador realizar automaticamente a funo
NAT Overload, traduzindo todos os endereos privados da rede interna para o
endereo IP pblico fornecido pelo provedor de acesso (no nosso exemplo:
200.100.10.10). No retorno dos pacotes da internet, o roteador far o processo
inverso: traduzir o endereo IP pblico para o endereo privativo da rede interna.
200
Configurao do roteador
Depois de tudo devidamente conectado, v ao seu desktop (ou notebook) que foi
conectado anteriormente na Porta LAN do DI-524 e configure-o para obter endereo
IP automaticamente, pois o DI-524 j vem configurado por padro como um servidor
de atribuio de endereos IPs automtico (servidor DHCP) para as estaes de
trabalho. No Linux Educacional, a deteco da interface de rede ativa ser automtica
e tambm a obteno de endereo IP atravs do servidor DHCP do roteador.
Em seguida, abra o seu navegador Firefox e aponte-o para o seguinte endereo 192.168.0.1.
Aparecer uma janela solicitando um login e uma senha para acessar a interface de
gerncia do DI-524, parecida com a da figura abaixo.
Figura 13.3
Login no DI-524
Preencha o campo usurio com admin e o campo senha com pro8308 e em seguida
aparecer a pgina com a interface de gerncia. Sempre faa as configuraes do
roteador DI-524 utilizando a rede com fio, usando o computador do professor.
201
Figura 13.4
Interface de
gerncia do
DI-524
O boto Wizard pode ser usado para conectar de forma mais automtica o roteador, mas
vamos fazer passo a passo.
202
\\Network
ID (SSID) um nome qualquer que voc dar para a sua rede sem fio.
Exemplo: Proinfo;
\\Channel
\\Security
\\WEP
\\Key
Depois de preenchidos todos os campos, basta clicar sobre o boto Apply e aguardar
o equipamento ser reiniciado.
203
Caso esteja utilizando um modem ADSL configurado como roteador, basta ento
selecionar a opo Dynamic IP Address. Dessa forma, o seu DI-524 ser um cliente
DHCP e obter um endereo IP pblico automaticamente, que ser utilizado pela porta
WAN. No caso da utilizao de um modem ADSL como roteador, no se esquea de
verificar se ele est configurado para fornecer endereo IP para a rede internet (servidor
DHCP); caso contrrio, ser necessrio utilizar a opo Static IP Address, onde ser
preciso informar o endereo IP, mscara de rede e gateway padro. Essas informaes
devero ser fornecidas pelo seu provedor de acesso internet.
Ligue tambm a opo Auto-reconnect clicando em Enable. Dessa forma, caso a sua
conexo caia, o DI-524 tentar restabelecer a conexo automaticamente. Clique no
boto Apply para confirmar as alteraes.
Caso esteja utilizando um modem ADSL como Bridge, confirme com a sua operadora
se o seu padro PPPoE, selecione a opo PPPoE e entre com as seguintes opes:
\\User
204
\\Connect
\\Password
Figura 13.7
Status da
conexo WAN
205
No exemplo vemos que est sendo usada a rede sem fio chamada linksys_
SES_56032 com criptografia. Observe que todas as redes listadas esto usando
criptografia, exceto a rede belkin54g. Nessa situao, qualquer um pode se conectar
rede belkin54g e us-la gratuitamente. No aconselhvel deixar uma rede sem fio
sem nenhuma proteo.
Se, por exemplo, selecionarmos a rede belkin54g, imediatamente seremos
conectados, conforme a figura a seguir.
Figura 13.9
Conexo rede
belkin54g
206
Figura 13.10
Configurao
Manual
Resoluo de problemas
Caso no esteja navegando na internet, podemos testar a conexo com alguns
comandos simples.
207
O primeiro passo verificar se voc est conectado ao roteador DI-524. Para isso, basta
executar o comando ping para o endereo IP do roteador na rede interna: 192.168.0.1.
Se estiver tudo certo, a resposta dever ser igual da listagem a seguir.
$ ping 192.168.0.1
Disparando contra 192.168.0.1 com
Resposta de 192.168.0.1: bytes=32
Resposta de 192.168.0.1: bytes=32
Resposta de 192.168.0.1: bytes=32
Resposta de 192.168.0.1: bytes=32
32 bytes de dados:
tempo=1ms TTL=64
tempo=1ms TTL=64
tempo=1ms TTL=64
tempo=1ms TTL=64
208
Caderno de atividades
Roteiro 1 Configurao bsica do roteador D-Link
Atividade 1.1 Configurao NAT do roteador
O NAT (Network Address Translation) uma tcnica que consiste em reescrever os
endereos IP de origem dos pacotes que passam por um roteador, de maneira que um
computador de uma rede interna tenha acesso a uma rede externa (internet) e vice-versa.
Para configurar o NAT no Modem D-Link 524 necessrio abrir o navegador e digitar
o endereo 192.168.0.1.
A figura a seguir ilustra a sequncia dos procedimentos que devem ser executados.
Figura 1
Configurao NAT
do roteador
209
campo Name, digite um nome para a regra que voc est criando;
Private IP, digite o IP do computador para o qual o acesso externo dever ser
direcionado;
\\Em
\\Informe
Private Port, informe a porta privada a ser acessada dentro da rede, referente
ao servio solicitado (ex: 22 para SSH);
\\Em
\\Faa
\\Voc
\\Clique
Pode-se criar uma regra para cada servio disponibilizado na rede, de acordo com
sua porta de acesso, como por exemplo Telnet, SSH, Servio de Terminal, VNC.
210
\\Clique
\\Na
\\Informe
\\Informe
\\Clique
Caderno de atividades
211
Nesta tela voc pode alterar a senha de acesso ao equipamento. Existem duas contas
que podem acessar a interface de web para gerenciamento do roteador:
\\admin
\\user
no boto Home;
\\Clique
no boto Wireless;
\\Configure
os dados da rede.
Figura 4
Configurao da
rede sem fio
212
Aps a configurao da rede sem fio no roteador, ingresse na rede criada de acordo
com o seguinte roteiro:
\\Boto
\\Boto
Modo Administrador;
\\Insira
\\Selecione
\\Selecione
\\Informe
Caderno de atividades
Atividade 2.2 Ingressando em uma rede sem fio com o Linux Educacional
no boto OK.
\\Clique
\\Clique
\\Ser
uma pasta com o nome Pblico (ou outro qualquer de sua escolha);
\\Clique
\\Na
\\Clique
\\Localize
admin
pro8308
A rede sem fio j vem pr-configurada com criptografia WPA2-PSK (AES) e a senha :
ProinfoUrbano832008
A figura abaixo ilustra a posio do boto Reset (deve ser usado um clip).
Figura 5
Reset no roteador
A figura a seguir ilustra uma possvel soluo para o problema acima relatado.
192.168.10.y
D-Link Aluno
192.168.0.1
Internet
IP do provedor
Caderno de atividades
Soluo
Modem ADSL
192.168.0.x
Rede ADM
D-Link ADM
192.168.10.1
Rede aluno
192.168.0.n
Figura 6
Rede interna
Roteiro 4 Exerccios
Atividade 4.1 Complete a tabela com as informaes que faltam
Rede
Endereo Broadcast
Endereo Rede
Qual a classe?
192.168.10.0/24
10.11.10.0/8
Ponto de acesso
Micro 1
Micro 2
Endereo IP na
LAN
Mscara na LAN
Endereo do
Gateway na LAN
Endereo de
Broadcast na LAN
\\Como
\\Qual
216
Caderno de atividades
\\Se
\\Se
\\Como
\\Qual
\\Sua
tentativa identificou que o problema est com a operadora. Sendo assim, que
aodever ser tomada para solucionar o problema?
217
Soluo do Roteiro 4
Gabarito 4.1
Rede
Endereo Broadcast
Endereo Rede
Qual a classe?
192.168.10.0/24
192.168.10.255
192.168.10.0/24
Classe C
10.11.10.0/8
10.255.255.255
10.0.0.0/8
Classe A
Gabarito 4.2
Descrio
Ponto de acesso
Micro 1
Micro 2
Endereo IP na
LAN
192.168.100.1
192.168.100.2
192.168.100.3
Mscara na LAN
255.255.255.0
255.255.255.0
255.255.255.0
Endereo do
Gateway na LAN
No tem
192.168.100.1
192.168.100.1
Endereo de
Broadcast na LAN
192.168.100.255
192.168.100.255
192.168.100.255
Gabarito 4.3
\\Qual
\\Sua
Gabarito 4.4
\\Quais
218
Caderno de atividades
\\Como
o servio SSH:
# ssh ip_do_servidor_remoto
\\Confirmar
\\Executar
# hostname
servidor.empresa
\\Incluir
um novo usurio:
# adduser nome_do_usurio
\\Encerrar
a conexo:
# exit
219
modelo. Aps esse procedimento, copie sua pasta /home/aluno para a pasta /etc/skel:
# cp p R /home/aluno /etc/skel
\\Copie
# ssh ip_remoto
\\Estando
# ls /etc/skel/Desktop
# ls /etc/skel/Documentos
A partir desse momento, todos os usurios criados estaro com suas pastas
personalizadas.
# ssh ip_remoto
\\Utilize
# exit
\\Copie
# scp root@ip_remoto:/backup.tar.gz .
# ssh ip_remoto
\\Utilize
220
Filtros
Os filtros so utilizados para permitir ou bloquear usurios da rede de acessarem a
internet. O DI-524 pode ser configurado para negar acesso internet a computadores
internos, por seus endereos IP ou MAC. O DI-524 tambm pode bloquear o acesso
a sites restritos.
Caderno de atividades
Filtros por IP
Use os filtros de IP para negar que endereos de IP da LAN tenham acesso internet.
Para um endereo de IP especfico, possvel negar um nmero especfico de porta
ou todas as portas. A figura abaixo ilustra os passos necessrios para essa
configurao.
Figura 7
Filtro de IP do
roteador
\\Port
digite uma nica porta ou uma srie de portas, que tero o acesso
internet negado.
\\Protocol
\\Schedule
221
campo Filters selecione o filtro que quer usar; neste caso foi escolhido URL
Blocking.
\\No
\\URL
\\Keywords
222
Filtros MAC
Use o filtro de MAC (Media Access Control) para permitir ou negar que os
computadores da LAN (Local Area Network) deixem de acessar a rede, negando o
acesso pelos seus endereos MAC. Voc pode adicionar manualmente um endereo
MAC ou selecionar o endereo MAC da lista de clientes que se encontram atualmente
ligados ao roteador.
Caderno de atividades
campo Filters selecione o filtro que deseja usar; neste caso, MAC Filters foi
escolhido.
\\No
\\MAC
1
. Disabled MAC filters para desabilitar a funo;
2
. Only allow computers with MAC address listed below to access the network
para permitir endereos MAC listados abaixo ou
3
. Only deny computers with MAC address listed below to access the network
para negar endereos MAC listados abaixo.
\\Name
\\MAC
\\DHCP
223
campo Filters selecione o filtro que deseja usar; neste caso foi escolhido Domain
Blocking.
\\No
\\Domain
us-lo);
\\Allow
\\Deny
\\Permitted
\\Blocked
224
Caderno de atividades
\\www.ig.com.br
Aps essa tarefa, permita que apenas os sites acima listados sejam liberados para acesso.
Firewall
Regras de firewall um recurso avanado utilizado para bloquear ou permitir o
trfego de dados atravs do DI-524. Ele funciona da mesma maneira que as
configuraes de filtros de IP. Quando servidores virtuais so criados e permitidos,
tambm so exibidos em Firewall Rules, que contm todas as regras relativas rede
IP (Internet Protocol).
Na parte inferior da tela, em Firewall Rules List, as prioridades das regras so de cima
(alta prioridade) para baixo (menor prioridade).
Nota: As regras de filtragem por endereos MAC tm preferncia sobre as regras de
firewall.
A figura abaixo ilustra o procedimento que deve ser executado.
Figura 11
Regras de firewall
225
\\Name
\\Action
\\Source
digite uma faixa de endereos IP que devem ser filtrados pela regra;
\\Destination
\\Schedule
Aes
\\Utilizao
\\Uso
Soluo
# touch teste1.txt teste2.txt
# mkdir exemplo1
# cp teste1.txt exemplo1/
# mv teste2.txt exemplo1/
# cd exemplo1
# mv teste1.txt teste3.txt
226
Caderno de atividades
Aes
\\Utilize
\\Use
Soluo
# cd exemplo1
# tar cvfz arquivo1.tar.gz *
# cd ..
# mkdir exemplo2
# cp exemplo1/arquivo1.tar.gz exemplo2/
# cd exemplo2
# tar zxvf arquivo1.tar.gz
# cd ..
# cp exemplo2/* exemplo1/
Aes
\\Utilize
\\Use
227
Soluo
Verificando memria:
# free
Aes
\\Use
\\Utilize
Soluo
Logando como root:
$ sudo su
228
14
updatedb
Ao
\\Utilize
Caderno de atividades
Soluo
Logando como root:
$ sudo su
Aes
\\Procure
\\Utilize
Esta atividade capacitar o aluno a procurar por arquivos em seu computador, atravs
de filtragem por tamanho.
Soluo
Logando como root:
$ sudo su
229
Aes
\\Utilize
\\Utilize
comandos de cpia.
Soluo
Logando como root:
$ sudo su
Compactando o arquivo:
# tar cvzf backup.tar.gz /etc
\\Acesse
$ ica &
230
\\Para
Caderno de atividades
\\Para
\\Acesse
\\Pronto.
Configurando o servidor
Clique em Iniciar > Sistema > iTALC Master Interface. Na janela do iTALC, faa os
seguintes procedimentos:
1. Clique em Classroom-Manager, dentro da janela, clique com o boto direito e
selecione Add classroom e preencha a janela de dilogo com o nome da sala.
Figura 12
231
2. Clique novamente com o boto direito na janela de listagem das salas de aula e
alunos para adicionar cada aluno. Preencha com pelo menos o nome e o
endereo IP do aluno (os demais parmetros so opcionais).
Figura 13
Bibliografia
\\ABNT
2005.
Gledson. Curso de Arquitetura e protocolos de rede TCP-IP. Escola Superior
de Redes, RNP 2009.
\\ELIAS,
\\FERREIRA,
\\FRASER,
\\FRISCH,
\\GRAAS,
\\LOVATO,
\\MAZIOLI,
\\NEMETH,
\\PRITCHARD,
2007.
Marcos. Gesto da segurana da informao: uma viso executiva. Ed.
Campus, 2002.
\\SMOLA,
\\SPIRANDELLI
\\WEST-BROWN,
233
MID1
Administrao de
videoconferncia
40h
ADS1
Introduo
ao Linux
ADR4
40h
MID2
Interconexo
de redes de
computadores
Introduo
Voz sobre IP
e Asterisk
40h
ADS2
40h
Administrao
de sistemas
Linux
ADR1
Arquitetura e
protocolos de
rede TCP-IP
ADS3
ADR6
Tecnologias
de redes
sem fio
40h
Adm. sistemas
Linux: redes
e segurana
40h
Adm. sistemas
Linux: servios
para Internet
Segurana
de redes
e sistemas
ADR3
Virtualizao
de servidores
Roteamento
avanado
40h
SEG6
Segurana
em redes
sem fio
40h
40h
40h
ADR7
ADR5
IPv6 bsico
40h
Grade curricular da
Escola Superior de Redes
esr.rnp.br
SEG2
40h
ADS5
ADS4
Introduo
segurana
de redes
40h
40h
40h
SEG1
Gerncia de
redes de
computadores
40h
40GTI10
horas
Planejamento
e projeto de
infraestrutura
para datacenter
40h
GTI6
i
Bs
Gerenciamento
de projetos de TI
co
GTI2
GTI1
Fundamentos
de Governana
de TI
Planejamento
e gesto
estratgica de TI
40GTI8
horas
Gesto da
segurana da
informao
GTI3
16h
Inte
24h
NBR 27001
27001,eNBR27002
NBR 27002
40h
GTI8
GTI9
Anlise
forense
di
rme
rio
Gerenciamento
de servios de TI
GTI4
24h
NBR 27005
Tratamento
de incidentes
de segurana
24h
Governana
de TI
Gesto de
riscos de TI
SEG4
SEG3
24h
n
Ava
40h
ad
GTI5
40h
GTI7
ITIL
Information Technology
Infrastructure Library
COBIT
40h
16h
Control Objectives
for Information and
Related Technology
16h
SEG8
Engenharia
reversa de
cdigo
malicioso
40h
reas temticas
Mdias de suporte colaborao digital
Administrao de sistemas
Legenda
Conhecimento
prvio recomendado
Curso
Segurana
Governana de TI