Você está na página 1de 252

Formao de

suporte
tcnico
PROINFO

A Escola Superior de Redes


oferece cursos intensivos em TIC.

Cursos prticos voltados para o


mercado de trabalho. Laboratrios
conectados Internet por meio do

backbone de alta velocidade


da RNP . Atividades prticas que
refletem o dia a dia do profissional.

Material didtico exclusivo.


Unidades em 5 cidades do Brasil.

Formao completa em Linux.


Virtualizao de servidores. IPv6
bsico. Mdias de colaborao digital
como Videoconferncia e VoIP.
Tecnologias de

redes sem fio.

Segurana de redes, com cursos


de anlise forense e engenharia
reversa de malware. Arquitetura
e protocolos de rede TCP-IP.
Governana de TI com cursos de
ITIL e COBIT.

esr.rnp.br

Formao de

suporte
tcnico
PROINFO

A marca FSC a garantia de que a madeira utilizada na fabricao do papel deste livro
provm de florestas que foram gerenciadas de maneira ambientalmente correta,
socialmente justa e economicamente vivel, alm de outras fontes de origem controlada.

Formao de

suporte
tcnico
PROINFO

Luiz Carlos Lobato Lobo de Medeiros


Wendel Soares

Rio de Janeiro
Escola Superior de Redes
2010

Copyright 2010, Rede Nacional de Ensino e Pesquisa RNP


Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
Diretor Geral
Nelson Simes
Diretor de Servios e Solues
Jos Luiz Ribeiro Filho
Escola Superior de Redes
Coordenao
Luiz Coelho
Coordenao Acadmica
Derlina Peanha Moreira Miranda
Coordenao Acadmica de Redes
Luiz Carlos Lobato Lobo de Medeiros
Coordenao Acadmica de Sistemas
Sergio Ricardo Alves de Souza
Equipe ESR (em ordem alfabtica)
Clia Maciel, Cristiane Oliveira, Elimria Barbosa, Jacomo Piccolini, Lourdes Soncin,
Luciana Batista, Magno Paiva, Renato Duarte e Sidney Lucena
Reviso
Pedro Sangirardi
Capa, projeto visual e diagramao
Tecnodesign
Verso
1.0.1
Este material didtico foi elaborado com fins educacionais. Solicitamos que qualquer erro
encontrado ou dvida com relao ao material ou seu uso seja enviado para a equipe de
elaborao de contedo da Escola Superior de Redes, no e-mail info@esr.rnp.br. A Rede
Nacional de Ensino e Pesquisa e os autores no assumem qualquer responsabilidade por
eventuais danos ou perdas, a pessoas ou bens, originados do uso deste material.
As marcas registradas mencionadas neste material pertencem aos respectivos titulares.
Distribuio
Escola Superior de Redes
Rua Lauro Mller, 116 sala 1103
22290-906 Rio de Janeiro, RJ
http://esr.rnp.br
info@esr.rnp.br
Dados Internacionais de Catalogao na Publicao (CIP)
M488a

Medeiros, Luiz Carlos Lobato Lobo de.


Formao de suporte tcnico Proinfo / Luiz Carlos Lobato Lobo de Medeiros,

Wendel Soares; colaborao de Sergio Ricardo A. de Souza. Rio de Janeiro:

Escola Superior de Redes, 2010.

248 p.: il. ; 28cm. (Projetos Especiais)

Inclui referncias.
ISBN 978-85-63630-00-1


1. Software livre. 2. Redes de computadores. 3. Linux Educacional

(sistema operacional de computador). 4. Suporte tcnico de computadores.

5. Programa Nacional de Tecnologia Educacional (Brasil). I. Soares, Wendel.

II. Ttulo.

CDD: 005.8

Sumrio
Prefcio. . . . . . . . . . . . . . . . . . . . . . . . . . . vii
Captulo 1
O Proinfo integrado. . . . . . . . . . . . . . . . . . . . . . . 1
Histrico . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Programa banda larga. . . . . . . . . . . . . . . . . . . . . 3
Tecnologia utilizada . . . . . . . . . . . . . . . . . . . . . . 3
Curso de formao de suporte tcnico . . . . . . . . . . . . . . . 4
Suporte tcnico. . . . . . . . . . . . . . . . . . . . . . . 5
Service Desk Help Desk . . . . . . . . . . . . . . . . . . . 6
Gerenciamento de configurao . . . . . . . . . . . . . . . . . . 6
Topologia de Service Desk. . . . . . . . . . . . . . . . . . . . 7
Cargos de Service Desk. . . . . . . . . . . . . . . . . . . . . 8
Responsabilidades da rea de Service Desk . . . . . . . . . . . . . 8
Suporte local. . . . . . . . . . . . . . . . . . . . . . . . 9
Captulo 2
Linux Educacional. . . . . . . . . . . . . . . . . . . . . . .
Introduo. . . . . . . . . . . . . . . . . . . . . . . . .
Histrico do Linux . . . . . . . . . . . . . . . . . . . . . .
Linux Educacional (LE) . . . . . . . . . . . . . . . . . . . .
Arquitetura do Linux . . . . . . . . . . . . . . . . . . . . .
Kernel . . . . . . . . . . . . . . . . . . . . . . . . . .
Gerenciamento de memria. . . . . . . . . . . . . . . . . . .
Comandos Linux . . . . . . . . . . . . . . . . . . . . . .

11
11
12
13
16
16
19
20

Captulo 3
Administrao do Linux . . . .
Usurios e grupos . . . . .
Administrao de usurios . .
Sistema de arquivos . . . .
Estrutura de diretrios. . . .
Atualizaes do Linux (Debian

33
33
34
39
41
43

. . . .
. . . .
. . . .
. . . .
. . . .
Package) .

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

.
.
.
.
.
.

iii

Comando APT . . . . . . . . . . . . . . . . . . . . . . .
Gerenciador Adept. . . . . . . . . . . . . . . . . . . . . .
Aptitude . . . . . . . . . . . . . . . . . . . . . . . . .
A barra Edubar . . . . . . . . . . . . . . . . . . . . . . .

44
46
48
50

Captulo 4
Redes de computadores. . . . . . . . . . . . . . . . . . . . .
Introduo a redes. . . . . . . . . . . . . . . . . . . . . .
Protocolo TCP/IP . . . . . . . . . . . . . . . . . . . . . .
Camada de aplicao. . . . . . . . . . . . . . . . . . . . .
Camada de transporte . . . . . . . . . . . . . . . . . . . .
Camada de rede. . . . . . . . . . . . . . . . . . . . . . .
Camada de enlace. . . . . . . . . . . . . . . . . . . . . .
Encapsulamento . . . . . . . . . . . . . . . . . . . . . .
Resumo . . . . . . . . . . . . . . . . . . . . . . . . .

53
53
55
58
59
60
61
62
65

Captulo 5
Endereamento IP. . . . . . . . . . . . . . . . . . . . . . .
Classes de endereos IP. . . . . . . . . . . . . . . . . . . .
Endereos de rede e broadcast . . . . . . . . . . . . . . . . .
Interface e endereo de loopback. . . . . . . . . . . . . . . . .
Mscaras de rede. . . . . . . . . . . . . . . . . . . . . .
Encaminhamento de pacotes IP. . . . . . . . . . . . . . . . .
Comando ping . . . . . . . . . . . . . . . . . . . . . . .
Entrega indireta. . . . . . . . . . . . . . . . . . . . . . .
Comando traceroute . . . . . . . . . . . . . . . . . . . . .
Rota default. . . . . . . . . . . . . . . . . . . . . . . .
Configurao de interfaces . . . . . . . . . . . . . . . . . . .

69
71
72
74
74
75
78
79
84
88
91

Captulo 6
Redes locais . . . . . . . . . . . . . . . . . . . . . . . . . 99
Topologia de redes com fio . . . . . . . . . . . . . . . . . . . 99
Redes sem fio (wireless). . . . . . . . . . . . . . . . . . . 103
WLAN. . . . . . . . . . . . . . . . . . . . . . . . . . 106
Segurana em redes sem fio. . . . . . . . . . . . . . . . . . 108
WEP (Wired Equivalent Privacy). . . . . . . . . . . . . . . . . 109
WPA (Wi-Fi Protected Access). . . . . . . . . . . . . . . . . 111
Filtragem de endereos MAC . . . . . . . . . . . . . . . . . . 111
Captulo 7
Network Address Translation (NAT) . . . . . . . . . . . . . . . . .
Endereos privados . . . . . . . . . . . . . . . . . . . . .
Network Address Translation (NAT) . . . . . . . . . . . . . . .
Roteador NAT . . . . . . . . . . . . . . . . . . . . . . .
Vantagens e desvantagens da NAT . . . . . . . . . . . . . . . .

iv

113
113
114
119
121

Captulo 8
Roteamento. . . . . . . . . . . . . . . . . . . . . . . . .
Roteamento IP . . . . . . . . . . . . . . . . . . . . . . .
Protocolos de roteamento . . . . . . . . . . . . . . . . . . .
Modelo de roteamento . . . . . . . . . . . . . . . . . . . .
Roteamento esttico . . . . . . . . . . . . . . . . . . . . .
Roteamento dinmico. . . . . . . . . . . . . . . . . . . .
Roteamento hbrido . . . . . . . . . . . . . . . . . . . . .

123
123
126
128
129
131
131

Captulo 9
Segurana. . . . . . . . . . . . . . . . . . . . . . . . .
Introduo a segurana de redes. . . . . . . . . . . . . . . .
Autenticao de usurios . . . . . . . . . . . . . . . . . . .
Senhas seguras. . . . . . . . . . . . . . . . . . . . . .
Senha de root . . . . . . . . . . . . . . . . . . . . . . .
Vrus. . . . . . . . . . . . . . . . . . . . . . . . . .
Worms . . . . . . . . . . . . . . . . . . . . . . . . .
Cavalo de troia (Trojan horse) . . . . . . . . . . . . . . . . .
Spam. . . . . . . . . . . . . . . . . . . . . . . . . .
Segurana dos dados. . . . . . . . . . . . . . . . . . . .
Backup com tar. . . . . . . . . . . . . . . . . . . . . .
Backup no ambiente grfico . . . . . . . . . . . . . . . . . .
Arquivos de registros (logs). . . . . . . . . . . . . . . . . .
Ferramentas de segurana. . . . . . . . . . . . . . . . . . .
Segurana na internet. . . . . . . . . . . . . . . . . . . .

139
139
143
145
145
146
147
147
148
149
149
151
152
153
156

Captulo 10
Firewall . . . . . . .
Packet Filter. . . .
Stateful firewall . . .
Bridge stateful . . .
Proxy . . . . . .
SSH (Secure Shell). .
OpenSSH . . . . .
Conexo segura a um

. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
host remoto .

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

.
.
.
.
.
.
.
.

. 159
. . 159
. 160
. 161
. . 163
. 164
. 164
. . 165

Captulo 11
Laboratrio Proinfo . . . . . . . . . . . . . . . . . . . . . .
Geraes Proinfo . . . . . . . . . . . . . . . . . . . . . .
Soluo Multiterminal. . . . . . . . . . . . . . . . . . . .
Soluo Proinfo Rural 2007/2008 . . . . . . . . . . . . . . . .
Soluo Proinfo Urbano 2007/2008 . . . . . . . . . . . . . . .
Soluo Proinfo Rural 2008/2009 . . . . . . . . . . . . . . . .
Soluo Proinfo Urbano 2008/2009 . . . . . . . . . . . . . . .
Rede eltrica. . . . . . . . . . . . . . . . . . . . . . .
Aterramento. . . . . . . . . . . . . . . . . . . . . . . .
Instalao do laboratrio. . . . . . . . . . . . . . . . . . .

169
169
170
172
173
174
175
178
179
181
v

ProinfoData Monitoramento automtico dos laboratrios Proinfo . . . . . 183


Resolvendo problemas . . . . . . . . . . . . . . . . . . . . 186
Captulo 12
Impressoras. . . . . . . . .
Instalao via CUPS . . . . .
Compartilhando a impressora . .
Instalao via KDE. . . . . .

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

.
.
.
.

. . 189
. . 189
. 193
. 194

Captulo 13
Roteador sem fio. . . . . . . . . . . . . . . . . . . . . . .
Descrio do equipamento . . . . . . . . . . . . . . . . . .
Configurao do roteador . . . . . . . . . . . . . . . . . . .
Configurando a rede sem fio. . . . . . . . . . . . . . . . . .
Conexo com a internet . . . . . . . . . . . . . . . . . . .
Configurao das estaes de trabalho via rede sem fio. . . . . . . .
Resoluo de problemas. . . . . . . . . . . . . . . . . . .

199
199
201
202
204
206
207

Caderno de atividades. . . . . . . . . . . . . . . . . . . . .
Roteiro 1 Configurao bsica do roteador D-Link . . . . . . . . . .
Roteiro 2 Laboratrio Proinfo . . . . . . . . . . . . . . . . .
Roteiro 3 Separao entre as redes Administrativa e Aluno . . . . . .
Roteiro 4 Exerccios. . . . . . . . . . . . . . . . . . . .
Roteiro 5 Configurao de SSH (Secure Shell) . . . . . . . . . . .
Roteiro 6 Configurao avanada do roteador D-Link. . . . . . . . .
Roteiro 7 Usando Linux . . . . . . . . . . . . . . . . . . .
Roteiro 8 iTALC no Linux Educacional 3.0. . . . . . . . . . . .

209
209
212
214
216
219
221
226
230

Bibliografia. . . . . . . . . . . . . . . . . . . . . . . . .

233

Grade curricular da Escola Superior de Redes . . . . . . . . . . . . . 234

vi

Prefcio
Escola Superior de Redes
A Escola Superior de Redes (ESR) a unidade da Rede Nacional de Ensino e
Pesquisa (RNP) responsvel pela disseminao do conhecimento em Tecnologias da
Informao e Comunicao (TIC). Sua misso fundamental realizar a capacitao
tcnica do corpo funcional das organizaes usurias da RNP para o exerccio de
competncias aplicveis ao uso eficaz e eficiente das TIC.
A ESR possui experincia em iniciativas de cooperao tcnica e vem colaborando
com o planejamento e execuo das aes de capacitao necessrias no contexto
doPrograma Nacional de Tecnologia Educacional (Proinfo). Em 2009 foi identificada
a necessidade de se oferecer uma complementao ao programa de capacitao dos
suportes tcnicos dos laboratrios do Proinfo. Iniciamos imediatamente a elaborao
e desenvolvimento deste contedo, destinado capacitao da mo de obra tcnica
responsvel pela operao dos laboratrios das escolas beneficiadas pelo projeto.
A capacitao desenvolvida inclui este livro, as apresentaes para o instrutor replicar
o contedo e os arquivos necessrios para a realizao das atividades. Todo este
contedo est disponvel na Sala de Leitura em esr.rnp.br.
De forma a complementar esta ao, est prevista a criao de um ambiente
colaborativo (ProinfoTec) para que os profissionais responsveis pela operao dos
laboratrios Proinfo possam dispor de um portal, em ambiente web 2.0, para
compartilhar informaes de teor tcnico-operacional relacionadas ao funcionamento
adequado dos laboratrios, incluindo seus equipamentos e softwares atuais e futuros.

Sobre o livro
O servio de suporte tcnico, na rea de informtica, o calcanhar de Aquiles das
empresas usurias de TI. Sem um suporte gil e de qualidade, o uso da informtica,
ao invs de facilitar, pode dificultar a vida dos usurios. O material disponibilizado
nesta obra tem como objetivo suprir uma demanda surgida a partir da implantao
do Proinfo, que est informatizando todas as escolas pblicas da educao bsica,
vii

Formao de suporte tcnico Proinfo

gerando com isto a necessidade da formao de pessoal local para realizar no


somente a manuteno da plataforma computacional, como tambm apoiar
professores no uso das ferramentas de TIC. A Escola Superior de Redes tem orgulho
da sua participao no programa atravs desta publicao.

A quem se destina
Este livro se destina, primariamente, aos tcnicos dos Ncleos de Tecnologia
Educacional para ser utilizado na formao do pessoal que far o suporte local dos
laboratrios escolares do Proinfo. Poder ser usado tambm por alunos e professores
interessados em participar dessa atividade.

Organizao do livro
O livro est organizado em partes bem definidas para facilitar o acesso ao contedo
que o leitor desejar.
O captulo 1 apresenta o histrico do Proinfo e um modelo de estruturao do suporte
tcnico.
Os captulos 2 e 3 apresentam um breve histrico do Linux, os comandos mais
utilizados e a administrao bsica do Linux Educacional, com atividades prticas
para fixao do contedo.
Os captulos 4 a 8 cobrem o conhecimento de redes de computadores, com teoria e
atividades prticas sobre protocolo TCP/IP, endereamento IP, redes com e sem fio,
roteamento, segurana e uma parte especfica sobre redes de computadores no
ambiente Proinfo.
Os captulos 9 e 10 tratam da segurana bsica em ambientes computacionais,
apresentando assuntos como senhas seguras, ameaas da internet, a importncia e a
maneira adequada de fazer backup, o uso de firewall, proxy e SSH acompanhados de
atividades prticas.
Os captulos 11 a 13 apresentam os equipamentos do laboratrio Proinfo, incluindo o
histrico dos equipamentos, a instalao do laboratrio e a configurao dos
computadores e impressoras, alm da configurao do roteador sem fio fornecido
com o laboratrio.
O Caderno de atividades contm oito roteiros de atividades prticas a serem
executadas diretamente nas mquinas dos laboratrios do Proinfo. Todas as
atividades so acompanhadas das solues.

viii

\\Texto

puro
Usado no texto, opes de menu e auxiliares de teclado (Alt e Ctrl).

Prefcio

Convenes utilizadas

\\Itlico

Quando em ttulos e pargrafos de texto, indica estrangeirismos, comandos e suas


opes, nomes de arquivos e referncias a outras sees ou bibliografias. Quando
em largura constante, denota os parmetros que sero indicados pelo usurio.
\\Texto

em azul
Indica URLs acessveis na internet ou no ambiente do laboratrio. Podem ser
endereos de pginas, locais de rede ou endereos eletrnicos.

\\Texto

em laranja
Sempre que constar nos pargrafos de texto indica uma entrada de glossrio, cuja
definio deve ser vista na lateral do texto, prxima ao termo.

\\Largura constante

Indica comandos e suas opes, variveis e atributos, contedo de arquivos e


resultado da sada de comandos. Quando utilizados para indicar comandos que
sero digitados pelo usurio so grifados em negrito e possuem o prefixo do
ambiente em uso (no Linux normalmente # ou $, enquanto no Windows C:\).
A separao entre o que o usurio digita e o retorno do computador indicada
pelo caractere , em aluso tecla Enter. Quando houver parmetros opcionais
em exemplos, estes podem entrar entre colchetes [ ].

\\

Pargrafo de texto com fundo laranja e cone.

Representa notas e informaes complementares como dicas, sugestes de leitura


adicional ou mesmo uma observao.
\\Pargrafo

de texto com fundo cinza

Utilizado para destacar os enunciados das atividades ao longo do captulo.

Permisso de uso
permitida a reproduo desta obra, mesmo parcial, por qualquer pessoa ligada
escola pblica ou ao MEC, sem a autorizao prvia do autor ou da Editora. Os
demais usos so proibidos. O contedo do livro pode ser encontrado na ntegra em
esr.rnp.br/leitura/proinfo.
Agradecemos sempre citar esta fonte quando incluir parte deste livro em outra obra.
Exemplo de citao:
MEDEIROS, L. C. Formao de suporte tcnico Proinfo. Rio de Janeiro: Escola Superior
de Redes, 2010.

ix

Formao de suporte tcnico Proinfo

Comentrios e perguntas
Para enviar comentrios e perguntas sobre esta publicao:
Escola Superior de Redes RNP
Endereo: Av. Lauro Mller 116 sala 1103 Botafogo
Rio de Janeiro RJ 22290-906
E-mail: info@esr.rnp.br

Reconhecimentos
Esta publicao no teria sido possvel sem a colaborao e apoio da Secretaria de
Ensino a Distncia (SEED) do Ministrio da Educao (MEC). Agradecemos a equipe
do projeto: Graciela Martins, Gorgnio Arajo e John Madeira.
Agradecemos ao Centro em Experimentao de Tecnologias Educacionais (CETE) do
MEC, pelo suporte na concepo do curso, no levantamento do histrico do Linux
Educacional e dos laboratrios, alm de acesso aos equipamentos para a elaborao
das atividades.
Agradecemos a ajuda de Sonia Regina Burnier de Souza nas dicas para a edio
desta obra e na elaborao da ficha catalogrfica.

Sobre os autores
Luiz Carlos Lobato Lobo de Medeiros formado em Engenharia Eletrnica pelo ITA,
com ps-graduao em Negcios e Servios de Telecomunicaes pelo CEFET-RJ;
Coordenador do Curso de Tecnologia em Redes de Computadores da Faculdade
Rogacionista (DF). Colaborador da Escola Superior de Redes desde 2008, tendo
elaborado material de treinamento e lecionado diversos cursos na rea de Redes.
Atualmente Coordenador Acadmico de Redes da ESR.
Wendel Soares formado em Segurana da Informao pela Faculdade Rogacionista,
cursa ps-graduao em Redes de Computadores pela Unio Educacional de Braslia
(UNEB). Administrador de redes do Ministrio da Defesa do Exrcito Brasileiro e
Consultor em Segurana de TI. Colaborador da Escola Superior de Redes desde
2008, tendo lecionado cursos de Linux e Segurana de Redes e atuado como monitor
em outros cursos.
Sergio Ricardo Alves de Souza, com a experincia acumulada em mais de 30 anos
trabalhando como Suporte de Sistemas e atualmente Coordenador Acadmico de
Sistemas da ESR, participou da elaborao desta publicao coordenando e
adaptando o desenvolvimento do contedo.

1
O Proinfo integrado
Neste primeiro captulo seremos apresentados ao Programa Nacional de Tecnologia
Educacional Proinfo. Conheceremos o suporte tcnico e as estruturas de suporte
disponveis para o Proinfo.

Histrico
O computador foi introduzido na educao brasileira nos anos 50, especialmente por
meio de universidades pblicas. Em primeiro lugar, como ferramenta auxiliar da
pesquisa tcnico-cientfica e, a partir da dcada de 60, na organizao administrativa
do ensino superior.
Nesse perodo, diversos projetos desenvolvidos no chegaram ao sistema pblico de
ensino fundamental e mdio, permanecendo no campo experimental em
universidades, secretarias de educao e escolas tcnicas. De fato, com nmeros
significativos, o computador s chegou escola pblica com o Programa Nacional de
Tecnologia Educacional (Proinfo).
O Proinfo um programa educacional criado pela Portaria n 522/MEC, de 9 de abril
de 1997, e posteriormente regulamentado pelo Decreto n 6300 de 12 de dezembro
de 2007, para promover o uso pedaggico de Tecnologias da Informao e
Comunicao (TIC) na rede pblica de ensino fundamental e mdio. O Proinfo
desenvolvido pela Secretaria de Educao a Distncia (SEED) do Ministrio da
Educao (MEC), em parceria com os governos estaduais e alguns municipais. Seu
principal objetivo a introduo das Novas Tecnologias de Informao e
Comunicao (NTIC) na escola pblica, como ferramenta de apoio ao processo de
ensino-aprendizagem, caracterizando-se como um programa de educao.
Trs documentos bsicos orientam o Proinfo:
\\Diretrizes

do Proinfo, estabelecidas pelo MEC e pelo Conselho Nacional de


Secretrios Estaduais de Educao (CONSED), em julho de 1997;

\\O

Plano Estadual de Informtica na Educao estabelece objetivos para a


introduo das NTIC na rede pblica de ensino, sendo subordinado ao
1

Formao de suporte tcnico Proinfo

planejamento pedaggico geral da educao na unidade federada. Estabelece


ainda critrios para a participao de escolas no programa, incluindo diretrizes
para elaborao de projetos pedaggicos com uso de NTIC;
\\O

Projeto Estadual de Seleo e Capacitao de Recursos Humanos para o


Proinfo, que apresenta normas para seleo e capacitao de recursos humanos
para o programa (professores e tcnicos).

O MEC compra, distribui e instala laboratrios de informtica nas escolas pblicas de


educao bsica. Em contrapartida, os governos locais (prefeituras e governos
estaduais) devem providenciar a infraestrutura das escolas, indispensvel para que
elas recebam os computadores. As diretrizes do programa preveem que s recebero
computadores e respectivos perifricos as escolas que tenham um projeto de uso
pedaggico das NTIC, aprovado pela Comisso Estadual de Informtica na Educao.
Alm disso precisam dispor de:
\\Recursos

humanos capacitados para implementar o projeto;

\\Ambiente

adequado para a instalao de equipamentos, que tenha segurana,


alimentao eltrica de qualidade e um mnimo de conforto para alunos e professores.

O Proinfo tem a preparao de recursos humanos (professores, especialmente) como a


principal condio de sucesso. Professores so preparados em dois nveis: professoresmultiplicadores e professores de escolas. Tambm est sendo desenvolvido o programa
de treinamento de tcnicos de suporte. Um professor-multiplicador um especialista
em capacitao de professores de escolas para o uso da telemtica em sala de aula:
adota-se no programa, portanto, o princpio de professores trabalhando na capacitao
das universidades brasileiras, pblicas ou privadas, escolhidas em funo da
excelncia na utilizao de tecnologia na educao.
Os multiplicadores capacitam os professores de escolas em centros de excelncia ditos
Ncleos de Tecnologia Educacional (NTE). Um NTE tem uma estrutura-padro para o
Brasil e uma estratgia para descentralizar o Proinfo. Suas principais funes so:
\\Capacitao

permanente de professores e tcnicos de suporte;

\\Suporte

pedaggico e tcnico a escolas, com a elaborao de projetos de uso


pedaggico da telemtica, com acompanhamento, suporte a professores e
tcnicos, entre outros;

\\Pesquisa.

O Proinfo Integrado um programa de formao voltado para o uso didticopedaggico das Tecnologias da Informao e Comunicao (TIC) no cotidiano escolar,
articulado distribuio dos equipamentos nas escolas e aos contedos e recursos
multimdia e digitais oferecidos pelo Portal do Professor, pela TV Escola e DVD Escola,
pelo Domnio Pblico e pelo Banco Internacional de Objetos Educacionais. So
ofertados os seguintes cursos:
\\Introduo

Educao Digital (40h) Curso bsico para professores que no tm


o domnio mnimo no manejo de computadores e da internet;

na Educao: ensinando e aprendendo com as TIC (100h);

\\Elaborao

de Projetos (40h);

\\Especializao:

Tecnologias em Educao (400h).

Como parte importante da estratgia de consolidao do Proinfo, o Centro de


Experimentao em Tecnologia Educacional (CETE) foi concebido para apoiar o processo
de incorporao de tecnologia educacional pelas escolas e para ser um centro de difuso
e discusso, em rede, de experincias e conhecimento sobre novas tecnologias aplicveis
educao. O CETE tambm o elemento de contato brasileiro com iniciativas
internacionais vinculadas tecnologia educacional e educao a distncia.

Captulo 1 O Proinfo integrado

\\Tecnologias

Programa banda larga


As escolas atendidas pelo Proinfo tero o acesso internet fornecido pelo programa
Banda Larga nas Escolas, que atender a todas as escolas pblicas que tenham mais de
50 alunos. Com previso de instalao em mais de 50 mil escolas pblicas, o programa
viabilizado por uma parceria firmada entre rgos do governo federal, a Anatel e
operadoras de telefonia. O programa tem como objetivo conectar todas as escolas
pblicas rede mundial de computadores (internet) por meio de tecnologias que
propiciem qualidade, velocidade e servios para desenvolver o ensino pblico no pas.
O novo projeto tem trs frentes de ao. A primeira a instalao dos laboratrios de
informtica no mbito do Proinfo. A segunda a conexo internet em banda larga,
que as operadoras levaro gratuitamente s escolas at o ano de 2025, atualizando a
velocidade periodicamente. A terceira frente do programa Banda Larga nas Escolas
a capacitao dos professores. Para tanto, sero oferecidos cursos a distncia, que
sero acompanhados pela Secretaria de Educao a Distncia do MEC.

Tecnologia utilizada
A tecnologia no est determinada no Termo Aditivo assinado pelas operadoras.
Definiu-se que inicialmente seja utilizado o servio ADSL (Asymmetric Digital
Subscriber Line). Em situaes com inviabilidade tcnica para a utilizao de rede
ADSL, as operadoras podero utilizar qualquer outra tecnologia, desde que sejam
mantidos os ndices acordados no Termo Aditivo, salvo na utilizao de satlite,
quando os ndices correspondero, no mnimo, a um quarto das velocidades de 1
Mbps de download e 256 Mbps de upload.
As conexes tero velocidade igual ou superior a 1 (um) Megabit por segundo (Mbps) no
sentido Rede-Escola (download) e pelo menos um quarto dessa velocidade ofertada no
sentido Escola-Rede (upload). A partir de 2011, a velocidade de conexo para download
ser obrigatoriamente ampliada para o mnimo de 2 Mbps, ou a maior velocidade
comercial disseminada e disponvel oferecida pela operadora na regio da escola.
Pelo acordo, as operadoras precisam disponibilizar as conexes com servio de IP fixo,
que permite s escolas a criao e manuteno de servidores fixos na internet, ou seja,
3

Formao de suporte tcnico Proinfo

os computadores das escolas podero hospedar sites e domnios, disponibilizando


informaes e servios na rede, como servidor de e-mail, download de arquivos etc.
Como no est descrito no Termo Aditivo o nmero de endereos IP fixos que sero
disponibilizados, razovel supor que sero em nmero suficiente apenas para o(s)
servidor(es) que oferecer(o) servios internet, considerando a escassez de
endereos IP de 4 octetos. Assim, as estaes dos alunos provavelmente utilizaro
outra forma de endereamento, que descreveremos no Captulo 7.

Curso de formao de suporte tcnico


O curso tem como objetivo formar mo de obra capaz de oferecer suporte tcnico, em
primeiro nvel, aos laboratrios das escolas beneficiadas pelo Proinfo, nas reas de
Linux, redes e segurana. O enfoque principal do treinamento o Linux Educacional
e suas ferramentas, na parte de software, e nos kits disponibilizados peloprograma,
na parte de hardware. O curso mostra as caractersticas do Linux e sua administrao,
os conceitos de redes com e sem fio, protocolo TCP/IP e configurao de interfaces,
oferecendo tambm os conceitos e melhores prticas emsegurana no uso de redes e
internet. Todas as sesses tericas so fundamentadas com atividades prticas. O
processo de disseminao do contedo ser feito atravs de multiplicadores.
Ao final do curso o aluno ter aprendido a:
\\Resolver
\\Manter

os problemas relativos ao uso do laboratrio;

e atualizar a plataforma de software;

\\Identificar
\\Auxiliar

e resolver os problemas dos componentes de hardware do laboratrio;

os professores na disponibilizao de material didtico/pedaggico (TIC).

Pblico-alvo:
\\Aluno

monitor;

\\Professores;
\\Tcnicos

dos Ncleos de Tecnologia Educacional, estaduais (NTE) e municipais (NTM).

A figura a seguir apresenta uma viso geral do projeto de capacitao.

MEC
SEED
DPCEAD
Formao
RNP/ESR
Avaliao
Capacitao para suporte
rea tcnica
Infraestrutura

Certificao
Multiplicadores

Professor monitor
Tutores alunos IFES
Aluno monitor ensino mdio

Captulo 1 O Proinfo integrado

Figura 1.1
Viso geral do
projeto de
capacitao

Rede
Sistemas
Segurana
Hardware

Suporte tcnico
Quando um cliente ou usurio tem algum problema tcnico, reclamao ou incidente
a relatar, busca respostas e solues rapidamente, pois o mais importante que o
seu problema seja resolvido. Recorrer a uma organizao ou departamento, passando
por vrias pessoas at encontrar a certa para relatar o ocorrido um processo
frustrante, que gera desgaste. Para atender ao cliente e aos objetivos comerciais da
corporao, muitas organizaes tm implementado um ponto central de contato para
uso do cliente ou usurio. Esta funo conhecida como Service Desk.
A partir de sculo XX, ocorreu a modificao do conceito de Help Desk para Service
Desk. O Service Desk o nico ponto de contato entre os prestadores de servios e
usurios no dia a dia. tambm um ponto focal para fazer pedidos de servios e
comunicar incidentes. O Service Desk tem a obrigao de manter os usurios
informados dos servios, eventos, aes e oportunidades passveis de impactar a
capacidade de execuo de suas atividades dirias.
O Service Desk a interface amigvel do usurio com os benefcios que a Tecnologia
da Informao traz aos negcios. Ele responsvel pela primeira impresso que a
rea de TI dar aos seus usurios quando houver necessidade de interao. O Service
Desk atua estrategicamente, como uma funo para identificar e diminuir o custo de
infraestrutura; apoia a integrao e a gesto de mudanas em toda a empresa; reduz
os custos pela utilizao eficiente dos recursos e tecnologias; auxilia a obter a
satisfao do cliente e a ampliao das oportunidades de negcio. Para muitos
clientes, o Service Desk provavelmente a funo mais importante em uma
organizao, com um escopo de servio mais abrangente que o do Help Desk
tradicional. Considerado um novo conceito de prestao de servio de suporte, o
Service Desk segue as tendncias inovadoras e as melhores prticas do mercado. Os
processos e servios so reprojetados de forma a assegurar qualidade e a satisfao
do cliente, atendendo s necessidades de cada empresa e acompanhando
metodologias de gesto de servios de TI, como ITIL (Information Tecnology
Infrastructure Library) e HDI (Help Desk Institute).
5

Formao de suporte tcnico Proinfo

Service Desk Help Desk


A diferena bsica entre as nomenclaturas Service Desk e Help Desk est na
maturidade do setor. Assim, pode-se dizer que uma corporao que tenha
profissionais com expertise na infraestrutura de TI provavelmente possui um Help
Desk. J o Service Desk possui um escopo de servio mais abrangente, ou uma
funo mais estratgica dentro da empresa, estando mais ligado ao negcio do que
s funes de TI especificamente. A tabela a seguir mostra as principais diferenas
entre os conceitos de Help Desk e Service Desk. Um Help Desk tradicionalmente
atende a problemas de hardware e auxilia no uso de softwares bsicos, enquanto a
Central de Servios assume todas as solicitaes dos usurios relacionadas a
qualquer servio prestado pela rea de TI.
Diferenas

Help Desk

Service Desk

Atuao

Reativo

Pr-ativo

Ponto de contato

Descentralizado

Centralizado

Perfil do atendente

Tcnico

Relacionamento

Interao com Usurio

Distncia

Envolvimento

Vnculo com o negcio

Perifrico-Foco TI

Conhecimento do Negcio

Importncia Estratgica

Pequena

Grande

Gerenciamento de configurao
O Service Desk precisar de informaes sobre a infraestrutura de TI (aplicaes,
servidores etc) para realizar adequadamente o seu trabalho, de acordo com as
orientaes acima. Essas informaes constituem a atividade normalmente denominada
de Gerenciamento de Configurao, que abrange identificao, registro e notificao dos
componentes de TI, incluindo as suas verses, os elementos constitutivos e
relacionamentos. Dentre os itens que esto sob o controle do Gerenciamento de
Configurao esto o hardware, o software e a documentao associada.
Este processo uma espcie de inventrio de todos os componentes do ambiente,
sendo responsvel por documentar detalhadamente todos os componentes da
infraestrutura, incluindo hardwares e softwares com suas respectivas caractersticas.
Assim, ao realizar qualquer processo de mudana, sua anlise de impacto e risco
ser muito mais fcil, gil e transparente. Serve como base de apoio para os
processos de Gerenciamento de Incidentes executados pelo Service Desk, fornecendo
dados e informaes. Para isto necessrio que se tenha algum banco de dados para
Gerenciamento de Configurao (CMDB - Configuration Management Database),
onde so armazenadas todas as informaes relacionadas configurao dos
componentes da infraestrutura. A figura a seguir exemplifica a estrutura do
Gerenciamento de Configurao.

Tabela 1.1
Diferenas entre
Help Desk e
Service Desk

Captulo 1 O Proinfo integrado

Figura 1.2
Estrutura do
Gerenciamento
de Configurao

Infraestrutura

Hardware

Software

Sistema 1

Aplicao 1

Mdulo 1

Rede

Documentao

Sistema 2

Aplicao 2

Mdulo 2

Topologia de Service Desk


Como no existe um padro de topologia, geralmente a topologia criada de acordo
com a necessidade do prprio Service Desk ou at mesmo de acordo com a
necessidade dos clientes atendidos pelo Service Desk. A figura a seguir ilustra de
uma forma geral e abrangente a topologia de Service Desk, descrevendo o processo
de abertura de chamado
quando o cliente
detectaDesk
algum incidente.
Topologia
Service
Figura 1.3
Topologia de
Service Desk

Usurios

Service Desk 1 Nvel

Analista
Suporte Remoto

Analista
Suporte Local

Service Desk 2 Nvel

Base de
conhecimento

Analista

Ao detectar o incidente, o usurio (cliente) entra em contato com o Service Desk de


1 Nvel e reporta o problema ao analista. No primeiro contato, o analista registra a
chamada e comea a dar o devido tratamento, auxiliando o cliente via acesso remoto.
Se o problema precisar ser resolvido localmente, o analista de suporte remoto
encaminhar o chamado para o analista de suporte local, que dever se dirigir at o
local em que o usurio se encontra. Se o analista de suporte remoto ou o analista de
suporte local detectar que o problema que est ocorrendo no est ao seu alcance
para soluo, o chamado deve ser transferido para o analista de 2 Nvel.
7

Formao de suporte tcnico Proinfo

Depois de detectado o problema e encontrada a sua soluo, necessrio verificar se


o problema e a soluo encontrada esto documentados na Base de Conhecimento.
Caso no estejam, o analista responsvel pela soluo do problema dever fazer a
documentao e a sua insero na Base de Conhecimento. Este processo de
documentao e insero deve ser feito tanto se o problema for resolvido pelo analista
do suporte remoto, quanto pelo suporte local ou de 2 Nvel.

Cargos de Service Desk


De uma forma geral, os cargos de um centro de suporte podem variar de acordo com
as necessidades da corporao na qual est sendo implementado o Service Desk.
Soeles:
\\Estagirios

estudantes que esto iniciando a vida profissional, com uma espcie


de aprendizado inicial;

\\Analista

de 1 Nvel responsvel por atender as chamadas, resolv-las ou


direcion-las para o setor responsvel;

\\Analista

Pleno trata incidentes mais especficos de acordo com a sua rea de


atuao, uma espcie de segundo nvel;

\\Analista

Snior responsvel por resolver incidentes de maior complexidade,


cargo acima do Analista Pleno;

\\Especialista

responsvel por gerenciar plataformas e detectar a indisponibilidade


antes que ela acontea;

\\Outros

dependendo da corporao, o Service Desk necessitar de supervisores,


gerentes, coordenadores, prestadores de servios etc.

Responsabilidades da rea de Service Desk


A infraestrutura da Central de Servios possui trs camadas diferentes:
\\Nvel

1 Suporte por telefone e monitorao de sistemas

O nvel 1 responde a todas as chamadas relatadas para o suporte de TI e Telecom.


A ligao dever ser respondida por um tcnico que tentar monitorar o incidente
com o usurio, e se o cliente permitir, tentar a soluo do incidente atravs do
acesso remoto ao computador do usurio. Se o incidente no for resolvido durante
a ligao, o tcnico dever encaminhar o incidente para o nvel 2 de suporte. O
nvel 1 tambm monitora a infraestrutura e equipamentos de TI, tais como:
fornecimento de gua, energia, ar-condicionado e luz, alm dos sistemas de TI,
que devero ser baseados em procedimentos para responder aos eventos do nvel
1, podendo ento a Central de Servios chamar o responsvel pelo sistema
alarmante. A soluo pode ser encontrada internamente, por parte da equipe de TI
do cliente que contrata os servios, ou at mesmo por um fornecedor contratado
pela empresa ou pelo cliente.

2 Suporte OnSite (Suporte Local)

O nvel 2 solicitado pelo nvel 1 para soluo de incidentes no local de trabalho do


cliente. O tcnico dever verificar o computador do usurio e tentar resolver seu
incidente; se o incidente for causado por defeito de hardware, o computador dever
ser substitudo e a operao normal de todos os sistemas dever ser restaurada.
\\Nvel

3 Suporte especializado em soluo de incidente

O nvel 3 composto por tcnicos especializados nas reas de servidores,


telecomunicaes, infraestrutura, cabeamento, manuteno de aplicaes, banco
de dados, rede e controle de acesso.

Captulo 1 O Proinfo integrado

\\Nvel

Suporte local
Procure se informar sobre a estrutura de suporte tcnico, estadual ou municipal, que
atende a sua localidade.

Proinfo tec Ambiente colaborativo para os tcnicos de suporte


Portal web para a troca de contedo e experincias entre os tcnicos de suporte,
disponibilizao de contedos tcnicos, imagens, manuais e descries dos diversos
modelos de equipamentos disponibilizados, ferramentas e tutoriais de instalao de
equipamentos e inscrio em cursos. O objetivo do portal propiciar um espao
destinado comunicao entre os diversos usurios tcnicos dos laboratrios Proinfo.
O ambiente colaborativo est em http://e-proinfo.mec.gov.br.
Figura 1.4
Pgina inicial

Formao de suporte tcnico Proinfo

Figura 1.5
Pgina
Meu espao

Figura 1.6
Pgina
Inscrio em
cursos

10

2
Linux Educacional
Introduo
Uma caracterstica marcante do ser humano a sua capacidade de organizao com o
objetivo de tirar o melhor proveito de seu trabalho e garantir o funcionamento otimizado
de suas atividades, o que pode ser observado tanto nas empresas quanto nos lares.
A informatizao crescente das instituies governamentais e privadas, a ampla
disseminao da tecnologia e o uso cada vez maior de sistemas integrados fazem da
administrao de sistemas uma atividade complexa e de importncia estratgica para
as organizaes. Para atuar nessa rea, o administrador precisa possuir o
conhecimento e a experincia necessrios para assegurar que os sistemas estejam
sempre disponveis e preparados para realizar adequadamente as operaes de que a
organizao necessita para atingir seus objetivos.
Um administrador deve ser capaz de:
\\Instalar

e manter em bom funcionamento o hardware dos sistemas;

\\Instalar,

configurar e manter atualizado o software necessrio para o


funcionamento correto dos sistemas;

\\Interligar

os recursos computacionais que funcionam em rede, configurando a


rede de maneira correta;

\\Fazer

cpias de segurana de dados (backups) e dos programas armazenados


nossistemas;

\\Elaborar

regras de operao e uso dos recursos, levando em conta as condies


tcnicas, institucionais e ambientais;

\\Executar

e controlar as operaes de incluso, modificao e excluso de contas


de usurios dos sistemas, bem como as suas permisses de acesso a recursos
dossistemas;

\\Controlar

e supervisionar o uso dos recursos computacionais para assegurar que


sejam usados de forma segura e adequada.

11

Formao de suporte tcnico Proinfo

De um modo geral, para que um administrador de sistemas execute adequadamente


as suas atribuies, preciso que possua conhecimento tcnico aprofundado e
abrangente da rea, o que requer constante atualizao; entendimento dos objetivos e
metas da organizao e conhecimento das necessidades dos usurios.

Histrico do Linux
O Linux um sistema operacional completo, baseado no rpido e eficiente Unix.
Aorigem do Linux remonta ao incio dos anos 70, quando um dos pesquisadores do
Bell Labs, Ken Thompson, reprogramou, em linguagem de montagem (assembly),
umsistema operacional que fazia parte de um projeto paralisado pela empresa. Em
1974, com a ajuda de Denis Ritchie, outro pesquisador do Bell Labs, Thompson
reescreveu o Linux em uma linguagem de alto nvel (chamada C) e projetada pelo
prprio Ritchie. Na poca, o Bell Labs era controlado pela AT&T, empresa que no
atuava comercialmente na rea de computao. Por isso, o Bell Labs fornecia a
licena de uso do Linux para as universidades interessadas, juntamente com o
cdigo-fonte. Foram geradas diferentes verses do sistema medida que as
modificaes no cdigo eram feitas nas universidades e no prprio Bell Labs. Esta
falta de padronizao foi to acentuada que, no final dos anos 80, vrias verses do
Linux eram totalmente incompatveis, baseadas em duas fontes principais: o System
V (da AT&T) e o BSD, da universidade da Califrnia em Berkeley, desenvolvido com o
apoio das empresas Sun Microsystems e Digital Equipment Corporation. Embora a
necessidade de padronizao fosse muito grande, as tentativas feitas nesse sentido
falharam. Com a ajuda do Institute of Electrical and Electronics Engineers (IEEE), foi
elaborada a proposta do Portable Operating System Interface (POSIX), que permitiu
uma padronizao bsica das muitas verses existentes. No entanto, diferenas
continuaram existindo, devido aos interesses comerciais dos grandes fabricantes de
computadores, tais como IBM, Sun e HP. Essa disputa comercial explica a existncia
das verses atuais do Unix, como o caso dos sistemas AIX, SunOS, Solaris, HP-UX,
IRIX, SCO e Xenix. Nesse contexto, o Linux surge como uma alternativa a esses
sistemas comerciais; alm de ser um sistema completo e gratuito, segue o padro
POSIX e permite que o cdigo-fonte seja modificado para atender s necessidades
especficas do usurio.
Hoje, o Linux distribudo comercialmente por vrias empresas, com pequenas
diferenas. Esses diferentes sabores de Linux so conhecidos como distribuies.

Red Hat Enterprise Linux


Desenvolvida pela Red Hat Software, uma distribuio voltada para uso em
workstations e servidores de pequeno e grande porte, com verses que suportam de
dois a um nmero ilimitado de processadores. A Red Hat vende esta distribuio
juntamente com uma assinatura de suporte tcnico, que varia em funo dos dias de
atendimento. A Red Hat ainda patrocina o projeto Fedora, uma verso gratuita de sua
distribuio Linux comum, mantida por uma comunidade aberta de usurios e
desenvolvedores. www.redhat.com

12

Antes do crescimento do Red Hat Linux, o Linux da Slackware era o mais popular,
representado pela empresa Walnut Creek. Essa distribuio bastante completa e
oferece muitos aplicativos agregados ao pacote. www.slackware.com

Debian
Ao contrrio das duas distribuies citadas anteriormente, o Debian desenvolvido
por uma equipe de colaboradores voluntrios, e no por uma empresa patrocinadora.
Oferece mais de mil pacotes de software e projetado para proporcionar
funcionalidades semelhantes s do Red Hat. Pode ser baixado em www.debian.org

Captulo 2 Linux Educacional

Slackware

Ubuntu
Baseado na distribuio Debian GNU/Linux, a base para o Linux Educacional 3.0
(Kubuntu) utilizado nas mquinas do Proinfo. Mantido pela Canonical Ltd. e Ubuntu
Foundation, o Ubuntu tem como foco principal a usabilidade, alm da facilidade de
instalao. A verso em portugus pode ser baixada em www.ubuntu-br.org

Linux Educacional (LE)


Tom foi a primeira distribuio GNU/Linux adotada pelo Proinfo, com sua estreia em
2004/2005, seguida pelo Muriqui, em 2005/2006. Em 2006 iniciou-se o
desenvolvimento do Linux Educacional verso 1.0, tendo como base o Debian. Na
distribuio 2007/2008, foram lanadas as verses 2.0 e 2.1. Finalmente, na
distribuio correspondente a 2009, surge a verso 3.0, baseada no Kubuntu, que
uma distribuio Ubuntu com ambiente grfico KDE.
O Linux Educacional est disponvel em webeduc.mec.gov.br/linuxeducacional

As verses do Linux Educacional


Figura 2.1
Tom: 2004/2005

13

Formao de suporte tcnico Proinfo

Figura 2.2
Muriqui:
2005/2006

Figura 2.3
Linux
Educacional 1.0:
2006/2007

14

Captulo 2 Linux Educacional

Figura 2.4
Linux
Educacional 2.0:
2007/2008

Figura 2.5
Linux
Educacional 3.0:
2009/2010

15

Formao de suporte tcnico Proinfo

Arquitetura do Linux
O desenvolvimento do sistema Unix, no qual o Linux baseado, teve os usurios de
computadores da poca como pblico-alvo, basicamente programadores e
encarregados de desenvolver aplicaes industriais e cientficas. O sistema possui
uma arquitetura modular, flexvel e aberta.
USURIOS
APLICAES

SHELL

BIBLIOTECAS DE FUNES PADRO


KERNEL
HARDWARE

O Linux pode ser visualizado como uma pirmide dividida em camadas. O papel
dessas camadas no funcionamento do sistema ser:
\\Modular

diferente de um sistema monoltico, a arquitetura do Linux composta


por diferentes mdulos, o que facilita o seu desenvolvimento.

\\Flexvel

pode ser modificado e incorporar novas facilidades com o mnimo de custo.

\\Arquitetura

aberta permite ao programador fazer alteraes no sistema,


incorporando caractersticas de acordo com as suas necessidades.

Kernel
O kernel o ncleo do sistema operacional. o componente que se encarrega de
executar todas as funes bsicas necessrias ao funcionamento correto do sistema.
O kernel do Linux foi projetado por Linus Torvalds, na poca um estudante que
considerava o MS-DOS e o Minix muito limitados. Hoje, todas as distribuies Linux
comercialmente disponveis usam basicamente o mesmo kernel, com pequenas
alteraes. As aplicaes incorporadas a essas verses as diferenciam.
Uma das grandes vantagens que o Linux oferece a possibilidade de recompilar o
kernel. Com isso, possvel ganhar em performance, pois o kernel pode ser moldado
para atender s necessidades especficas dos usurios do sistema.
Principais funes do kernel:
\\Deteco

de hardware;

\\Gerenciamento
\\Manuteno

16

de entrada e sada;

do sistema de arquivos;

Figura 2.6
Arquitetura
do Linux

\\Controle

de memria e swapping;

Captulo 2 Linux Educacional

\\Gerenciamento

da fila de processos.

Figura 2.7
Arquitetura
do kernel
Dispositivos

memria
kernel

cpu

disk
Aplicativos

Hardware
Para funcionar, todo sistema operacional depende de um determinado hardware,
composto de processadores, discos, memria, impressoras, controladores de vdeo
etc. Devido existncia de diversos fabricantes de hardware no mercado, as
caractersticas dos componentes variam muito entre si. Quando um novo dispositivo
(uma placa de rede, por exemplo) instalado no sistema, o kernel responsvel pela
deteco e interao bsica com essa placa. Embora o kernel possa reconhecer e
controlar uma grande quantidade de dispositivos oferecidos no mercado, alguns no
so reconhecidos, em geral os de lanamento recente. Nesses casos, preciso obter
um driver para o novo dispositivo e recompilar o kernel, para incluir esse dispositivo
antes de us-lo. Vale ressaltar que drivers desenvolvidos como mdulos podem ser
instalados no sistema sem a necessidade de recompilao do kernel.

17

Formao de suporte tcnico Proinfo

Aplicaes do usurio
Espao do Usurio

Figura 2.8
Acesso ao
hardware

Biblioteca GNU C (glibc)

GNU/Linux

Interface de chamada ao sistema


Kernel

Espao do Kernel

Cdigo do Kernel dependente


da arquitetura

Plataforma de Hardware

Gerenciamento de I/O
Todos os computadores, inclusive aqueles que executam Linux, possuem dispositivos
de entrada e sada conectados, como teclado, monitor, impressoras, placas de rede,
discos, terminais etc. Esses dispositivos so controlados pelo kernel, que envia
requisies para a execuo de operaes especficas ou recebe sinais para indicar
que os dispositivos esto demandando determinadas operaes. A comunicao entre
o kernel e os dispositivos realizada por meio de sinais de interrupo. Nesse
contexto, o kernel funciona como um controlador de sinais de interrupo, atendendo
a todas essas requisies.

I/O
Input Output
(entrada e sada de
dados).

Filesystem
O sistema de arquivos tem por objetivo organizar os arquivos do sistema e dos
usurios, assegurando que eles possam ser manipulados adequadamente por seus
proprietrios. No Linux, o sistema de arquivos visualizado como uma rvore
invertida: a raiz est no topo e os ramos, embaixo. Para ser lido ou escrito, o arquivo
precisa ser aberto. Ao abri-lo, uma srie de cuidados deve ser tomada, principalmente
se esse arquivo estiver sendo usado por mais de um processo. Todos os cuidados
com o sistema de arquivos, bem como a forma como o sistema de arquivos
implementado, so definidos e gerenciados pelo kernel.
Figura 2.9
Sistema de
arquivos

/
usurios

etc
maria

18

joo

Paginao
Tcnica utilizada
por sistemas
operacionais, que
fazem uso do
conceito de
memria virtual,
que divide a rea
de memria em
pginas de forma a
permitir o swap.

Gerenciamento de memria
Ao longo do tempo, foram criadas vrias tcnicas para otimizar o uso da memria
pelos programas em execuo, como swapping e paginao. O kernel responsvel
pela alocao de memria nos processos em execuo. O kernel suporta o conceito
de memria virtual, permitindo que processos ocupem mais espao de memria que
aquela disponvel na mquina. A memria virtual pode ser muito maior que a
memria fsica. Cada processo tem seu prprio espao de endereamento virtual.
Esses espaos de endereamento so completamente separados, de modo que um
processo no pode interferir no cdigo e nos dados de outro processo. Alm disso,
okernel permite que processos compartilhem reas de memria, reduzindo
assimoconsumo desses recursos ou viabilizando um mecanismo de
comunicaoentre processos.

Captulo 2 Linux Educacional

Swapping
Processo em
queosistema
operacional
transfere dados que
esto na memria
do computador
(programa em
execuo e seus
dados associados),
para uma rea em
disco e vice-versa,
dando a impresso
de que o sistema
possui uma rea de
memria maior
quea real.

Trocando para fora

Processo A

Processo B

Swap
Arquivo de troca
de dados,
memria virtual.

Figura 2.10
Paginao

Trocando para dentro


Espao de troca

Memria
Fsica

Atividade: Instalando o Linux


Realizar a instalao do Sistema Operacional Linux Educacional 3.0. Para realizar
essa atividade necessrio o Manual de Instalao do Linux Educacional 3.0.
O guia Instalando o Linux Educacional 3.0 pode ser baixado em
webeduc.mec.gov.br/linuxeducacional na rea de manuais.

19

Formao de suporte tcnico Proinfo

Comandos Linux
Para uma utilizao adequada do Linux Educacional, o usurio necessita estar
familiarizado com o ambiente de linha de comando. Para tal, conheceremos as partes
envolvidas:

Comandos
Os comandos, em geral, aceitam parmetros e podem ser utilizados de trs
maneirasdiferentes:
# comando parmetro
# comando --parmetro
# comando parmetro

Shell
Dentro do Linux Educacional existe o que chamamos de shell: o interpretador de
comandos do Linux responsvel pela interface usurio/sistema operacional,
possuindo diversos comando internos que permitem ao usurio solicitar servios do
sistema operacional. O shell implementa tambm uma linguagem simples de
programao que permite o desenvolvimento de pequenos programas.
O bash apenas um dentre os diversos interpretadores de comandos (shells)
disponveis no Linux, tais como csh, zsh, sh, tcsh etc. Para acessar o shell devemos
clicar no menu Iniciar > Sistema > Terminal (Konsole).
Figura 2.11
Terminal do Linux
Educacional 3.0

20

Para utilizar alguns comandos do Linux no terminal, o usurio por vezes necessita de
permisses especiais de superusurio. O Linux Educacional possui um comando
denominado su (substitute user), que permite ao usurio comum acessar o terminal com
privilgios de administrador (root), ou seja, o usurio passa a ter acesso total ao sistema.
Linux

Descrio

Exemplo

Is

Lista os arquivos do diretrio


atual; podem ser utilizados
argumentos como la para listar
arquivos ocultos e suas
permisses.

# ls -la

cd

Muda o diretrio corrente.

# cd /etc/network

rm

Remove arquivos e diretrios, e


usado em conjunto com o
parmetro para forar a
remoo; com o parmetro i
pedida uma confirmao antes
da remoo.

# rm /etc/arquivo.txt

mkdir

Cria diretrios; no Linux vrios


diretrios podem ser criados com
um nico comando.

# mkdir /var/teste /etc/teste2

cp

Copia arquivos e diretrios; no


Linux o parmetro p pode ser
utilizado para manter as
permisses do arquivo.

# cp /etc/teste.txt /var/log

mv

Move e renomeia arquivos.

# mv /etc/arquivo1.txt /home
# mv /etc/arquivo1 /etc/
arquivo2

cat

Lista o contedo de arquivos.

# cat /etc/hostname

man

Manual de comandos que


informa todos os parmetros ea
sintaxe do comando desejado.

# man ls
# man cp

Captulo 2 Linux Educacional

Comandos bsicos

# rm f /tmp

Pginas de manual
As pginas de manual acompanham quase todos os programas GNU/Linux. Elas
trazem uma descrio bsica do comando/programa e detalhes sobre o
funcionamento de opo.
Para obter uma melhor viso do comando acima, o aluno dever consultar o manual
do sistema digitando:

# man comando
21

Formao de suporte tcnico Proinfo

Comandos Linux
ps
Lista os processos que esto em execuo, neste instante, no computador.

Opes
a

Mostra os processos criados por voc e outros usurios do sistema.

Mostra processos que no so controlados pelo terminal.

Mostra o nome de usurio que iniciou o processo e a hora em que o


processo foi iniciado.

Mostra a memria ocupada por cada processo em execuo.

A verso do comando ps desta distribuio aceita alguns formatos para as opes:


\\Unix

que usa o hfen;

\\BSD

que no usa o hfen;

\\GNU

que usa dois hfens.

No caso de dvidas, use o comando man ps.

Exemplo
# ps aux

22

USER

PID %CPU %MEM

VSZ

RSS TTY

STAT START

TIME COMMAND

root

1 0.0 0.1

root

2 0.0 0.0

0 ?

Ss

Jun01

0:01 /sbin/i

S<

Jun01

0:00 [kthre]

root

3 0.0 0.0

root

4 0.0 0.0

0 ?

S<

Jun01

0:00 [migra]

0 ?

S<

Jun01

0:00 [ksoft]

root

5 0.0 0.0

root

6 0.0 0.0

0 ?

S<

Jun01

0:00 [watch]

0 ?

S<

Jun01

0:00 [event]

root
root

7 0.0 0.0

0 ?

S<

Jun01

0:00 [khelp]

41 0.0 0.0

0 ?

S<

Jun01

0:00 [kbloc]

root

44 0.0 0.0

0 ?

S<

Jun01

0:00 [kacpi]

root

45 0.0 0.0

0 ?

S<

Jun01

0:00 [kacpi]

root

176 0.0 0.0

0 ?

S<

Jun01

0:00 [kseri]

root

216 0.0 0.0

0 ?

S<

Jun01

0:00 [kswap]

root

257 0.0 0.0

0 ?

S<

Jun01

0:00 [aio/0]

root

635 0.0 0.1

4056 1816 ?

13:12

0:00 -:0

aluno1

679 0.0 0.0

1772

528 ?

Ss

13:12

0:00 /bin/sh

aluno1

766 0.0 0.0

4480

536 ?

Ss

13:12

0:00 /usr/bi

root

816 0.0 0.0

1564

160 ?

13:12

0:00 start_k

aluno1

817 0.0 0.3 24356 3952 ?

Ss

13:12

0:00 kdeinit

aluno1

820 0.0 0.2 24452 2844 ?

13:12

0:00 dcopser

2844 1692 ?

Mostra as linhas finais de um arquivo texto; se for usado sem nenhum parmetro,
mostra as ltimas 10 linhas do arquivo.

Opes
-c nmero

Mostra o nmero de bytes do final do arquivo.

-n nmero

Mostra a quantidade especificada de linhas do arquivo.

Captulo 2 Linux Educacional

tail

Exemplo
# tail /etc/group
avahi-autoipd:x:113:
admin:x:114:aluno1
messagebus:x:115:
avahi:x:116:
netdev:x:117:
polkituser:x:118:
haldaemon:x:119:
sambashare:x:120:aluno1,aluno2
winbindd_priv:x:121:
aluno1:x:1000:

cut
Delimita um arquivo em colunas, em determinado nmero de caracteres ou por
posio de campo.

Opes
-d Especifica o caractere delimitador.
-f Informa a posio do campo.

Exemplo: mostrar os campos da posio 1 e 3 do arquivo /etc/group:


# cut -d ':' -f 1,3 /etc/group
root:0
daemon:1
bin:2
sys:3
adm:4
tty:5
disk:6
lp:7
mail:8

23

Formao de suporte tcnico Proinfo

tar
Empacota arquivos e diretrios em um nico arquivo.

Opes
-c Cria um arquivo.
-v Mostra cada arquivo includo.
-f Especifica o caminho para o arquivo a ser criado.
-x Extrai um arquivo compactado.
-z Utiliza a compactao no arquivo gerado.

Exemplo: empacotar os arquivos teste1.txt e teste2.txt em um arquivo nico.


# tar cf teste.tar teste1.txt teste2.txt

Exemplo: empacotar os arquivos banco1.txt e banco2.txt de maneira compactada.


# tar zcvf banco.tar.gz banco1.txt banco2.txt

Exemplo: desempacotar o arquivo compactado banco.tar.gz gerado anteriormente.


# tar zxvf banco.tar.gz

df
Mostra o espao livre e/ou ocupado por cada partio.

Opes
-a Inclui sistema de arquivos com 0 blocos.
-h Notao humana que mostra os arquivos em MB, KB e GB, ao invs de em

blocos.

-k Lista em Kbytes.
-T Lista o tipo de sistema de arquivos de cada partio.

Exemplo
# df Th
Sist. Arq.
Tipo
/dev/sda2
ext3
varrun
tmpfs
varlock
tmpfs
udev
tmpfs
devshm
tmpfs
lrm
tmpfs
22-generic/volatile

24

Tam
4,5G
252M
252M
252M
252M
252M

Usad Disp Uso% Montado em


2,5G 1,9G 57% /
292K 252M
1% /var/run
0 252M
0% /var/lock
40K 252M
1% /dev
0 252M
0% /dev/shm
39M 213M 16% /lib/modules/2.6.24-

Servio que permite o agendamento da execuo de um comando/programa para um


determinado horrio.
As tarefas so definidas no arquivo /etc/crontab. Para criar uma nova tarefa o usurio
deve inclui-la no arquivo atravs do comando:
# crontab e

Captulo 2 Linux Educacional

crontab

Opes
-l Lista as entradas atuais.
-r Remove a entrada da contrab.
-e Edita a contrab.

O arquivo tem o seguinte formato:


52

18

10

root

run-parts --report /etc/cron.montly

Onde:
52 minuto
18 hora
1 dia do ms (1-31)
10 ms (1-12)
UID
Nmero de
identificao do
usurio.

7 dia da semana (1-7)


root UID que executar o comando
run-parts --report /etc/cron.montly

comando que ser executado

Um asterisco ( * ) pode ser usado nos campos de data e hora para especificar todo o
intervalo disponvel.

Exemplo: executa o comando updatedb toda segunda-feira s 6:00hs.


00 06

* * 1

root updatedb

Exemplo: envia um e-mail para John s 0:15hs todo dia 25/12, desejando feliz natal.
15 0

25 12 * root echo "Feliz Natal"|mail john

25

Formao de suporte tcnico Proinfo

find
Busca por arquivos e diretrios no disco. Pode procurar arquivos por data, tamanho e
nome, atravs de suas opes. Ao contrrio de outros programas, o find utiliza a
notao longa e necessita que seja informado o diretrio para pesquisa.

Opes
-name nome

Procura o arquivo pelo seu nome.

-depth

Procura o arquivo primeiro dentro dos subdiretrios e s


depois no diretrio principal.

-perm permisso

Procura arquivo que possua permisses especficas.

-size tamanho

Procura arquivo por um tamanho especfico.

Exemplo: pesquisa o arquivo interfaces em toda a raiz:


# find / -name interfaces
/etc/network/interfaces
/usr/lib/directfb-1.0-0/interfaces
/usr/lib/ppr/interfaces
/usr/share/doc/ppp/examples/interfaces
/usr/share/dbus-1/interfaces

Exemplo: pesquisa no diretrio corrente por arquivos maiores que 10 Kbytes:


# find . -size +10k
./.gtk_qt_engine_rc
./.kde/share/config/khotkeysrc
./.kde/share/apps/kconf_update/log/update.log
./.mozilla/firefox/s5vpxeyg.default/cert8.db
./.mozilla/firefox/s5vpxeyg.default/compreg.dat

du
Mostra o espao ocupado por arquivos e subdiretrios do diretrio atual.

Opes
-a Mostra o espao ocupado por todos os arquivos.
-b Mostra os espaos ocupados em bytes.
-h Mostra o espao ocupado em notao humana, MB, KB etc.
-s Sumariza o resultado e informa o valor total do tamanho dos arquivos.

26

/var/log:
# du -h /var/log/
20K
4,0K
4,0K
4,0K
12K

/var/log/apache2
/var/log/apparmor
/var/log/samba/cores/smbd
/var/log/samba/cores/nmbd
/var/log/samba/cores

Captulo 2 Linux Educacional

Exemplo: listar em notao humana o espao ocupado pelos arquivos do diretrio

grep
Procura por um texto especfico dentro de um arquivo, ou no dispositivo de entrada padro.

Opes
-a Mostra o nmero de linhas aps a linha encontrada pelo grep.
-n Mostra o nmero de cada linha encontrada pelo grep.
-f Especifica que o texto que ser localizado est no arquivo [arquivo].

Exemplo: pesquisar a palavra sshd dentro do arquivo /var/log/auth.log.


# grep "sshd" /var/log/auth.log
Nov 4 07:02:19 pc-proinfo adduser[22656]: new user: name=sshd,
UID=111, GID=65534, home=/var/run/sshd, shell=/usr/sbin/nologin
Nov 4 07:02:20 pc-proinfo usermod[22657]: change user 'sshd'
password
Nov 4 07:02:20 pc-proinfo chage[22658]: changed password expiry
for sshd

O grep pode ainda ser concatenado com outro programa utilizando o sinal | (pipe):

Exemplo: pesquisar pelo processo de nome ssh dentro da sada do comando ps ax.
# ps ax | grep ssh
5508 ?
22696 ?
22707 ?

Ss
Ss
Ss

0:00 /usr/bin/ssh-agent x-session-manager


0:00 /usr/sbin/sshd
0:00 sshd: root@pts/2

27

Formao de suporte tcnico Proinfo

su
Permite ao usurio mudar sua identidade sem fazer logout. til para executar um
programa ou comando como root sem abandonar a sesso atual.

Opes:
-c Especifica um comando a ser executado como root.
-l ou apenas - Semelhante a fazer login, a forma de trocar de usurio sem

dar logout.

Exemplo: tornar-se root dentro de uma sesso de usurio comum.


$ su -
Password: senha
#

sudo
Variao do comando su que permite que comandos sejam executados diretamente
como superusurio, sem precisar fazer login como root, apenas utilizando suas
credenciais temporariamente.

Sintaxe
# sudo comando

Exemplo: atualizar a lista de pacotes com credenciais de root:


# sudo apt-get update

top
Mostra os programas em execuo ativos, parados, o tempo usado na CPU, detalhes
sobre o uso da memria RAM, swap, disponibilidade para execuo de programas no
sistema, entre outras informaes. um programa que continua em execuo
mostrando continuamente os processos que esto rodando em seu computador e os
recursos utilizados por eles. Para sair do top, pressione a tecla q.
top - 13:48:15 up 1 day, 3:39, 3 users, load average: 0.06, 0.01,
Tasks: 112 total,
2 running, 110 sleeping,
0 stopped,
0 zombie
Cpu(s): 0.7%us, 1.0%sy, 0.0%ni, 97.7%id, 0.0%wa, 0.7%hi, 0.0%s
Mem:
515584k total,
488556k used,
27028k free,
73540k buf
Swap:
497972k total,
41228k used,
456744k free,
259200k cac
PID
10105
4771
44
1
2

28

USER
aluno1
root
root
root
root

PR
20
20
15
20
15

NI VIRT RES SHR S %CPU %MEM


0 41336 19m 14m S 2.7 3.9
0 29816 20m 3700 S 1.3 4.0
-5
0
0
0 S 0.7 0.0
0 2844 1688 544 S 0.0 0.3
-5
0
0
0 S 0.0 0.0

TIME+
34:24.02
22:34.96
0:07.60
0:01.06
0:00.00

COMMAND
kicker
Xorg
kacpid
init
kthread

Programa similar ao top, embora mais interativo, possibilitando a navegao pelos


processos, alm de uma pesquisa e um filtro de processos.
Figura 2.12
Tela do htop

Captulo 2 Linux Educacional

htop

kill
Permite enviar um sinal a um programa ou comando. Se for utilizado sem
parmetros, envia um sinal de trmino ao processo que est em execuo.

Opes
-sinal

Nome ou nmero do sinal informado ao sistema; se


nenhum for utilizado, por default ser utilizado -15.

-9



Envia um sinal de destruio ao processo ou programa.


terminado imediatamente, sem chances de salvar os
ou apagar os arquivos temporrios criados por ele.
Voc precisa ser o dono do processo ou o usurio root para
termin-lo ou destru-lo.

Nmero do processo a ser encerrado, pode ser obtido com


o comando ps.

PID

29

Formao de suporte tcnico Proinfo

Exemplo: encontrando o nmero do processo:


# ps
PID TTY
6089 ttys000
6098 ttys000
6212 ttys000
97182 ttys000
97195 ttys000
97220 ttys000
98345 ttys000
98611 ttys000
98637 ttys000

TIME CMD
0:00.01 man ps
0:00.01 /usr/bin/less -is
0:00.00 ps
0:00.24 login -pf Luis
0:00.05 su
0:00.04 sh
0:00.00 ping 10.211.5.77
0:00.00 ping 10.211.5.77
0:00.00 ping 10.211.5.77

Exemplo: matando o processo 97220:


# kill -9 97220

chmod
Muda a permisso de acesso a um arquivo ou diretrio. Com este comando voc
pode escolher se um usurio ou grupo ter permisses para ler, gravar e executar um
arquivo ou arquivos. Sempre que um arquivo criado, seu dono o usurio que o
criou e seu grupo o grupo do usurio.

Opes
-v

Verbose, mostra todos os arquivos que esto sendo processados.

-R

recursivo Muda permisses de acesso do diretrio/arquivo no diretrio


atual e subdiretrios.

Permisses
Escritas no formato: [ugoa][+-=][rwxXst] onde:
ugoa


+ - =



rwx

30

Controla o nvel de acesso que ser mudado. Especifica, em ordem,


usurio (u), grupo (g), outros (o), todos (a).
O sinal de mais (+) coloca a permisso, o sinal de menos (-) retira a
permisso do arquivo e o sinal de igual (=) define a permisso
exatamente como est especificada.
Onde, r = permisso de leitura do arquivo, w = permisso de gravao
e x = permisso de execuo (ou de acesso a diretrios).

$ chmod g+r *

Permite que todos os usurios que pertenam ao grupo dos arquivos (g) tenham (+)
permisses de leitura (r) em todos os arquivos do diretrio atual.
$ chmod o-r teste.txt

Captulo 2 Linux Educacional

Exemplos

Retira (-) a permisso de leitura (r) do arquivo teste.txt para os outros usurios
(usurios que no so donos e no pertencem ao grupo do arquivo teste.txt).
$ chmod uo+x teste.txt

Inclui (+) a permisso de execuo do arquivo teste.txt para o dono e outros usurios
do arquivo.
$ chmod a+x teste.txt

Inclui (+) a permisso de execuo do arquivo teste.txt para o dono, grupo e


outrosusurios.
$ chmod a=rw teste.txt

Define a permisso de todos os usurios exatamente (=) para leitura e gravao


doarquivo teste.txt.

chown
Muda o dono de um arquivo/diretrio, e opcionalmente pode ser usado para mudar
ogrupo.

Opes
-v Verbose, mostra os arquivos enquanto esto sendo alterados.
-R Recursive, altera o dono e o grupo dos arquivos e diretrios a partir do

diretrio atual, recursivamente.

Ex: Mudar o dono do arquivo teste.txt para aluno1.


# chown aluno1 teste.txt

Ex: Mudar o dono do arquivo teste.txt para aluno2 e seu grupo para turma1:
# chown aluno2.turma1 teste.txt

31

32

3
Administrao do Linux
Usurios e grupos

Tabela 3.1
Tipos de usurios
e permisses

Principal
Acesso total ao
sistema operacional,
usurio
Administrador.
Padro
Usurio com
permisses
parciais, no pode
modificar arquivos
de configurao
nem instalar/
remover programas.
Sistema
Usurio criado pelo
sistema operacional
ou programa
especfico, dotado
de permisses para
manipulao de
programas ou
servios dentro do
sistema operacional.

No Linux, apenas os usurios cadastrados podem acessar o sistema. Eles so


identificados por um nome de usurio (login name) e uma senha. Cada um possui
um diretrio de trabalho (home directory) e um interpretador de comandos (shell)
associado. Internamente, o sistema reconhece um usurio utilizando um nmero
inteiro, de forma nica. Esse nmero o User ID (UID). Todo usurio pertence pelo
menos a um grupo, denominado como grupo primrio. Os grupos tambm possuem
um nome de grupo e um identificador nico Group ID (GID). As informaes sobre
usurios cadastrados esto armazenadas no arquivo /etc/passwd. Cada linha desse
arquivo descreve um nico usurio.
A tabela abaixo mostra os tipos e o poder das permisses, por usurio.
Tipos

Permisses

Usurios

Principal

Total

root

Padro

Parcial

aluno

Sistema

Especfica

sys, bin, ftp

Diretrio de trabalho
Conhecido como homedir. o espao em disco reservado ao usurio na hora de sua
incluso. Por questes de segurana, alguns administradores definem contas de
usurios, mas no atribuem a elas um diretrio de trabalho ou um shell vlido. Desta
forma, estes usurios no conseguem se logar no sistema, apenas utilizam algum
servio, como o correio eletrnico.

33

Formao de suporte tcnico Proinfo

Usurio proprietrio
Usurio responsvel por iniciar a execuo de um determinado programa, que pode
ser de sua propriedade ou no, mas para o qual tem a permisso de execuo. As
permisses desse usurio determinaro os recursos que o processo criado por ele
poder acessar.
Permisses
r

Read

Permisso para leitura

Write

Permisso para edio

Exec

Permisso para execuo

r w x r w x r w x
usurio

grupo

Figura 3.1

outros

Em determinadas situaes, vlida a criao de grupos de usurios para controlar o


acesso a arquivos ou servios. Por exemplo, suponhamos que o setor financeiro de
uma empresa, que controla o salrio dos funcionrios, deseja disponibilizar as
estatsticas consolidadas desses salrios no sistema de informaes da empresa, para
que os colaboradores do setor financeiro possam utiliz-las para clculos. Porm,
essas informaes no podero ser vistas por todos os funcionrios da empresa, pois
isso geraria um conflito de interesses. Assim, a criao do grupo financeiro e a
disponibilizao desses arquivos somente para os usurios do grupo financeiro
resolveriam o problema. Cada arquivo possui, em seu inode, informaes sobre
permisses indicadas por meio de cdigos r, w e x; essas informaes so
organizadas em trs conjuntos de permisses: o primeiro representa a permisso para
o usurio proprietrio do arquivo; o segundo, a permisso para o grupo proprietrio
do arquivo; e o ltimo, a permisso para os demais usurios do sistema, ou seja,
todos os usurios que no fazem parte do grupo ao qual o arquivo pertence nem so
proprietrios dele.

Administrao de usurios
Manipulando contas
A manipulao de contas no Linux pode ser bastante facilitada por alguns comandos.
Os comandos adduser e useradd permitem criar contas sem a necessidade de editar
diretamente as linhas dos arquivos que contm informaes bsicas dos usurios,
operao que requer muita ateno e apresenta o risco de provocar alguma
modificao no desejada.

34

Tabela 3.2
Tipos de
permisso

Inode
Estrutura de dados
contendo
informaes sobre
arquivos em um
sistema de arquivo
Linux. H um inode
para cada arquivo,
e cada arquivo
identificado
unicamente pelo
sistema de arquivo
no qual reside e por
seu nmero de
inode neste
sistema.

# adduser usurio

Modificando a conta de um usurio:


# usermod usurio

Removendo a conta de um usurio:


# userdel usurio

No momento que o usurio criado, so copiados para o seu diretrio de trabalho


alguns arquivos default, obtidos a partir do diretrio /etc/skel. Um exemplo simples de
arquivo que pode ser copiado no momento da criao aquele contendo a
configurao da rea de trabalho ou desktop.

Captulo 3 Administrao do Linux

Adicionando um usurio:

Da mesma forma, um novo grupo pode ser criado, usando parmetros passados na
linha de comando.
Adicionando um grupo:
# groupadd grupo

Modificando as informaes de um grupo:


# groupmod grupo

Removendo um grupo:
# groupdel grupo

Para listar os grupos existentes:


# cat /etc/group

O comando utilizado para mudar a senha de qualquer usurio o passwd. Quando o


usurio root deseja mudar a senha de algum usurio, deve passar como parmetro o
nome do usurio no sistema para o comando passwd. Nesse caso, o passwd pedir
que seja informada a nova senha e que esta seja repetida. Voc deve criar uma senha
de fcil memorizao pelo usurio, de forma que ele no ceda tentao de anot-la.
No entanto, bom incentivar a troca por uma senha prpria, to logo tenha acesso
ao sistema. Uma forma inteligente de fazer isso criando uma senha que no agrade
ao usurio, assim ele no conseguir tirar essa senha da cabea.

Criando usurios em modo grfico


Dentro do Linux Educacional existe a opo de criao de usurios de modo
interativo, utilizando o mdulo do Gerenciador de Sistema chamado Gerenciamento
do Usurio.

35

Formao de suporte tcnico Proinfo

Figura 3.2
Criando usurios
em modo grfico

Ser necessrio informar a senha de administrador para acessar a tela de cadastro


deusurios.
Figura 3.3
Senha para
acesso de
superusurio

Figura 3.4
adduser

36

Captulo 3 Administrao do Linux

Figura 3.5
Criando usurios
em modo grfico

Obs: O pedido para o nome do usurio e no de arquivo.


Atravs desta interface, o usurio tem a possibilidade de criar contas de usurio de
maneira mais simples; para isso, basta clicar no boto +add, informar o nome do
usurio, e ento sero solicitadas mais algumas informaes como nome completo,
diretrio padro, senha de usurio, grupo a que pertence etc.

Figura 3.6
adduser

37

Formao de suporte tcnico Proinfo

Figura 3.7
adduser

Atividade: Criao de contas de usurio


Novos alunos foram matriculados na sua escola e precisam ser cadastrados no
sistema. Os nomes dos alunos so: Rui da Silva, Marta de Jesus, Nei de Souza e
Maria Mota. O login dever ser o primeiro e ltimo nome (juntos, sem espao).
Alm disso, os dois primeiros alunos esto na turma de geografia e os outros dois na
turma de literatura. Para cada matria dever ser criado um grupo com seu nome.

Soluo
Antes de iniciar as atividades, os usurios devero acessar o terminal em modo root.
$ sudo su
[sudo] password for aluno1:

Vamos criar os quatro usurios:


# adduser ruisilva
Digite a nova senha: usuario1
Redigite a senha: usuario1
# adduser martajesus
Digite a nova senha: usuario2
Redigite a senha: usuario2

38

Digite a nova senha: usuario3


Redigite a senha: usuario3
# adduser mariamota
Digite a nova senha: usuario4
Redigite a senha: usuario4

Para conferir os usurios, verifique o arquivo /etc/passwd com o comando cat.

Captulo 3 Administrao do Linux

# adduser neisouza

# cat /etc/passwd

Para criar os dois grupos:


# addgroup geografia
# addgroup literatura

Para conferir os grupos, verifique o arquivo /etc/groups com o comando cat.


# cat /etc/groups

Adicionar os usurios aos grupos:


# addgroup ruisilva geografia
# addgroup martajesus geografia
# addgroup neisouza literatura
# addgroup mariamota literatura
Montagem
Processo de
disponibilizao de
um sistema de
arquivos para ser
utilizado pelo
sistema
operacional.
Ponto de montagem
(mount point)
Em sistemas
baseados em Unix,
o ponto de
montagem o
local, na estrutura
de diretrios do
sistema
operacional, onde
um sistema de
arquivos
disponibilizado
para acesso.

Para conferir as alteraes, verifique novamente o arquivo /etc/group com o


comando cat.
# cat /etc/group

Sistema de arquivos
Assim como no Windows, a estrutura de arquivos e diretrios no Linux pode ser
representada por uma rvore hierrquica. Porm, enquanto as parties de disco do
Windows so visualizadas como unidades de disco independentes, com rvores de
diretrios distintas, as parties de disco no Linux so logicamente integradas para compor
uma rvore de diretrios nica. Nessa rvore, cada partio compe uma subrvore, cuja
raiz define o ponto de montagem, que escolhido pelo administrador. Assim, o conjunto
de subrvores armazenadas nas parties compe a rvore de diretrios.

39

Formao de suporte tcnico Proinfo

Filesystems e diretrios
Filesystem a organizao lgica de uma partio que define como os arquivos so
armazenados nos blocos de disco. Assim, para manipular os arquivos de um
determinado tipo de filesystem, o sistema operacional deve suportar a organizao
lgica desse filesystem. Todos os diretrios Linux aparecem abaixo do diretrio raiz (/),
que o nvel mais alto da rvore de diretrios. O diretrio raiz possui arquivos e
subdiretrios, que, por sua vez, possuem seus arquivos e subdiretrios, e assim
sucessivamente. Por exemplo, o caminho /usr/bin/man indica que o arquivo man est
localizado dentro do diretrio bin, que est localizado dentro do diretrio usr, que por
sua vez est localizado no diretrio /. O mount point de uma partio de disco, ou at
mesmo de um disco removvel, indica a posio da subrvore de diretrios,
armazenada na partio, na estrutura de diretrios do Linux. necessrio ter, no
mnimo, uma partio montada como /.
Disco 1
Partio 1

usr

local

bin

Figura 3.8
Filesystem

dev

lib

Disco 1
Partio 2

src

Disco 2
Partio 1

home

etc

joo

joel

dados
Pode ser na mesma mquina, ou no

Atividade: Permisses de arquivos


Os alunos devero criar dois diretrios e dar permisses aos grupos criados para
cada diretrio, de maneira que um grupo no possa visualizar o contedo das
pastas do outro.

Soluo
Criao de diretrios (podem ser criados dentro da pasta /home/usuario).
\\usuario1

$ mkdir diretorio1
$ chmod o-x diretorio1

40

Filesystem
Mtodo de
armazenamento e
organizao dos
dados, de maneira
a facilitar o acesso
pelo sistema
operacional.

$ mkdir diretorio2
$ chmod o-x diretorio2

Acesse o Linux Educacional com um dos usurios cadastrados e tente adicionar


arquivos dentro dos diretrios criados.

Estrutura de diretrios
A estrutura de diretrios definida na instalao do sistema. Entretanto, o
administrador tambm pode montar qualquer partio diretamente sob o diretrio
raiz, atribuindo o nome que melhor represente o contedo daquela partio, como
por exemplo /dados ou /cadastros. O particionamento de disco extremamente
vantajoso. Em caso de falha em uma determinada partio, as demais parties no
so afetadas. Assim, caso acontea um problema fsico na partio que armazena os
arquivos dos usurios (/home), basta o administrador recuperar aquela partio
especfica e, em seguida, recuperar os arquivos do backup para a partio. Se o
sistema possui uma nica partio, provavelmente o administrador ter de reinstalar
o sistema e recuperar todos os arquivos do backup. No Linux, o comando utilizado
para promover o particionamento de um disco fdisk.
Tabela 3.3
Principais
diretrios-padro

Diretrio

Funo

/boot

Arquivos de inicializao do sistema e imagem do kernel

/bin

Utilitrios do sistema

/sbin

Ferramentas de administrao

/usr

Utilitrios e ferramentas de administrao adicionais

/etc

Arquivos de configurao de servios

/dev

Arquivos de dispositivos do sistema

/lib

Bibliotecas de funes compartilhadas

/home

Diretrio de trabalho dos usurios

/var

Logs do sistema e diretrios para e-mails

/tmp

Arquivos temporrios

Captulo 3 Administrao do Linux

\\usuario2

Estrutura do filesystem
Uma das principais caractersticas das verses mais recentes do Unix (como Linux)
o suporte a diferentes tipos de sistemas de arquivos (filesystems). Um filesystem a
organizao lgica de uma partio que define como os arquivos so armazenados e
recuperados dos blocos de disco. Diferentes sistemas operacionais possuem
diferentes tipos de filesystems. Sendo um filesystem apenas a organizao lgica de
uma partio, do ponto de vista dos comandos de configurao, bastante comum a
utilizao do termo partio para filesystem e vice-versa. A flexibilidade provida pelo
41

Formao de suporte tcnico Proinfo

suporte a diferentes tipos de filesystems permite ao administrador de um sistema


Unix configur-lo para acessar filesystems que armazenam arquivos de outros
sistemas operacionais. Complementado pelo servio Network File System (NFS), o
Unix suporta a montagem de diretrios disponveis remotamente. Para suportar os
vrios tipos de filesystems, o Linux agrega a cada tipo um mdulo de software
responsvel por traduzir os formatos daquele tipo especfico de filesystem para o
formato nico denominado Virtual File System (VFS). Assim, o administrador pode
utilizar o comando mount para montar diversos tipos de filesystem simultaneamente,
criando a rvore de diretrios nica do Linux.
As informaes que descrevem as parties, seus filesystems e seus mount points
so armazenadas no arquivo /etc/fstab. Nesse arquivo, cada partio descrita em
uma linha com os campos resumidos a seguir:
\\Filesystem

sistema de arquivos a ser montado. Em alguns sistemas, tambm


chamado de device, porque diz respeito a alguns dispositivos referenciados por
meio de um arquivo presente no diretrio /dev.

\\Mount

point ponto de montagem dos dados disponibilizados para leitura.

\\Type

tipo do sistema de arquivos a ser montado (por exemplo, o tipo nativo do


sistema: swap, nfs ou iso9660).

\\Options

lista de atributos funcionais (por exemplo, rw, significando que o


sistema de arquivos deve ser montado para leitura e escrita).

Na inicializao do sistema, cada linha desse arquivo processada para montar as


parties, compondo assim a estrutura de diretrios do sistema. Cada dispositivo do
sistema reconhecido por um nome de dispositivo. Discos IDE so nomeados da
seguinte maneira:
\\/dev/hda

unidade de disco mestre da primeira controladora IDE.

\\/dev/hdb

unidade de disco escravo da primeira controladora IDE.

\\/dev/hdc

unidade de disco mestre da segunda controladora IDE.

\\/dev/hdd

unidade de disco escravo da segunda controladora IDE.

No caso de controladoras Small Computer System Interface (SCSI), os discos so


denominados sda, sdb, sdc e assim por diante. As unidades de disco flexvel e
CD-ROM so denominadas /dev/fd0 e /dev/cdrom (no Linux, um link para /dev/
hdc), respectivamente. As parties dos discos so nomeadas por um nome de
partio, formado pelo nome do disco seguido de um nmero inteiro. Por exemplo, as
parties de um disco IDE conectado na primeira controladora so denominadas /dev/
hda1, /dev/hda2 e assim sucessivamente.

42

O dpkg (Debian Package) o programa responsvel pelo gerenciamento de pacotes


em sistemas Debian. Sua operao feita em modo texto e funciona atravs de
comandos. Assim, caso deseje uma ferramenta mais amigvel para a seleo e
instalao de pacotes, prefira o dselect (que um front-end para o dpkg) ou o apt.
Pacotes Debian so programas colocados dentro de um arquivo, identificados pela
extenso .deb, incluindo arquivos necessrios para a instalao do programa, um
sistema de listagem/checagem de dependncias, scripts de automatizao para
remoo total ou parcial do pacote, listagem de arquivos etc.

Captulo 3 Administrao do Linux

Atualizaes do Linux (Debian Package)

Um nome de pacote tem a forma nome-verso_reviso.deb.

Dependncias
Dependncias so pacotes requeridos para a instalao de outro pacote. No Debian
cada pacote contm um programa com determinada funo. Por exemplo, se voc
tentar instalar o pacote de edio de textos supertext que usa o programa sed, voc
precisar verificar se o pacote sed est instalado em seu sistema antes de tentar
instalar o pacote supertext; caso contrrio, o pacote supertext pedir o sed e no
funcionar corretamente. Note que o pacote supertext apenas um exemplo e no
existe, pelo menos at agora. O programa dselect faz o trabalho de checagem de
dependncias automaticamente durante a instalao dos pacotes.
A colocao de cada programa em seu prprio pacote parece ser uma dificuldade
extra para a instalao manual de um determinado programa. Mas um ponto
fundamental para os desenvolvedores que mantm os mais de 8710 pacotes
existentes na distribuio Debian, porque no preciso esperar ser lanada uma nova
verso do supertext para instalar a verso mais nova do pacote sed. Por este motivo
tambm uma vantagem para o usurio.
$ dpkg -l
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Installed/Config-f/Unpacked/Failed-cfg/Half-inst/t-aWait/T-pend
|/ Err?=(none)/Hold/Reinst-required/X=both-problems (Status,Err:
uppercase=bad)
||/ Nome

Verso

Descrio

+++-==============-==============-============================================
ii 915resolution 0.5.3-1ubuntu1 resolution modification tool for Intel graph
ii acidrip

0.14-0.2ubuntu ripping and encoding DVD tool using mplayer

ii acl

2.2.45-1

ii acpi

0.09-3ubuntu1 displays information on ACPI devices

ii acpi-support

0.109-0hardy2 a collection of useful events for acpi

ii acpid

1.0.4-5ubuntu9 Utilities for using ACPI power management

ii adduser

3.105ubuntu1

ii adept

2.1.3ubuntu25. package management suite for KDE

Access control list utilities

add and remove users and groups

43

Formao de suporte tcnico Proinfo

Comandos bsicos Debian Package


# dpkg l

Lista os pacotes existentes no sistema; se for


utilizado com o nome do pacote, faz uma
listagem das suas informaes.

# dpkg r pacote

Remove o pacote informado do sistema, mas


no remove os arquivos de configurao criados
pelo programa.

# dpkg p pacote

Remove totalmente o programa, inclusive com


os arquivos de configurao.

# dpkg I pacote

Fornece informaes sobre o pacote, dentro da


descrio; tambm so informadas as suas
dependncias, pacotes sugeridos, descrio do
pacote, tamanho e nmero.

# dpkg s pacote

Verifica o status do pacote.

# dpkg c

Checa pacotes com problemas.

# dpkg configure pacote

Checa pacotes com problemas.

Tabela 3.4
Comandos
bsicos dpkg

Comando APT
O APT um sistema de gerenciamento de pacotes de programas que possui
resoluo automtica de dependncias entre pacotes, e facilidade de instalao,
operao e atualizao da sua distribuio. Funciona atravs de linha de comando e
fcil de usar. Mesmo assim, existem interfaces grficas para o APT como o synaptic
(modo grfico) e o aptitude (modo texto), que permitem poderosas manipulaes de
pacotes sugeridos, entre outros recursos.
O APT pode ser utilizado tanto com arquivos locais quanto remotos, na instalao ou
atualizao. Desta maneira possvel atualizar toda a sua distribuio Debian via FTP
ou HTTP, com apenas dois comandos simples.
O APT exclusivo da distribuio Debian e distribuies baseadas nela, e tem por
objetivo tornar a manipulao de pacotes poderosa por qualquer pessoa, alm de
possuir dezenas de opes que podem ser usadas em sua execuo ou configuradas
no arquivo /etc/apt/apt.conf.
Comandos bsicos APT
# apt-get install pacote

Instala o pacote informado e suas dependncias em


seu sistema; podem ser instalados diversos pacotes
ao mesmo tempo, separando os nomes por espaos.

# apt-cache search pacote Procura um pacote especfico na lista de pacotes

disponveis.

44

Tabela 3.5
Comandos
bsicos apt

# apt-get update

Atualiza a lista de pacotes disponveis em sua


lista de distribuio.

# apt-get remove

Remove completamente um pacote do sistema.


Podem ser removidos mais de um pacote ao
mesmo tempo, separando os nomes dos pacotes
com espaos.

# apt-get f install

Verifica e corrige automaticamente problemas de


dependncias entre pacotes.

# apt-get check

Verifica pacotes corrompidos.

Captulo 3 Administrao do Linux

Comandos bsicos APT

Arquivo /etc/apt/apt.conf
Neste arquivo possvel especificar opes que modificaro o comportamento do
programa APT durante a manipulao de pacotes (ao invs de especificar na linha de
comando). Uma das configuraes mais utilizadas no arquivo apt.conf a
configurao de proxy.
Figura 3.9
Arquivo
/etc/apt
/sources.list

Este arquivo contm os locais onde o APT encontrar os pacotes, a distribuio que ser
verificada (hardy, jaunty) e a seo que ser copiada (main, non-free, contrib, non-us).
\\deb

identifica um pacote do Debian; deb-src identifica o cdigo-fonte.

\\http://br.archive.ubuntu.com/ubuntu

mtodo de acesso aos arquivos da


distribuio, site e diretrio principal. O caminho pode ser http://, ftp://, file://...

\\main

contrib non-us sees que sero verificadas no site remoto.


45

Formao de suporte tcnico Proinfo

Repositrios
No incio havia o .tar.gz. Os usurios tinham dificuldade para compilar cada
programa usado no sistema GNU/Linux ou outro qualquer. Quando o Debian foi
criado, sentiu-se a necessidade de um sistema de gerenciamento dos pacotes
instalados no sistema. Deu-se a esse sistema o nome de dpkg. Assim surgiu o
famoso pacote. Em seguida a Red Hat criou seu conhecido sistema RPM.

Repositrio
Local de
armazenamento
onde os pacotes de
software podem ser
recuperados e
instalados em um
computador.

Rapidamente outro dilema intrigou os produtores de GNU/Linux. Uma maneira


rpida, prtica e eciente de se instalar pacotes, gerenciando suas dependncias
automaticamente e protegendo seus arquivos de congurao ao fazer a atualizao.
Assim, o Debian, novamente pioneiro, criou o Advanced Packaging Tool (APT), hoje
portado pela Conectiva e incorporado por outras distribuies.
Para seu funcionamento, o APT utiliza-se de um arquivo que lista as fontes de onde
obter os pacotes. Esse sistema pode funcionar tanto com o APT em linha de
comando quanto com o gerenciador de pacotes Adept.

Gerenciador Adept
Gerenciador grfico de pacotes que usa a API do libapt-frontend, utilizando as
bibliotecas QT do KDE. Para instalar pacotes atravs do Adept, informe o nome do
pacote no campo de busca, e o Adept listar todos os programas relacionados. Clique
no programa desejado, e uma janela perguntar se deseja instalar o programa ou
solicitar informaes bsicas do pacote, como nome, tamanho, mantendedor e verso.
Figura 3.10
Tela do Adept

46

O usurio dever instalar os seguintes pacotes com o Adept:


\\

ksysguard monitor grfico de sistema;

\\

Wireshark programa de captura e anlise de pacotes.

Para instalar os programas ksysguard e Wireshark usando o Adept:


1. Clique em Iniciar > Adicionar e Remover Programas (Adept);
2. Na janela aberta pelo sistema digite a senha de login e clique em OK;

Captulo 3 Administrao do Linux

Atividade: Instalando pacotes no Linux

3. Na janela Busca (parte superior da tela) digite o nome do programa: ksysguard;


4. Na janela abaixo da anterior, selecione a linha onde aparece o nome do
programa ksysguard que se quer instalar;
5. Clique em Solicitar instalao;
6. Clique em Aplicar Mudanas na barra de ferramentas, na parte superior;
7. Aguarde at que a instalao esteja terminada (demora alguns minutos);
8. A mesma janela mencionada no item 4 deve aparecer, mas desta vez o
programa aparece como instalado;
9. Para instalar o programa Wireshark, repita os mesmos procedimentos a partir
do item 3, mudando apenas o nome do programa;
10. Para encerrar, clique em Adept (menu superior) e selecione Sair;
11. Para verificar se o ksysguard est instalado:
11.1. Clique em Iniciar > Sistema;
11.2. Veja se aparece uma linha escrito: Monitor de Performance (KSysGuard);
11.3. Se no aparecer, chame o monitor para ajud-lo a descobrir o que
aconteceu de errado.
12. Para verificar se o Wireshark est instalado:
12.1. Clique em Iniciar > Internet;
12.2. Veja se aparece a linha: Analisador de rede (Wireshark);
12.3. Se no aparecer, chame o monitor para ajud-lo a descobrir o que
aconteceu de errado.

47

Formao de suporte tcnico Proinfo

Aptitude
O programa aptitude consiste em uma interface em modo Shell para o sistema de
pacotes do Debian GNU/Linux. Ele permite que o usurio baixe as listas de pacotes
de espelhos de rede espalhados pela internet e realize operaes como instalao,
atualizao e remoo de pacotes.
O aptitude possui as funcionalidades dos programas dselect e apt-get, mas com
algumas funcionalidades a mais.
Figura 3.11
Tela inicial do
Aptitude

A tela dividida em menu, na parte de cima, lista de pacotes na parte do meio e


um espao para a descrio dos pacotes na parte de baixo. Para acessar o menu
digite Ctrl+t.
No menu Aes, podemos encontrar os seguintes comandos:
\\Instalar/

remover pacotes marcados;

\\Atualizar
\\Marcar

pacotes para atualizao;

\\Cancelar

a instalao de pacotes;

\\Limpar

o cache de pacotes;

\\Limpar

arquivos obsoletos;

\\Tornar-se
\\Sair.

48

a lista de pacotes do sistema;

root se for necessrio;

Figura 3.12
Tela de busca de
pacotes do
Aptitude

Captulo 3 Administrao do Linux

No menu Desfazer possvel desfazer marcaes de pacotes previamente


selecionados. Em Pacotes temos as opes para marcar os pacotes na lista para
atualizar, instalar, remover, fazer purge (remover tudo, inclusive arquivos de
configurao). Para instalar um pacote, digite / para abrir a tela de pesquisa ou v
ao menu Procurar > encontrar e digite o nome do pacote.

O aptitude informa os dados e dependncias do pacote. Para marcar o pacote para


instalao pode-se usar a opo do menu Pacote > instalar ou apertar a tecla + em
cima do pacote escolhido, ao que marcar o pacote (deixando-o verde) e suas
dependncias automaticamente.
Aps a marcao do pacote, o usurio dever entrar no menu Aes > Instalar/
Remover pacotes ou utilizar a tecla de atalho g.
Para remover um pacote, utilize a / para encontr-lo, marque o pacote e v ao menu
Aes > Instalar/Remover para remover o programa.

Repositrios MEC
O Ministrio da Educao disponibiliza um repositrio para baixar contedos para o
Linux Educacional. Esses contedos podem ser acessados a partir do repositrio
http://repositorio.mec.gov.br MEC 3.0, informado no arquivo /etc/apt/sources.list.

49

Formao de suporte tcnico Proinfo

Atividade: Acessando o repositrio do MEC


Essa atividade trata da instalao de contedos do domnio pblico via Adept. O
usurio dever configurar o Adept para acessar o repositrio do MEC e instalar
alguns de seus pacotes.

Soluo
Inclua o repositrio do MEC no arquivo /etc/apt/sources.list. Acesse o terminal e
logue-se como super usurio.
$ sudo su

Edite o arquivo /etc/apt/sources.list.


# nano /etc/apt/sources.list

Insira a seguinte linha:


http://repositorio.mec.gov.br mec 3.0

Atualize o repositrio:
# apt-get update

Para baixar os contedos do MEC, acesse o programa Adept:


\\Iniciar

> Adicionar ou remover programas (Adept); informe a senha de usurio.

campo Busca digite MEC, localize os contedos de seu interesse, clique no


pacote e depois em Solicitar instalao.

\\No

\\Aps

essa ao clique em Aplicar mudanas.

A barra Edubar
A partir da verso 3.0 do Linux Educacional foi desenvolvida uma aplicao Java de
nome Edubar, cujo objetivo facilitar o acesso aos contedos educacionais. A
aplicao abre uma barra localizada na parte superior da rea de trabalho, composta
por cinco botes, dentre eles os botes Domnio Pblico e TV Escola.
Figura 3.13
Barra de acesso
Edubar

Alm dos atalhos citados, a barra Edubar ainda possui um boto para acesso aos
programas educacionais, um boto para acesso rpido aos utilitrios (como editor de
texto e visualizador de arquivos) e por ltimo um boto para acesso a ferramentas de
digitalizao de imagens e calculadora.

50

Para facilitar o acesso aos contedos educacionais, foi desenvolvida uma ferramenta
de busca dos contedos. Ao clicar no boto Domnio Pblico ou no boto TV Escola
da Edubar, a ferramenta de busca (FBEdu) ser aberta, possibilitando pesquisar os
contedos por Autor, Ttulo, Tipo de mdia (texto, som, imagem e vdeo) e por
Categoria Ensino Mdio, Salto para o Futuro, Histria, Lngua Portuguesa,
Educao Especial, Escola/Educao, Cincias, tica, Matemtica, Literatura,
Literatura Infantil, Literatura de Cordel, Geografia, Pluralidade Cultural, Sade,
Educao Fsica, Recortes, Artes, Filosofia, Biologia, Psicologia, Hinos e Teologia.

Captulo 3 Administrao do Linux

Ferramenta de busca

Figura 3.14
Ferramenta de
busca FBEdu

Atividade: Instalando a barra Edubar


Os alunos devero remover e instalar a barra de acesso a contedos educacionais
Edubar via Adept.

Soluo
A barra Edubar j vem pr-instalada no Linux Educacional, mas se apresentar algum
problema pode ser removida atravs do Adept.
Acesse o programa Adept:
\\Iniciar

> Adicionar ou remover programas (Adept); informe a senha do usurio.

campo de busca digite edubar, e o pacote aparecer como instalado; clique


nele e depois em Solicitar remoo.

\\No

\\Aps

essa ao, clique em Aplicar mudanas.

Para reinstalao, digite edubar no campo de busca, e quando o pacote aparecer no


campo de busca clique nele, depois clique em Solicitar instalao e em seguida em
Aplicar mudanas.

51

52

4
Redes de computadores
Redes de computadores
Conjunto de mdulos de
processamento interconectados atravs de um
sistema de comunicao, cujo objetivo
compartilhar recursos e
trocar informaes.
Ethernet
Tecnologia de rede local
amplamente adotada,
inicialmente proposta
pela Xerox e posteriormente padronizada
pelo IEEE no padro
IEEE 802.3. Redes
Ethernet utilizam o protocolo de acesso ao
meio CSMA/CD, suportam diferentes meios
fsicos de transmisso
(cabo coaxial, par tranado e fibra ptica) e
operam com diferentes
opes de taxa de
transmisso (10 Mbps,
100 Mbps e 1 Gbps).
Interoperabilidade
Pode ser entendida
como o esforo exigido
para se acoplar um
sistema a outro.
Inter-rede
Coleo de vrias redes
fsicas, interconectadas
por meio de roteadores,
que do ponto de vista
lgico funcionam como
uma rede virtual nica.

Este captulo apresenta o conceito de redes de computadores e sua importncia no


ambiente educacional. Sero descritas as funcionalidades e aplicaes do protocolo
TCP/IP, com a apresentao das camadas que compem o protocolo. Nos prximos
captulos, vamos explicar e exemplificar o endereamento IP, mostrando as diversas
classes de endereos, e tambm o conceito e o uso das mscaras de rede.
No captulo 5 trabalharemos o conceito de rota, tipos de rotas e tabela de rotas, com
exemplos da configurao de interfaces e principais comandos. No captulo 6
descreveremos as redes com fio e seus componentes, as redes sem fio e seus recursos
de segurana. No captulo 7 estudaremos as solues de redes utilizadas pelo Proinfo,
e no captulo 8 o conceito de roteamento na internet, com base em exemplos.

Introduo a redes
A evoluo das tecnologias de comunicao e a reduo dos custos constituem os
principais fatores para a ampla adoo das redes de computadores nas diversas
organizaes. Tais redes so projetadas, essencialmente, para compartilhar recursos
de hardware e software e viabilizar a troca de informaes entre usurios.
No entanto, as atuais tecnologias de redes restringem o nmero de dispositivos
conectados, e so geralmente incompatveis entre si. Dispositivos conectados a uma
rede local que adota a tecnologia Ethernet, por exemplo, no interagem diretamente
com outros que utilizam outras tecnologias. Isso dificulta a comunicao de grandes
grupos de usurios e impede que usurios de redes distintas se comuniquem entre si.
Para viabilizar essa comunicao, a nica alternativa adotar mecanismos que
permitam a interoperabilidade, interconectando e compatibilizando as mltiplas redes
heterogneas. A interconexo destas vrias redes denominada inter-rede.
A motivao para a interconexo de redes permitir que servios e aplicaes de rede
disponveis sejam acessados remotamente com a garantia de que os usurios tero a
disponibilidade necessria nas suas respectivas conexes no ambiente de rede. A
responsabilidade dos gerentes e projetistas de rede prover a infraestrutura com
conectividade total, sobre a qual os servios e aplicaes de rede sero
53

Formao de suporte tcnico Proinfo

disponibilizados em prol do cumprimento da misso das organizaes. Essa


infraestrutura deve permitir a implementao de novas tecnologias de rede no mbito
de uma corporao ou empresa. Exemplos dessas tecnologias: comrcio eletrnico,
aplicaes de videoconferncia, educao a distncia, IPTV, telefonia IP (VoIP), VoD
(Video on Demand vdeo por demanda), emprego de wireless (sem fio), entre outras.
Cada vez mais as redes de computadores transformam a sociedade. Graas a elas o
telefone celular pode ser usado para acesso internet, enviar e receber e-mails, assistir
TV e outras aplicaes que seriam impensveis se no existisse uma infraestrutura de
rede adequada. Isso significa que a influncia das tecnologias na sociedade
indiscutvel. Prticas sociais, relaes comerciais e a educao so cada vez mais
orientadas por e para as Tecnologias da Informao e Comunicao (TIC). Neste
contexto, as pessoas devem estar adaptadas aos padres dos recursos tecnolgicos,
principalmente no tocante ao exerccio profissional. Para tal, essencial adquirir
habilidades e consolidar competncias necessrias para a utilizao de computadores,
redes e outros dispositivos em diferentes situaes. Tais habilidades esto associadas
aplicao dos recursos tecnolgicos, ao uso das diversas mdias de comunicao,
busca de informao e soluo de problemas com o auxlio da tecnologia.
Desta forma, podemos considerar como certa a necessidade de uma nova
alfabetizao advinda dos avanos tecnolgicos. Ela inclui habilidades, estratgias e
disposio necessrias para explorar com sucesso as rpidas mudanas
proporcionadas pelas tecnologias de informao e comunicao, de forma a
potencializar oportunidades de crescimento das pessoas no trabalho e na vida
privada, baseadas nas habilidades bsicas de leitura, escrita e lgica matemtica
(alfabetizao) utilizadas nas escolas, que preparam os estudantes para o uso de
livros, papel e caneta, ampliando-as para o uso fluente da tecnologia. Esta nova
forma de alfabetizao prope um estado de conhecimento especializado, que inclui
habilidades relacionadas s novas formas de ler e escrever adaptadas ao hipertexto e
hipermdia, busca e organizao de informaes atravs de aparato informtico,
alm de habilidades em comunicao e interao atravs das redes de computadores.
A rea de pesquisa em informtica na educao tem evoludo de um contexto de
introduo do computador no ensino laboratrios de informtica e desenvolvimento
de softwares educacionais , para ambientes de ensino na internet, sistemas
inteligentes de ensino e cursos virtuais (Universidade Virtual). Ambientes de ensino
na internet tm sido a preocupao e a meta de uma vanguarda de professores que
perceberam a vantagem da utilizao do ambiente de rede como ferramenta de apoio
ao ensino de suas disciplinas. A experincia destes professores logo passou a ser
estudada, sistematizada e, por fim, tornou-se importante rea de pesquisa, atravs da
modelagem de arquiteturas, ambientes e procedimentos de ensino. Foram definidos
os componentes alternativos para estes ambientes, tais como: livros eletrnicos,
bases de exerccios, murais de discusso, fruns de conversao, simuladores de
experincias, vdeos e outros elementos.

54

Protocolo TCP/IP

Protocolo
Conjunto de regras
e convenes que
definem a
comunicao dos
dispositivos em
uma rede.

Roteador
Dispositivo que
interconecta duas
ou mais redes
fsicas e encaminha
pacotes entre elas.

Captulo 4 Redes de computadores

Cada vez mais so empregados recursos computacionais no lugar de recursos


pedaggicos que no utilizavam computadores. Na sociedade informatizada em que
vivemos, necessrio preparar os jovens para este ambiente de redes de
computadores para que eles possam ser includos digitalmente na sociedade da
informao. Podemos fazer uma analogia com a preocupao de nossas avs quanto
alfabetizao. O indivduo que no soubesse ler no teria acesso informao
escrita e ficaria excludo da sociedade. Da mesma forma, o indivduo que no souber
usar o computador, ficar excludo da sociedade da informao.

Nas ltimas dcadas, a tecnologia de inter-redes foi desenvolvida para possibilitar a


interconexo de diferentes tipos de tecnologias de redes, acomodando mltiplas
plataformas de hardware e software, com base em um conjunto de protocolos que
definem as regras de comunicao. Essa tecnologia esconde detalhes do hardware de
rede e permite que os dispositivos se comuniquem, independentemente do tipo de
rede fsica adotada.
Arquiteturas de protocolos so colees de protocolos que habilitam comunicao em
rede de uma mquina at outra. Essas arquiteturas so estruturadas em camadas, de
forma a dividir e organizar melhor as funes. Sem os protocolos, o computador no
pode reconstruir no formato original a sequncia de bits recebida de outro
computador. Para dois computadores se comunicarem, precisam utilizar o mesmo
protocolo, isto , falar a mesma lngua. Para entender o funcionamento da famlia
de protocolos TCP/IP, vamos apresentar o modelo de interconexo desse tipo de rede,
enfatizando os mecanismos que viabilizam a interao dos diversos protocolos.
As diversas tecnologias de redes definem como os dispositivos devem se conectar s
respectivas redes. J uma tecnologia de inter-rede define como as redes so
interconectadas entre si, permitindo que cada equipamento possa se comunicar com
os demais das vrias redes. Em uma inter-rede TCP/IP, duas ou mais redes fsicas
somente podem ser interconectadas por um equipamento especial, chamado
roteador, cuja funo encaminhar pacotes de uma rede para outra.
Para rotear corretamente os pacotes, os roteadores precisam conhecer a topologia de
toda a inter-rede, no apenas das redes fsicas s quais esto diretamente
conectados. Assim, precisam manter informaes de roteamento de todas as redes
que fazem parte da inter-rede. Os usurios veem a inter-rede como uma rede virtual
nica, qual todos os dispositivos esto conectados, independente da forma das
conexes fsicas. Para tal, uma inter-rede TCP/IP adota um mecanismo de
endereamento universal, baseado em endereos IP, que permite a identificao
nica de cada dispositivo. A figura a seguir ilustra o modelo de interconexo de uma
inter-rede TCP/IP.

55

Formao de suporte tcnico Proinfo

Host 9

Host 1

Host 8

R4

R3

Figura 4.1
Modelo de
interconexo de
inter-redes
TCP/IP

4
Host 7

Host 2

R2
R1

Host 6

Host 3

Host 4

Host 5

Neste exemplo, quando a estao Host 1 deseja enviar pacotes para a estao Host
3, Host 1 encaminha os pacotes atravs da Rede 1 para o roteador R1 que, por sua
vez, entrega-os para a estao Host 3 atravs da Rede 2.
importante notar que os roteadores no estabelecem conexo direta entre todas as
redes fsicas. Para alcanar um determinado destino, pode ser necessrio encaminhar
os pacotes atravs de diversos roteadores e redes intermedirias. Observe que podem
existir diferentes alternativas de encaminhamento dos pacotes entre determinados
pares de estaes. No exemplo da figura anterior, quando a estao Host 1 quer
transmitir pacotes para a estao Host 5, pode encaminh-los atravs da Rede 1 para
os roteadores R1 ou R3, que se apresentam como possveis alternativas at o destino.
Se Host 1 adotar o caminho via roteador R1, este, por sua vez, rotear os pacotes
para o roteador R2 atravs da Rede 2. Por fim, R2 entrega os pacotes para a estao
Host 5 atravs da Rede 3.
Por ser a internet um exemplo concreto de inter-rede TCP/IP, possvel concluir que
ela composta por uma coleo de diferentes redes fsicas independentes,
interconectadas por meio de diversos roteadores. Entretanto, esta estrutura de
interconexo de redes no percebida pelos usurios da internet, que a veem apenas
como uma rede global nica, que permite a comunicao das estaes a ela
conectadas. Na concepo original da internet, as estaes de trabalho dos usurios,
denominadas hosts, so conectadas rede atravs de equipamentos especficos para
essa finalidade, chamados gateways.

56

Host
Equipamento
utilizado pelos
usurios finais para
processamento das
aplicaes e
conexo rede.
Gateway
Sinnimo de roteador na arquitetura
TCP/IP, o equipamento que conecta
os hosts rede. Em
outras arquiteturas
de redes, um
gateway um dispositivo (hardware ou
software) que converte mensagens de
um protocolo em
mensagens de outro
protocolo.

IP (Internet
Protocol)
Protocolo padro
que define o
servio de entrega
no confivel e no
orientado conexo
da camada de
rede da arquitetura
TCP/IP.

Os dois protocolos que formam a base da internet so o TCP (Transmission Control


Protocol) e o IP (Internet Protocol), cujas funes bsicas esto mostradas na figura
a seguir. O TCP foi concebido para possibilitar s aplicaes que rodam nos hosts a
troca de informaes atravs da rede, e o IP se encarrega de transportar essas
informaes, de forma semelhante do correio postal. O TCP chamado de Host-to
Host Protocol, indicando que sua funo bsica prover a comunicao entre os
hosts de origem e destino, ou seja, fim-a-fim. J o IP faz o roteamento das
informaes atravs da rede. Um roteador um gateway especializado na funo
de roteamento.
Host A

Captulo 4 Redes de computadores

TCP (Transmission
Control Protocol)
Protocolo padro
que define o
servio de circuito
virtual da camada
de transporte da
arquitetura TCP/IP.

Host B

TCP - Host to Host

Figura 4.2
Concepo da
arquitetura
TCP/IP

IP - Internet

Gateway

Gateway

As principais funes do protocolo IP so endereamento e roteamento, ou seja,


fornecer uma maneira para identificar unicamente cada mquina da rede (endereo
IP) e uma maneira de encontrar um caminho entre a origem e o destino (roteamento).
Algumas caractersticas do TCP:
\\Garante

a entrega de datagramas IP;

\\Executa

a segmentao e o reagrupamento de grandes blocos de dados enviados


pelos programas, garantindo o sequenciamento adequado e a entrega ordenada de
dados segmentados;

\\Verifica

a integridade dos dados transmitidos usando clculos de soma de


verificao;

\\Envia

mensagens positivas dependendo do recebimento bem-sucedido dos dados;

\\Oferece

um mtodo preferencial de transporte de programas que devem usar


transmisso confivel de dados baseada em sesses, como bancos de dados
cliente/servidor e programas de correio eletrnico.

Os padres da arquitetura TCP/IP foram estabelecidos pela comunidade acadmica


americana atravs de documentos chamados RFCs (Request For Comments Pedido de
Comentrios) que se encontram armazenados sob a URL: www.ietf.org/rfc/rfcnnnn.txt,
onde nnnn = nmero do documento desejado. Por exemplo: o RFC791.txt define o
57

Formao de suporte tcnico Proinfo

protocolo IP. Para conhecer todos os documentos existentes at o momento, baixe a


verso atualizada do documento: www.rfc-editor.org/rfc-index2.html.
Para melhor estruturao do hardware e do software de um determinado projeto de
rede, os problemas de comunicao so divididos e organizados em camadas
hierrquicas. Cada camada responsvel por uma funo especfica e construda
utilizando as funes e servios oferecidos pelas camadas inferiores. Uma arquitetura
de rede, tal como a definida pela famlia de protocolos TCP/IP, uma combinao de
diferentes protocolos nas vrias camadas. A arquitetura de rede definida pela famlia
de protocolos TCP/IP denominada arquitetura TCP/IP, organizada em quatro
camadas, conforme ilustra a prxima figura.
Unidade de dados
do protocolo

Nome das camadas

Protocolos

Mensagem

Aplicao

FTP, SMTP, HTTP ...

Segmento TCP/ Datagrama UDP

Transporte

TCP, UDP

Rede

Datagrama IP
Quadro

Interface de rede

Figura 4.3
Arquitetura
TCP/IP

IP, ICMP
CSMA/CD, PPP, HDLC ...

Camada de aplicao
A funo bsica desta camada fornecer uma janela para que os dados da aplicao
possam ser transmitidos atravs da rede. A camada de aplicao trata os detalhes
especficos da cada tipo de aplicao. Na famlia de protocolos TCP/IP, existem
diversos protocolos de aplicao que so suportados por quase todos os sistemas.
Cada protocolo de aplicao define a sintaxe e semntica das mensagens trocadas
entre os programas de aplicao.
As aplicaes de rede, como Telnet, residem nessa camada. As aplicaes que
utilizam os servios da rede no residem nessa camada, mas fazem parte dos
processos do usurio e apenas entregam os dados para que a camada de aplicao
os transfira atravs da rede at o destino.
A unidade de dados do protocolo (PDU Protocol Data Unit) de aplicao chama-se
Mensagem.
Exemplos de protocolos de aplicao:
\\Telnet
\\FTP

58

servio de terminal virtual;

(File Transfer Protocol) servio de transferncia de arquivos;

\\SMTP

(Simple Mail Transfer Protocol) servio de correio eletrnico;

\\SNMP

(Simple Network Management Protocol) servio de gerenciamento de redes;

Unidade de dados
do protocolo
Unidade bsica de
dados manipulada
por um protocolo.
composta por um
campo de cabealho, que transporta
as informaes de
controle, e por um
campo de dados,
que transporta a unidade de dados do
protocolo da camada
superior.

(Domain Name System) servio de mapeamento de nomes em endereos


de rede;

\\HTTP

Protocolo
orientado conexo
Protocolo padro que
define o servio de
datagramas da
camada de
transporte da
arquitetura TCP/IP.
Protocolo no
orientado conexo
Protocolo que trata
cada unidade de
dados como uma
entidade individual
que contm os
endereos de origem
e destino. As
unidades de dados
so enviadas da
origem ao destino
sem a necessidade
de estabelecer uma
conexo entre as
entidades
comunicantes.

Tabela 4.1
Comparao
entre os
protocolos de
transporte
UDP/TCP

(Hypertext Transfer Protocol) servio WWW (World Wide Web).

Camada de transporte
A camada de transporte prov a comunicao fim-a-fim entre aplicaes. A
arquitetura TCP/IP define dois diferentes protocolos de transporte:
\\TCP

(Transmission Control Protocol) um protocolo orientado conexo que


prov um fluxo confivel de dados, oferecendo servios de controle de erro,
controle de fluxo e sequenciao. O TCP divide o fluxo de dados em pedaos
chamados segmentos TCP, que so enviados de uma estao para outra de forma
confivel, garantindo que sejam entregues aplicao destino na sequncia
correta e sem erros.

Captulo 4 Redes de computadores

\\DNS

\\UDP

(User Datagram Protocol) um protocolo no orientado conexo, bem


mais simples que o TCP, que oferece um servio de datagrama no confivel, sem
controle de erro, sem controle de fluxo, e sem sequenciao. O UDP apenas envia
os dados, denominados datagramas UDP, de uma estao para outra, mas no
garante que sejam entregues aplicao destino.

A tabela a seguir mostra uma comparao entre os protocolos de transporte TCP e UDP:
UDP

TCP

Servio sem conexo; nenhuma sesso


estabelecida entre os hosts.

Servio orientado por conexo; uma sesso

estabelecida entre os hosts.

UDP no garante ou confirma a


entrega ou sequencia os dados.

TCP garante a entrega atravs do uso de


confirmaes e entrega sequenciada dos
dados.

Os programas que usam UDP so


responsveis por oferecer a
confiabilidade necessria ao transporte
de dados.

Os programas que usam TCP tm garantia


de transporte confivel de dados.

UDP rpido, exige baixa sobrecarga


e pode oferecer suporte
comunicao ponto a ponto e ponto a
vrios pontos.

TCP mais lento, exige maior sobrecarga e


pode oferecer suporte apenas
comunicao ponto a ponto.

59

Formao de suporte tcnico Proinfo

Camada de rede
A camada de rede, tambm conhecida como camada de inter-rede, responsvel
pela transferncia de dados entre dispositivos da inter-rede. A unidade de dados
desta camada o datagrama IP. Os principais componentes desta camada so os
seguintes protocolos:
\\IP

(Internet Protocol) oferece um servio de datagrama no confivel entre


dispositivos da inter-rede. O protocolo IP envia, recebe e roteia pacotes,
denominados datagramas IP, entre as vrias estaes da inter-rede, mas no
garante que os mesmos sejam entregues estao destino. Com isso, datagramas
podem ser perdidos, duplicados ou chegar em sequncia diferente daquela em
que foram enviados.

\\ICMP

(Internet Control Message Protocol) complementa o protocolo IP, sendo


usado pelas camadas de rede das estaes para troca de mensagens de erro e
outras informaes de controle essenciais. Para o envio dessas mensagens e das
informaes de controle o ICMP utiliza os datagramas IP.

As principais funes da camada de rede so endereamento e roteamento.


O endereamento da camada de rede o endereamento lgico (por exemplo:
endereos IP), enquanto que o endereamento da camada de interface de rede o
endereamento fsico (por exemplo: endereo da placa de rede). A diferena bsica
entre eles que o endereo lgico identifica a rede e o host dentro da rede e o
endereo fsico identifica apenas o host, portanto, s pode ser usado em mbito local
(por exemplo: rede local Ethernet).
O roteamento consiste basicamente em escolher o melhor caminho para os pacotes
da origem at o destino. Tambm deve tratar os problemas de trfego na rede que
porventura ocorram, como congestionamento e perda de pacotes. As redes TCP/IP
utilizam nesta camada o Servio de Datagrama.
Os roteadores so os dispositivos mais tradicionais da camada de rede. Eles nada
mais so do que gateways especializados na funo de roteamento. As decises de
roteamento so tomadas com base em tabelas de roteamento que so construdas
manualmente pelo administrador da rede (rotas estticas) ou construdas
dinamicamente atravs de protocolos de roteamento, tais como RIP, OSPF e BGP,
entre outros. A primeira opo se aplica a pequenas redes, enquanto a segunda
mais usada em redes mdias e grandes.
O endereo de rede na arquitetura TCP/IP composto de 4 octetos, onde cada octeto
pode assumir valores inteiros e positivos no intervalo entre 0 e 255. Os endereos
so escritos em decimal, separando os octetos por pontos (notao decimal
pontuada). Por exemplo: 192.168.1.10.

60

Endereamento
Identificao das
redes e dos hosts
dentro da rede. Cada
host deve ser identificado de forma
unvoca.
Roteamento
Transferncia da
informao desde a
origem at o destino
atravs de uma rede.
O caminho que a
informao percorre
a rota.
Servio de
Datagrama
Servio de encaminhamento de
pacotes no qual a
rota definida dinamicamente pelos
roteadores e no
estabelecida uma
conexo entre origem e destino
Protocolos de
roteamento
Roteadores trocam
informaes entre si
sobre as rotas da
rede para escolher
os melhores caminhos, construindo
suas tabelas de roteamento. Esta troca,
que pode ser realizada de vrias
formas, com diferentes algoritmos,
caracteriza os protocolos de roteamento.
Octetos
Conjunto de 8 bits
cujo valor est
compreendido no
intervalo entre 0
(todos os bits 0) e
255 (todos os
bits 1).

A camada de interface de rede, tambm conhecida como camada de enlace de


dados, responsvel por aceitar datagramas IP da camada de rede e transmiti-los, na
rede fsica especfica, na forma de quadros (unidade de dados do protocolo desta
camada). Ela compatibiliza a tecnologia da rede fsica com o protocolo IP.
Driver
Mdulo de software
que permite ao
Figura 4
sistema operacional
Pgina inicial
comunicar-se com
o respectivo
dispositivo de
hardware.

Geralmente, esta camada inclui o driver de dispositivo no sistema operacional e a


respectiva placa de rede, tratando os detalhes de hardware para conexo fsica com a
rede e transmisso de dados no meio fsico. Assim, podemos dizer que a camada de
interface de rede basicamente suportada pela prpria tecnologia da rede fsica. Essa
camada tambm usa endereamento para identificar as interfaces de rede (placa de
rede, por exemplo). Esse endereo fsico, ao contrrio do endereo de rede lgico,
somente tem validade local, dentro da rede fsica onde est a interface de rede,
porque esse endereo identifica apenas a estao, no a rede.

Captulo 4 Redes de computadores

Camada de enlace

A funo da camada de interface de rede agrupar os bits desestruturados que


chegam atravs do meio fsico em estruturas de dados chamadas quadros (frames),
para efetuar a verificao de erros de transmisso eventualmente ocorridos no meio
fsico. Em caso de erro, o quadro ser descartado. A correo dos erros ser feita
pelas camadas superiores de protocolos. O objetivo principal tornar o meio fsico de
comunicao livre de erros de transmisso. Esta camada tambm responsvel pelo
controle do acesso ao meio (Media Access Control). Como o meio compartilhado,
necessria a definio de algoritmos que garantam que os dispositivos sejam
organizados para acessar o meio de forma no conflitante. Exemplos de protocolos de
camada de enlace:
\\Redes

locais CSMA/CD (Carrier Sense Multiple Access/Collision Detection),


descrito pela norma IEEE 802.3;

\\Redes

de longa distncia PPP (Point-to-Point Protocol), descrito pelo RFC 1661.

Do ponto de vista da arquitetura TCP/IP, a camada de interface de rede abrange


tambm a interface com o meio fsico (tambm conhecida como camada fsica), onde
ocorre a especificao do meio fsico por onde o sinal ir trafegar, que pode ser:
\\Par

tranado UTP (Unshielded Twisted Pair) CAT5, CAT5E, CAT6, CAT6E;

\\Fibra

ptica monomodo, multimodo;

\\Cabo

coaxial 10Base2, 10Base5;

\\Sem

fio (wireless) IEEE 802.11 a/b/g/n;

\\Enlace

serial sinalizao DTE/DCE.

A figura a seguir exemplifica alguns meios de comunicao.

61

Formao de suporte tcnico Proinfo

Figura 4.4
Exemplos de
meios de
comunicao

Encapsulamento
O processo de encapsulamento essencial para a compreenso do funcionamento da
arquitetura em camadas TCP/IP. Em qualquer arquitetura em camadas, inclusive na
arquitetura TCP/IP, os dados so gerados pelas aplicaes e, em seguida, descem na
pilha de protocolos at serem efetivamente enviados atravs da rede fsica sob a
forma de bits no-estruturados. Durante a descida na pilha de protocolos, esses
dados passam por um processo denominado encapsulamento.

Encapsulamento
Tcnica utilizada
pelos protocolos em
camadas na qual
uma camada adiciona informaes
de cabealho unidade de dados de
protocolo (PDU) da
camada superior.

A figura a seguir mostra o processo de encapsulamento que ocorre quando uma


aplicao envia os seus dados na arquitetura TCP/IP. Conforme se pode constatar,
cada camada adiciona informaes de controle aos dados recebidos da camada
imediatamente superior e, em seguida, entrega os dados e o controle adicionados
camada inferior. Os dados recebidos e as informaes de controle de uma camada
so conjuntamente denominados unidade de dados do protocolo da camada.
importante notar que a unidade de dados do protocolo de uma determinada camada
encapsulada diretamente no campo de dados da camada imediatamente inferior.
Dados da aplicao

Dados

Mensagem

Cabealho

Segmento TCP/ Datagrama UDP

Datagrama IP

Quadro
Bits

62

Cabealho

Dados

Cabealho

Cabealho

Dados

Dados

010011010101...

Dados

Aplicao

Transporte

Rede

Interface de rede

Meio de comunicao

Figura 4.5
Encapsulamento
na arquitetura
TCP/IP

\\Se

a aplicao adota o protocolo TCP, as mensagens so encapsuladas em


segmentos; o protocolo TCP divide o fluxo de dados em segmentos TCP que so
enviados de uma estao para outra de forma confivel, garantindo que sejam
entregues aplicao destino na sequncia correta e sem erros;

\\Se

Segmento
Unidade de dados
do protocolo TCP.
Datagrama
Unidade de dados
dos protocolos
UDP e IP.
Porta
Representao
interna do sistema
operacional de um
ponto de comunicao para envio e
recepo de dados
entre a camada de
aplicao e a
camada de transporte. Identifica a
aplicao que est
usando o servio
da camada de
transporte.
Desencapsulamento
Tcnica utilizada
pelos protocolos
quando uma
camada remove
informaes de
cabealho da unidade de dados de
protocolo (PDU) da
camada inferior.

a aplicao adota o protocolo UDP, as mensagens so encapsuladas em


datagramas UDP; o protocolo UDP apenas envia os dados, denominados
datagramas UDP, de uma estao para outra, mas no garante que sejam
entregues aplicao destino.

Captulo 4 Redes de computadores

Na arquitetura TCP/IP, o processo de encapsulamento comea com a entrega dos


dados a serem transmitidos para a entidade da camada de aplicao, que, por sua
vez, monta mensagens do protocolo especfico da aplicao. Tais mensagens so
entregues camada de transporte. Cada aplicao decide qual mecanismo de
transporte deve utilizar:

Os dois protocolos de transporte, TCP e UDP, transportam suas unidades de dados


(segmentos e datagramas) usando o protocolo IP. Dessa forma, segmentos TCP e
datagramas UDP so igualmente encapsulados no campo de dados de datagramas IP.
Por fim, datagramas IP so encapsulados em quadros da rede fsica, para serem
efetivamente transmitidos sob a forma de um fluxo de bits no-estruturados.
Na prtica, o protocolo IP utilizado pelos protocolos ICMP, TCP e UDP. Assim, cada
datagrama IP deve utilizar algum identificador no cabealho para indicar o protocolo
que est sendo encapsulado no campo de dados. Essa identificao realizada
usando um campo do cabealho do datagrama IP, denominado protocol (protocolo),
que contm os valores 1, 6 e 17 para sinalizar que os dados transportados
pertencem aos protocolos ICMP, TCP e UDP, respectivamente.
Da mesma forma, diferentes aplicaes podem utilizar os protocolos TCP e UDP
como mecanismos de transporte. Para isso, cada segmento TCP e cada datagrama
UDP devem utilizar algum identificador no cabealho para indicar a aplicao que
est sendo encapsulada no campo de dados. Essa identificao realizada usando o
conceito de porta, um nmero inteiro associado a cada programa de aplicao
especfico. Os cabealhos de segmentos TCP e datagramas UDP possuem campos
que identificam as portas das aplicaes que esto transferindo dados.
Na recepo, ocorre o processo inverso ao encapsulamento, tambm chamado de
desencapsulamento. Alguns autores denominam esse processo inverso de
demultiplexao.
Conforme a figura seguinte, cada unidade de dados sobe na pilha de protocolos at
que os dados sejam efetivamente entregues ao programa de aplicao. Cada camada
trata as suas informaes de controle, realizando funes especficas de acordo com
a informao contida no cabealho. Em seguida, o cabealho da unidade de dados
removido e apenas o campo de dados entregue camada imediatamente superior.
Consequentemente, o campo de dados de uma determinada camada representa a
unidade de dados (cabealho + dados propriamente ditos) da camada
imediatamente superior.
63

Formao de suporte tcnico Proinfo

Dados

Mensagem
Mensagem

Segmento TCP / Datagrama UDP

Datagrama IP

Quadro

Aplicao

Transporte

Rede

Interface de rede

O processo de desencapsulamento comea com a recepo dos bits do meio de


comunicao atravs da interface fsica de rede. O fluxo de bits que chega noestruturado e deve ser agrupado sob a forma de um quadro da camada de enlace. A
camada de interface de rede realiza o tratamento adequado do quadro, efetuando,
por exemplo, a deteco de erros de transmisso. Assim, aps realizar suas
funes, a camada de interface de rede entrega diretamente ao protocolo IP o
respectivo datagrama.
Caso a estao em questo seja o destino final do datagrama, o protocolo IP entrega
o contedo do campo de dados do datagrama camada de transporte ou ao
protocolo ICMP. Para tal, o campo protocol (protocolo) do datagrama avaliado para
identificar se o contedo uma mensagem ICMP, um segmento TCP ou um
datagrama UDP, para ento realizar a entrega ao protocolo correspondente (ICMP,
TCP ou UDP, respectivamente).
Por fim, baseados nos campos do cabealho que identificam as portas das aplicaes
que esto transferindo os dados pela rede, os protocolos TCP e UDP extraem a
mensagem encapsulada e entregam diretamente ao programa de aplicao destino.
J no caso de uma mensagem ICMP, a unidade de dados j atingiu o destino final e,
assim, no sobe mais na pilha de protocolos.
O processo de desencapsulamento ocorre tanto na estao destino quanto nos vrios
roteadores intermedirios. No entanto, como os datagramas IP devem ser
encaminhados adiante nos roteadores intermedirios, a unidade de dados
encapsulada no datagrama IP no sobe na pilha de protocolos. Em vez disso, o
datagrama IP passa por um novo processo de encapsulamento. Em conjunto, os
processos de encapsulamento e desencapsulamento asseguram a correta
comunicao entre entidades pares de uma dada camada, ou seja, a entidade
destino sempre recebe uma cpia idntica da unidade de dados enviada pela
entidade origem.

64

Figura 4.6
Desencapsulamento na
arquitetura TCP/IP

\\Os

protocolos das vrias camadas so responsveis pela montagem, envio,


recepo e processamento de unidades de dados de suas respectivas camadas.
Por exemplo, o protocolo IP monta datagramas e solicita que sejam enviados
camada de interface de rede. Alm disso, recebe e processa os datagramas IP
extrados pela camada de interface de rede.

\\Durante

o envio de datagramas IP, cada datagrama pode ser roteado diretamente


para a estao destino ou para algum roteador intermedirio. Por outro lado, na
recepo de datagramas IP, se a estao for o destino, o datagrama recebido
localmente repassado camada de transporte. Caso contrrio, o datagrama
recebido roteado para a estao destino ou para outro roteador intermedirio.

Captulo 4 Redes de computadores

Resumo

\\As

camadas de aplicao e transporte sempre usam protocolos fim-a-fim. Ou seja,


tais protocolos transportam unidades de dados diretamente entre as estaes
origem e destino. Portanto, apenas os Hosts A e B apresentam as camadas de
aplicao e transporte.

\\As

camadas inter-rede e interface de rede adotam protocolos que permitem a troca


de unidades de dados apenas entre equipamentos conectados a uma mesma rede
fsica. Dessa forma, as camadas inter-rede e interface de rede esto presentes nas
estaes de origem e destino e nos vrios roteadores intermedirios.

\\Pelo

fato de conectar diversas redes fsicas, cada roteador pode possuir vrias
implementaes da camada de interface de rede, cada uma delas especfica para
um determinado tipo de rede fsica; por exemplo, uma conexo a uma rede local
atravs de uma interface Fast Ethernet, e uma conexo de longa distncia atravs
de uma interface serial. Entretanto, roteadores possuem apenas uma nica
implementao da camada de rede, porque o protocolo IP adotado em toda a
inter-rede para garantir a interoperabilidade dos vrios dispositivos.

Atividade: Capturando pacotes na rede


Para exemplificar a interao dos protocolos e o processo de encapsulamento,
vamos analisar um quadro capturado numa rede local Ethernet, durante uma
sesso de um host com um servidor web que usa o protocolo HTTP de aplicao
e o protocolo TCP de transporte. Neste caso, ambos esto na mesma rede local.
O programa utilizado para isso o analisador de rede Wireshark.
Usando o Wireshark:
\\Determine

o tamanho do cabealho do protocolo IP;

\\Determine

o tamanho do cabealho do protocolo TCP e o tamanho dos dados


da aplicao;

\\Finalmente,

faa uma verificao do tamanho total do quadro, somando todos

os campos.
O Wireshark pode ser obtido em www.wireshark.org

65

Formao de suporte tcnico Proinfo

Soluo
A figura a seguir mostra a tela principal do Wireshark. Na parte superior esto os
menus suspensos e logo abaixo a barra de ferramentas. Para abrir o arquivo de captura
chamado Atividade1.cap utilizamos o cone da barra de ferramentas que representa
uma pasta (sexto da esquerda para a direita). Para esta anlise selecionamos o pacote
no 258, que foi enviado do servidor web para o host do usurio.
Figura 4.7
Quadro capturado
em rede local
Ethernet (parte 1)

Na janela inferior temos o contedo total do pacote (132 bytes) representado na


forma hexadecimal (do endereo x0000 at o endereo x0083). Cada linha
representa 16 bytes e a ltima linha tem 4 bytes (8 linhas x 16 = 128 + 4 = 132
bytes). Na janela imediatamente acima esto representadas as diversas camadas de
protocolos, a saber:
\\Camada

fsica Frame 258 (132 bytes on wire, 132 bytes captured); identifica o
quadro no arquivo e informa a quantidade de bytes total;

\\Camada

de enlace de dados Ethernet II, Src: 00:17:9a:f8:4c:6b


(00:17:9a:f8:4c:6b), Dst: AcerNetx_01:d3:06 (00:60:67:01:03:06); identifica
os endereos fsicos de origem e destino do quadro (neste ltimo identifica o
fabricante da placa de rede pelos 3 primeiros octetos);

\\Camada

de rede Internet Protocol, Src: 192.168.0.1 (192.168.0.1), Dst:


192.168.0.199 (192.168.0.199); identifica os endereos de rede IP de origem e
destino;

\\Camada

de transporte Transmission Control Protocol, Src Port: http (80), Dst


Port: 2223 (2223), Seq: 1, Ack: 305, Len: 78; identifica o protocolo TCP e as
respectivas portas TCP que identificam as aplicaes de cada lado.

Cada camada, quando selecionada, faz com que os bytes correspondentes fiquem
destacados na janela inferior. A figura a seguir mostra o cabealho da camada de
enlace de dados com o tamanho de 14 bytes. Se tivssemos selecionado a camada
fsica, todo o quadro estaria em destaque (132 bytes). As prximas figuras mostram
em destaque os dados das camadas de rede, transporte e aplicao, respectivamente.

66

Figura 4.8
Quadro capturado
em rede local
Ethernet (parte 2)

Captulo 4 Redes de computadores

Na figura a seguir esto destacados os bytes do cabealho do protocolo IP (20 bytes).

Na figura a seguir esto destacados os bytes do cabealho do protocolo TCP (20 bytes).
Figura 4.9
Quadro capturado
em rede local
Ethernet (parte 3)

Finalmente, na prxima figura aparecem em destaque os bytes dos dados da


aplicao. Note que esses dados tm o tamanho de 78 bytes, conforme informado
pelo programa Wireshark, linha da camada de transporte, ltimo campo informado
(Len: 78). Observe que, como o protocolo TCP o nico que faz a interface com a
aplicao, somente ele poderia saber o tamanho do campo de dados da aplicao.
Figura 4.10
Quadro capturado
em rede local
Ethernet (parte 4)

67

Formao de suporte tcnico Proinfo

Verificao final do tamanho total do quadro:


\\14

bytes (cabealho Ethernet) + 20 bytes (cabealho IP) + 20 bytes (cabealho


TCP) + 78 bytes (dados da aplicao) = 132 bytes.

Para executar uma captura on-line necessrio iniciar o Wireshark em modo root,
seguindo o procedimento descrito a seguir:
as teclas Alt+F2 e na tela aberta pelo Linux Educacional digite Wireshark.
Clique em Opes, e em seguida em Executar como um usurio diferente;
escolha o Nome de usurio como root (se j no estiver selecionado) e a senha
correspondente, conforme mostra a figura a seguir:

\\Aperte

Figura 4.11
Execuo do
Wireshark em
modo root

Clique em Executar. O Wireshark ser iniciado em modo root.


Para escolher uma interface de captura, clique no primeiro cone esquerda na barra
de tarefas do Wireshark. Dever ser mostrada uma tela semelhante da figura a
seguir, onde deve ser selecionada a interface desejada.
Figura 4.12
Interfaces de
captura do
Wireshark

Clique em Start para que a captura seja iniciada automaticamente. Basta fazer um
acesso qualquer internet e depois clicar no quarto cone (da esquerda para a direita)
da barra de ferramentas, conforme a figura 4.7, para encerrar a captura e examinar
os pacotes capturados.

68

5
Endereamento IP
Endereo IP
Nmero inteiro de
32 bits utilizado
para identificar
individualmente
cada dispositivo de
uma inter-rede
TCP/IP.
Notao decimal
pontuada
Representao de
um endereo IP na
forma de quatro
nmeros decimais
separados por
pontos.

Os usurios veem a internet como uma rede virtual nica qual todos os dispositivos
esto conectados. Para possibilitar essa conexo, um mecanismo de endereamento
universal deve ser adotado, permitindo a identificao individual e nica de cada
dispositivo. Em redes TCP/IP, essa identificao realizada por meio de endereos IP,
tambm denominados endereos internet.
Endereos IP so nmeros inteiros positivos de 32 bits. Portanto, existe um total de
232 endereos possveis. Para facilitar a manipulao, os endereos IP so
normalmente escritos com uma notao decimal pontuada (dotted-decimal notation).
Cada nmero decimal est associado a um determinado byte do endereo e, portanto,
varia entre 0 e 255. A figura a seguir apresenta as notaes binria e decimal do
endereo IP: 192.168.10.1.
0

Figura 5.1
Notao de
endereos IP

31
11000000

10101000

00001010

00000001

192

168

10

Endereos IP no so atribudos diretamente s estaes e roteadores, mas s


interfaces de rede desses dispositivos. Dessa forma, cada interface de estaes e
roteadores deve possuir um endereo IP nico. fcil, portanto, concluir que
estaes multihomed e roteadores possuem mltiplos endereos IP.

Roteamento
baseado em redes
As informaes de
roteamento
apontam para as
redes, e no para
as estaes
individuais.

Em vez de utilizar uma numerao puramente sequencial, os endereos IP adotam


uma estrutura hierrquica que identifica as redes fsicas e as estaes (interfaces)
nessas redes. A razo dessa estruturao hierrquica realizar o roteamento baseado
em redes, em vez de estaes. Essa abordagem reduz sensivelmente a quantidade de
informaes do roteamento e o torna mais eficiente.
Para representar essa hierarquia, todo endereo IP dividido em duas partes:

69

Formao de suporte tcnico Proinfo

\\Identificador

de rede poro do endereo IP que identifica a rede de forma


nica e individual, sendo comumente denominado prefixo de rede.

\\Identificador

de estao identifica a estao (interface) dentro da rede, de


forma nica e individual.

A figura a seguir ilustra a estrutura hierrquica dos endereos IP:


0

Figura 5.2
Estrutura
hierrquica de
endereos IP

31
Identificador de rede

Identificador de estao

Na atribuio de endereos s interfaces de estaes e roteadores, as seguintes regras


devem ser seguidas:
\\Diferentes

prefixos de rede devem ser adotados para diferentes redes fsicas;

\\Um

nico prefixo de rede deve ser compartilhado pelas interfaces conectadas a


uma mesma rede fsica;

\\Um

nico identificador de estao deve ser atribudo a cada interface conectada a


uma determinada rede fsica.

Por exemplo, observe na figura a seguir que todas as interfaces conectadas s redes
Rede1 e Rede2 compartilham prefixos de redes que identificam suas respectivas
redes fsicas. Isso significa que as estaes (E1 e E2) e o roteador (R1) compartilham
o prefixo 192.168.1 da Rede1, enquanto as estaes (E3 e E4) e o roteador (R1)
compartilham o prefixo 200.10.1 da Rede2.

E1

E3

192.168.10.1

1
E2

200.10.1.1

192.168.10.3

200.10.1.3

2
E4

R1
192.168.10.2

200.10.1.2

Interfaces conectadas a diferentes redes fsicas podem possuir os mesmos


identificadores de estao, pois seus prefixos de rede so diferentes e asseguram a
unicidade de endereos. Por exemplo, na Rede1, as estaes (E1 e E2) e o roteador
(R1) possuem os identificadores de estao 1, 2 e 3, respectivamente. J na Rede2,
as estaes (E3 e E4) e o roteador (R1) possuem, tambm, os identificadores de
estao 1, 2 e 3, respectivamente, mas os prefixos de rede so diferentes.

70

Figura 5.3
Endereos de
interfaces

Classe de endereo
a categoria de um
endereo IP. Define
onde termina o
prefixo de rede e
comea o
identificador de
estao.

Figura 5.4
Classes de
endereos IP

Para acomodar redes fsicas de diferentes tamanhos, o espao de endereos IP


dividido em cinco classes de endereos, denominadas classes A, B, C, D e E. Cada
classe adota uma posio diferente para delimitar o prefixo de rede e o identificador
de estao.
A prxima figura ilustra as classes de endereos IP, cuja distino realizada por um
cdigo fixo associado a cada classe nos primeiros bits do byte mais significativo
(chamada regra do primeiro octeto). No lado direito da figura, o espao de
endereos de cada classe apresentado. As redes que usam esse esquema padro de
endereamento possuem uma arquitetura de endereamento classful, enquanto as
que usam esquemas diferentes tm arquitetura de endereamento classless.
0 1
Classe A

01
Classe B

Arquitetura de
endereamento
classful
Esquema de
endereamento que
utiliza o conceito de
classes de
endereos A, B e C.
Permite a adoo
do esquema de
endereamento de
sub-redes, porm
no permite o
esquema de
endereamento de
super-redes.

Arquitetura de
endereamento
classless
Esquema de
endereamento que
no utiliza o
conceito de classes
de endereos.
Permite a adoo
do endereamento
de super-redes,
como tambm o
endereamento de
sub-redes.

7 8
2
3

23 24

31

31

31

1110
0123

Classe E

31

110
0123

Classe D

15 16

10
012

Classe C

31

1111

Captulo 5 Endereamento IP

Classes de endereos IP

0.0.0.0
127.255.255.255
128.0.0.0
191.255.255.255
192.0.0.0
223.255.255.255
224.0.0.0
239.255.255.255
240.0.0.0
255.255.255.255

\\Endereos

classe A os 8 primeiros bits identificam a rede e os outros 24 bits


identificam a estao. Assim, podemos concluir que o total de redes classe A
27 (primeiro bit do prefixo de rede sempre igual a 0), com at 224 estaes em
cada rede;

\\Endereos

classe B os 16 primeiros bits representam o prefixo de rede e os


outros 16 bits representam o identificador da estao. Nesse caso, o total de redes
classe B 214 (dois primeiros bits do prefixo de rede fixados em 10), com at 216
estaes em cada rede;

\\Endereos

classe C possuem 24 bits que identificam a rede e apenas 8 bits que


identificam a estao. Assim, a quantidade de redes classe C , no mximo, de
221 (trs primeiros bits do prefixo de rede fixados em 110), com at 28 estaes
em cada rede;

\\Endereos

classe D usados para suportar endereamento multicast, em que


cada endereo associado a um grupo de estaes. Neste caso, pacotes
destinados a um determinado endereo multicast so entregues s estaes que
pertencem ao respectivo grupo. O conjunto composto pelos 28 bits de um
endereo classe D denominado identificador de grupo multicast. Ao contrrio
das classes A, B e C, que so ditas unicast, endereos multicast no possuem
qualquer estruturao. Na prtica, endereamento multicast pode ser explorado

71

Formao de suporte tcnico Proinfo

por aplicaes interativas de grupo, como por exemplo videoconferncia, ou como


mecanismo para identificar servios em uma rede;
\\Endereos

classe E No so utilizados na prtica, sendo reservados para uso


experimental.

Observe que as classes A, B e C permitem a configurao de um variado nmero de


redes com diferentes tamanhos:
\\Endereos

classe A suportam poucas redes, mas cada uma delas pode ser
gigantesca;

\\Endereos

classe B suportam um nmero mediano de redes, com tamanho


tambm mediano;

\\Endereos

classe C suportam um grande nmero de pequenas redes.

Considerando um endereo classe A, B ou C, para cada prefixo de rede, o espao de


endereamento abrange os endereos possveis que podem ser expressos por meio da
variao do identificador da estao, conforme exemplificado na tabela abaixo:
Prefixo de rede

Classe

Endereos possveis

10

de 10.0.0.0 at 10.255.255.255

172.16

de 172.16.0.0 at 172.16.255.255

192.168.10

de 192.168.10.0 at 192.168.10.255

Tabela 5.1
Exemplos de
endereos por
classe

Endereos especiais
Considerando o espao de endereamento das classes A, B e C, vrios desses
endereos so reservados para determinadas finalidades: identificao de rede,
broadcast, endereos privados, identificao de rota default, loopback.

Endereos de rede e broadcast


Alm de serem utilizados para identificar estaes (interfaces de estaes e
roteadores) de uma rede, os endereos IP servem para referenciar as prprias redes.
Por isso, por conveno, qualquer endereo classe A, B ou C, cujo identificador de
estao possua todos os bits iguais a 0, reservado para enderear a prpria rede,
denominando-se, ento, endereo de rede. Assim, o identificador de estao com
todos os bits iguais a 0 nunca atribudo a uma interface, conforme exemplificado na
tabela seguinte:

72

Classe

Prefixo de rede

Endereo de rede

10

10.0.0.0

172.16

172.16.0.0

192.168.10

192.168.10.0

Endereo de rede
Endereo IP
especial cujo
identificador de
estao possui
todos os bits
iguais a 0.

Tabela 5.2
Exemplos de
endereos
de rede

Broadcast direto
Mecanismo que
permite o envio de
datagramas IP para
todas as estaes
(interfaces de
estaes e
roteadores) de uma
determinada rede a
partir de qualquer
estao da interrede TCP/IP.
Endereo de
broadcast direto
Endereo IP
especial cujo
identificador de
estao possui
todos os bits
iguais a 1.

Tabela 5.3
Exemplos de
endereos de
broadcast direto

Tabela 5.4
Exemplos de
endereos de
rede, broadcast
direto e
endereos de
estaes

Endereos de rede nunca so usados diretamente nos datagramas IP. Entretanto,


como o roteamento na arquitetura TCP/IP baseado em redes, em vez de estaes,
os endereos de rede so largamente adotados para manter as informaes de
roteamento que apontam para as respectivas redes.
Uma vez que cada rede fsica possui um endereo de rede particular, o
endereamento IP adota o conceito de broadcast direto. Para suportar o conceito de
broadcast direto, o endereamento IP reserva um endereo especial em cada rede.
Por conveno, qualquer endereo classe A, B, ou C, cujo identificador de estao
possua todos os bits iguais a 1, reservado para representar o endereo de broadcast
direto. Assim, o identificador de estao com todos os bits iguais a 1 nunca deve ser
atribudo a uma interface, conforme exemplificado na prxima tabela.
Classe

Endereo de rede

Endereo de broadcast direto

10.0.0.0

10.255.255.255

172.16.0.0

172.16.255.255

192.168.10.0

192.168.10.255

Captulo 5 Endereamento IP

Broadcast
Tcnica que
permite a entrega
de cpias de um
mesmo pacote a
todas as estaes
de uma
determinada rede.

Desta forma, um endereo IP que contenha todos os bits do identificador de estao


com valor 0 ou valor 1 no pode ser usado para identificar uma interface de rede.
Essa regra chamada all bits 0 and 1 (todos os bits zeros e uns).
Ao contrrio de endereos de rede, que nunca so usados diretamente nos
datagramas IP, endereos de broadcast direto podem ser usados em datagramas,
permitindo ao roteador de entrada da rede destino realizar o broadcast do datagrama
naquela rede. Considerando as faixas de endereos das classes A, B e C, os
endereos usveis so todos aqueles que podem ser atribudos s interfaces de
estaes e roteadores. Portanto, todos os endereos so usveis, exceto o primeiro
(endereo de rede) e o ltimo (endereo de broadcast direto). A tabela seguinte ilustra
exemplos de endereos usveis para as classes A, B e C.
Classe

Prefixo
de rede

Endereo
de rede

Broadcast direto

Endereo de
estaes

10

10.0.0.0

10.255.255.255

10.0.0.1 a
10.255.255.254

172.16

176.16.0.0

172.16.255.255

172.16.0.1 a
172.16.255.254

192.168.10

192.168.10.0

192.168.10.255

192.168.10.1 a
192.168.10.254

73

Formao de suporte tcnico Proinfo

Interface e endereo de loopback


Para viabilizar um mecanismo de teste local de protocolos e servios, o conceito de
interface de loopback suportado por diversas implementaes. O endereo de rede
classe A 127.0.0.0 reservado para a interface de loopback e, portanto, no pode
ser usado para uma rede. Na prtica, geralmente, apenas o endereo 127.0.0.1
usado para identificar essa interface. Assim, qualquer datagrama IP destinado ao
endereo 127.0.0.1 no efetivamente enviado na rede fsica, mas retorna para a
prpria estao (como se fosse um loop local). Note que a interface de loopback no
uma interface fsica, mas uma interface virtual.
Consequentemente impossvel enviar um datagrama IP para o endereo de loopback
de outra estao.

Mscaras de rede
As classes de endereos adotam diferentes posies para delimitar o prefixo de rede e
o identificador de estao. Alm dos primeiros bits do prefixo de rede, o
endereamento IP adota o conceito de mscara de rede para permitir que cada
estao conhea o nmero de bits que identifica a rede fsica e a estao.

Interface de
loopback
Interface virtual
que referencia a
prpria estao.
Endereo de
loopback
Endereo IP
reservado
(127.0.0.0)
utilizado para
referenciar a
interface de
loopback.

Mscara de rede
Padro de 32 bits
que contm bits 1
na posio do
prefixo de rede e
bits 0 na posio
do identificador de
estao.

A prxima figura ilustra a estrutura de uma mscara de rede:


0

31
1111 . . . 1111

0000 . . . 0000

Para facilitar a manipulao, mscaras de rede podem ser escritas por meio do uso
da notao decimal (dotted-decimal notation) ou contagem de bits (bit count):
notao decimal, de forma similar ao endereo IP, a mscara representada
por quatro nmeros decimais, separados por pontos. Cada nmero decimal est
associado a um determinado byte da mscara e, portanto, varia entre 0 e 255;

\\Na

notao de contagem de bits, a mscara simplesmente representada por


um nmero inteiro, precedido por uma barra (/) que indica a quantidade de bits 1
que compem a mscara.

\\Na

Assim, o endereo IP 192.168.10.1 com mscara de rede 255.255.255.0 pode ser


representado por 192.168.10.1/24. Considerando que os endereos de rede classe
A, B e C possuem 8, 16 e 24 bits no prefixo de rede, as mscaras 255.0.0.0 (/8),
255.255.0.0 (/16) e 255.255.255.0 (/24) so denominadas mscaras default para
essas classes de endereos, respectivamente.
A figura a seguir exemplifica um endereo IP classe B (172.16.122.204) e sua
mscara de rede (255.255.0.0 ou /16). Note a diviso entre os octetos de rede (os 2
primeiros) e os octetos de host (os 2 ltimos).

74

Figura 5.5
Mscara de rede

Endereo
172.16.122.204
172

Endereo
Binrio

10101100

16

122

204

00010000

01111010

11001100

00000000

00000000

255

Mscara
Binrio

255

11111111

11111111
Rede

Captulo 5 Endereamento IP

Figura 5.6
Exemplo de
mscara de rede
de uma rede
classe B

Host
255.255.0.0
Mscara

A tabela seguinte mostra exemplos de endereos IP das classes A, B e C e suas


respectivas mscaras de rede.
Tabela 5.5
Exemplos de
endereos IP

Endereo
de rede

Mscara
de rede

Classe

Endereo
de rede

Endereo
de estaes

10.2.1.1

255.0.0.0

10.0.0.0

0.2.1.1

128.63.2.10

255.255.0.0

128.63.0.0

0.0.2.10

201.222.5.64

255.255.255.0

201.222.5.0

0.0.0.64

192.6.141.2

255.255.255.0

192.6.141.0

0.0.0.2

130.13.64.16

255.255.0.0

130.13.0.0

0.0.64.16

201.10.256.21

invlido no existente

Encaminhamento de pacotes IP
Estaes conectadas mesma rede fsica podem se comunicar diretamente. No
entanto, estaes conectadas a redes fsicas diferentes devem enviar os datagramas
IP por meio de roteadores intermedirios. Dessa forma, a arquitetura TCP/IP suporta
dois tipos de entrega de datagramas: entrega direta e entrega indireta.

Entrega direta
Ocorre quando as estaes de origem e destino esto conectadas na mesma rede
fsica. Para exemplificar a entrega direta, considere duas estaes conectadas ao
mesmo segmento de rede fsica Ethernet, conforme mostrado na prxima figura. A
estao Host A tem endereo IP: 192.168.1.103 e a estao Host B tem endereo
IP: 192.168.1.1, sendo que a mscara de rede de ambas 255.255.255.0 (/24);
portanto, elas esto na mesma rede IP.

75

Formao de suporte tcnico Proinfo

Preciso do
endereo fsico
de 192.168.1.1

Sou eu. Aqui vai


meu endereo
fsico.

Host A

Figura 5.7
Exemplo de
entrega direta

Host B

192.168.1.1

192.168.1.103
00:1d:7e:9b:c3:11

00:1d:7e:c9:29:e6

IP: 192.168.1.1 Fsico=??

IP: 192.168.1.103
Fsico=00:1d:7e:c9:29:e6

Suponha que a estao Host A deseja enviar um datagrama IP para a estao Host
B. Nesse caso, o datagrama ir transportar os endereos IP das estaes de origem
(192.168.1.103) e destino (192.168.1.1). Mas surge um problema: a estao Host
A no sabe o endereo fsico da estao Host B. Ela precisa desse endereo fsico
para entregar o quadro diretamente. Para obter o endereo fsico do Host B, ela
precisa usar o protocolo ARP (Address Resolution Protocol) que permite a qualquer
estao da rede fazer uma consulta como a mostrada na figura anterior. Essa consulta
chamada de ARP Broadcast ou ARP Request e usa um quadro da rede fsica.
Somente a estao com o endereo IP: 192.168.1.1 responder; as demais estaes
iro ignorar esse broadcast. Nesta resposta chamada ARP Reply, que no
broadcast, o Host B informa seu endereo fsico para que o Host A possa encapsular
o datagrama IP no quadro da rede fsica e, ento, efetivamente transmiti-lo.

Atividade: Capturando pacotes ARP


Para demonstrar o funcionamento do protocolo ARP, usaremos o arquivo de captura de
pacotes Atividade2.cap e o software Wireshark para mostrar os detalhes dos pacotes.
Analise o quadro 1, camada de enlace de dados, quanto aos seguintes aspectos:
\\

O endereo fsico de origem e o endereo fsico de destino;

\\

Os dados enviados pelo protocolo ARP.

Analise o quadro 3, camada de enlace de dados, quanto aos seguintes aspectos:

76

\\

O endereo fsico de origem e o endereo fsico de destino;

\\

Os dados enviados pelo protocolo ARP.

Protocolo ARP
Protocolo de
camada de enlace
utilizado na
arquitetura TCP/IP
para resolver o
mapeamento de
endereos de rede
IP em endereos
fsicos da camada
de interface de
rede.

Soluo

Captulo 5 Endereamento IP

Note tambm que o Wireshark s mostra a camada fsica, a camada de enlace e o


protocolo ARP, porque ainda no foi enviado nenhum datagrama IP. Quando o Host
A aprender o endereo fsico do Host B atravs do protocolo ARP, o Host A colocar
essa informao numa tabela chamada tabela ARP, que nada mais do que o
mapeamento dos endereos IP das estaes e seus respectivos endereos fsicos.
Mais adiante veremos como examinar essa tabela.

Podemos ver o primeiro pacote ARP enviado pelo Host A (endereo IP:
192.168.1.103, endereo fsico: 00:13:f7:7f:2e:ef) para o Host B, no qual ele
pergunta para toda a rede (ARP broadcast) quem tem o endereo IP: 192.168.1.1.
Quem tiver esse endereo IP, por favor informe seu endereo fsico. Esse quadro est
mostrado em detalhes na prxima figura, onde foi selecionado o quadro 1 e a camada
de enlace de dados.
Figura 5.8
Quadro ARP
Request

Algumas observaes importantes:


endereo fsico de origem (00:13:f7:7f:2e:ef) o do Host A e o endereo fsico
de destino o endereo de broadcast da rede fsica (no caso, a rede Ethernet),
que padronizado: ff:ff:ff:ff:ff:ff;

\\O

\\Os

dados enviados pelo protocolo ARP so os dados necessrios para identificar o


destinatrio (o Host B que tem o endereo IP: 192.168.1.1), indicando tambm o
tamanho do endereo IP (Protocol size = 4 octetos), o tamanho do endereo fsico
(Hardware size = 6 octetos), o cdigo da operao (ARP Request) e se
identificando como remetente desta mensagem.

A figura a seguir mostra a resposta do Host B (endereo IP: 192.168.1.1, endereo


fsico: 00:1d:7e:c9:29:e6), usando um quadro ARP Reply. Algumas observaes
importantes:
endereo fsico de origem (00:1d:7e:c9:29:e6) o do Host B e o endereo
fsico de destino o endereo do Host A (00:13:f7:7f:2e:ef), portanto, uma
resposta unicast;

\\O

77

Formao de suporte tcnico Proinfo

\\Os

dados enviados pelo protocolo ARP so os dados necessrios para identificar o


destinatrio e o remetente.
Figura 5.9
Quadro ARP
Reply

Note tambm que o Wireshark s mostra a camada fsica, a camada de enlace e o


protocolo ARP, porque ainda no foi enviado nenhum datagrama IP. Quando o Host A
aprender o endereo fsico do Host B atravs do protocolo ARP, o Host A colocar
essa informao numa tabela chamada tabela ARP, que nada mais do que o
mapeamento dos endereos IP das estaes e seus respectivos endereos fsicos.
Mais adiante veremos como examinar essa tabela.

Comando ping
Para testar se um determinado destino est operacional e pode ser alcanado atravs
da rede, o comando ping envia mensagens ICMP Echo Request para o destino
especificado. Aps receber um Echo Request, o destino retorna uma mensagem
ICMP Echo Reply. Se a resposta no for recebida, a estao origem pode concluir que
o destino no est operacional ou no pode ser alcanado atravs da rede. Nesse
processo, o ping calcula o tempo de resposta (round-trip), dando uma ideia da
proximidade daquele destino.
Este comando serve para verificar a conectividade entre origem e destino, no
importando se ambos esto na mesma rede ou no. usado o protocolo ICMP
(Internet Control Message Protocol) RFC 792. Este protocolo utiliza o datagrama IP
para enviar suas mensagens, que so basicamente de dois tipos:
\\Solicitao
\\Erro

tempo, mscara, rotas ou eco;

destino inatingvel (port, host ou rede), TTL=0 em trnsito etc.

A origem envia um pacote Echo Request (mensagem ICMP tipo 8) e o destino


responde com Echo Reply (mensagem ICMP tipo 0). A origem calcula o tempo total
de ida e volta (round-trip) e imprime uma linha com os resultados. Se o destino no
existir, emitir uma mensagem de erro ICMP. A figura a seguir ilustra esse processo:

78

Comando ping
Testa se um
determinado
destino est
operacional e pode
ser alcanado
atravs da rede.

Echo Request
ICMP Tipo 8
Echo Reply
ICMP Tipo 0

Origem

Destino

Para examinar o funcionamento desse processo, vamos usar o analisador de protocolo


Wireshark, com o arquivo de captura Atividade2.cap, mostrado na figura a seguir:

Captulo 5 Endereamento IP

Figura 5.10
Comando ping

Figura 5.11
Arquivo de captura
dos pacotes do
comando ping

Os quadros 4 a 10 mostram todo o processo de troca de mensagens ICMP entre


origem e destino. No nosso exemplo as estaes envolvidas tm os endereos IP:
192.168.1.103 (origem dos pings) e 192.168.1.1 (destino dos pings). Observe que
o Wireshark mostra no segundo quadro (detalhamento das camadas de protocolos), 4
camadas: fsica, enlace de dados (rede local Ethernet), rede (datagrama IP) e ICMP,
que est usando os datagramas IP para transporte das suas mensagens. Nesse
exemplo, ambas as estaes esto na mesma rede. O que acontece se as estaes de
origem e destino no estiverem na mesma rede?

Entrega indireta
Ocorre quando as estaes de origem e destino esto conectadas a redes fsicas
distintas. Ela pode ser representada como uma sequncia de entregas diretas.
Inicialmente, a estao de origem entrega o datagrama a um roteador intermedirio
que, por sua vez, entrega a outro roteador intermedirio e assim por diante, at que o
ltimo roteador do caminho entrega o datagrama estao destino. Para exemplificar
a entrega indireta, considere duas estaes E1 e E4, conectadas a redes fsicas
distintas por meio de um roteador R1, conforme mostrado na figura a seguir.
Suponha que a estao E1 deseja enviar um datagrama IP para a estao E4.

79

Formao de suporte tcnico Proinfo

200.10.16.2

200.10.16.1

E1

150.10.1.1

E2

E3

R1
200.10.16.3

150.10.1.2

E4

150.10.1.3

IP: 150.10.1.2 Fsico=R1

IP: 150.10.1.2 Fsico=E4

Nesse caso, o datagrama sempre transporta os endereos IP das estaes de origem


(200.10.16.1) e destino (150.10.1.2). A estao E1 deve encaminhar o datagrama
para o roteador R1, cujo endereo IP 200.10.16.3. Se o endereo fsico do
roteador R1 no estiver na tabela ARP de E1, ela ativa o protocolo ARP para obter
esse endereo, como no exemplo anterior de entrega direta. Em seguida, o datagrama
IP encapsulado no quadro da rede fsica (onde est E1) e efetivamente transmitido.
O quadro transporta os endereos fsicos da estao de origem (E1) e do roteador R1.
Aps receber o datagrama, o roteador pode entreg-lo estao de destino. Assim,
R1 ativa, se necessrio, o protocolo ARP para mapear o endereo IP (150.10.1.2)
da estao de destino para o seu respectivo endereo fsico. Por fim, o datagrama IP
encapsulado no quadro da rede fsica onde est E4 e efetivamente transmitido.
Nesse caso, o quadro transporta os endereos fsicos do roteador R1 e da estao de
destino (E4).

Atividade: Usando simulador de rede


Em preparao para a realizao desta atividade, voc deve instalar o software
NetSimk para simulao de redes.

Para fazer o download do software NetSimk, siga os seguintes passos:


1. Abra o navegador do Linux Educacional;
2. Acesse o site: www.netsimk.com;
3. Clique em Download Netsimk;
4. Selecione o Desktop como destino do download;
5. Aps o download, feche o navegador, aponte para o cone do NetSimk e
clique com o boto direito do mouse;
6. Selecione a linha do Netsimk.exe e mande extrair para o Desktop;
7. Aps a extrao, clique duas vezes no cone do NetSimk para executar.
Note que, apesar de ser um software desenvolvido para Windows, ele funciona
perfeitamente sob o Linux Educacional, graas ao software wine j instalado.

80

Figura 5.12
Exemplo de
entrega indireta

Figura 5.13
Exemplo de
entrega indireta
usando uma rede
simulada

Rede 2
150.10.1.0/24

Rede 1
200.10.16.0/24
200.10.16.3

150.10.1.3

E0

3
2

Captulo 5 Endereamento IP

Para exemplificar os mecanismos de entrega direta e indireta vamos usar o simulador


Netsimk aplicado rede da figura anterior, conforme veremos a seguir. Esse
simulador pode ser obtido gratuitamente no endereo www.netsimk.com e executa
sob o wine em ambiente Linux. O simulador foi desenvolvido pelo Prof. Steven Kessel
para uso em cursos de Certificao Cisco CCNA.

E1

3
1

R1

E1

200.10.16.1

E3

E2

200.10.16.2

150.10.1.1

E4

150.10.1.2

A rede est configurada no arquivo Rede_Atividade3.nsw. A estao E1, ao enviar um


pacote para a estao E2, por exemplo, far uma entrega direta, porque ambas esto
na mesma rede; portanto, no ter a necessidade de entregar via roteador (gateway
padro). Por outro lado, ao enviar um pacote para a estao E4, por exemplo, ter
que fazer uma entrega indireta via roteador, e este far a entrega direta do pacote
estao E4.
Aproveitando este exemplo, mostraremos tambm como a tabela ARP da estao E1
atualizada e as mensagens ARP que sero enviadas por ela. Siga o seguinte roteiro:
1.

Verifique se a tabela ARP da estao E1 est vazia, usando o comando


arp -a.

2.

Na estao E1, execute o comando ping 200.10.16.2, que fora o envio de


pacotes IP para a estao E2.

3.

Verifique novamente a tabela ARP da estao E1. Nesse caso, a estao E1 fez
uma entrega direta.

4.

Na estao E1, execute o comando ping 150.10.1.2, que fora o envio de


pacotes para a estao E4.

5.

Verifique novamente a tabela ARP da estao E1. Nesse caso, a estao E1 fez
uma entrega indireta. Por que podemos fazer esta afirmao?

Soluo
A estao E1, ao enviar um pacote para a estao E2, por exemplo, far uma entrega
direta porque ambas esto na mesma rede, portanto, no ter necessidade de
entregar via roteador (gateway padro). Por outro lado, ao enviar um pacote para a
estao E4, por exemplo, ter que fazer uma entrega indireta via roteador e este far
a entrega direta do pacote estao E4.
81

Formao de suporte tcnico Proinfo

Aproveitando este exemplo vamos mostrar tambm como a tabela ARP da estao E1
atualizada e as mensagens ARP que sero enviadas por ela. Inicialmente, a tabela
ARP da estao E1 est vazia, conforme mostrado na listagem a seguir:
C:> arp -a
No ARP entries found

Na estao E1, aps a execuo do comando ping 200.10.16.2, que fora o envio
de pacotes para a estao E2, a tabela ARP fica atualizada conforme mostrado na
listagem abaixo:
C:> ping 200.10.16.2
Pinging 200.10.16.2 with 32 bytes of data:
Reply from 200.10.16.2 on Eth, time<10ms TTL=128
C:> arp -a
Internet Address
200.10.16.2

Physical Address
C9-87-F8-00-10-03

Type
Dynamic

Nesse caso, a estao E1 fez uma entrega direta. Para constatar que foi realmente
assim, alm da tabela ARP que mostra apenas o endereo MAC da estao E2,
podemos verificar a atividade do roteador R1 que interliga as duas redes. Nesse ponto
a atividade do roteador R1 nula, porque a estao E1 fez uma entrega direta para a
estao E2, sem passar pelo roteador R1. Porm, aps a execuo do comando ping
150.10.1.2, que fora o envio de pacotes para a estao E4, a tabela ARP fica
atualizada conforme mostrado na listagem abaixo:
C:> ping 150.10.1.2
Pinging 150.10.1.2 with 32 bytes of data:
Ping request timed out.
Reply from 150.10.1.2 on Eth, time<10ms TTL=127
Reply from 150.10.1.2 on Eth, time<10ms TTL=127
Reply from 150.10.1.2 on Eth, time<10ms TTL=127
C:> arp -a
Internet Address
200.10.16.2
200.10.16.3

Physical Address
C9-87-F8-00-10-03
29-13-C0-00-10-04

Type
Dynamic
Dynamic

Note que agora aparece tambm o endereo IP e o endereo fsico da interface E0 do


roteador R1, portanto, o roteador R1 participou do processo de entrega para a estao
E4, conforme mostrado a seguir.

82

Captulo 5 Endereamento IP

Figura 5.14
Atividade do
roteador R1 na
rede simulada

Vamos fazer uma anlise passo a passo.


(20) in E0: ARPReq: 200.10.16.1 looking for 200.10.16.3
(21) out E0: ARPAck: FromIP:200.10.16.3 MAC:29-13-C0-00-10-04
ToIP:200.10.16.1

(20) O primeiro quadro enviado pela estao E1 chega interface E0 do roteador R1


e um ARP broadcasting da estao com endereo IP: 200.10.16.1 (E1),
procurando saber o endereo fsico da interface E0 do roteador R1 (endereo IP:
200.10.16.3).
(21) A resposta enviada pelo roteador R1 informa o endereo fsico da interface E0
do roteador R1 (29-13-C0-00-10-04).
(19) in

E0: PINGReq: 200.10.16.1 to 150.10.1.2 TTL=128

(19) o primeiro pacote IP enviado para a estao E4, agora que a estao E1 sabe
o endereo fsico da interface E0 do roteador R1. Ela encaminha o pacote IP para o
roteador R1, para que ele faa a entrega indireta. Note que o endereo IP o
endereo da estao E4, no o endereo IP da interface E0 do roteador R1, mas o
endereo fsico o da interface E0 do roteador R1.
Nesse ponto, o roteador R1 precisa fazer uma entrega direta para a estao E4;
portanto, ele precisa do endereo fsico da estao E4. Para isso so enviados os
quadros listados a seguir:
(22) out E1: ARPReq: 150.10.1.3 looking for 150.10.1.2
(23) in E1: ARPAck: FromIP:150.10.1.2 MAC:B4-81-81-00-10-03
ToIP:150.10.1.3

(22) um ARP broadcasting da interface E1 do roteador R1 procurando saber o


endereo fsico da estao E4 (IP:150.10.1.2).
(23) a resposta da estao E4 informando seu endereo fsico: B4-81-81-00-10-03.

83

Formao de suporte tcnico Proinfo

Agora que o roteador R1 sabe o endereo fsico da estao E4, os pacotes IP


seguintes podem ser entregues, conforme listado a seguir. O pacote (24) entra pela
interface E0 e sai pela interface E1. O pacote (25) faz o caminho inverso ( a
resposta do ping).
(24)
(24)
(25)
(25)

in
out
in
out

E0:
E1:
E1:
E0:

PINGReq:
PINGReq:
PINGAck:
PINGAck:

200.10.16.1 to 150.10.1.2
200.10.16.1 to 150.10.1.2
150.10.1.2 to 200.10.16.1
150.10.1.2 to 200.10.16.1

TTL=128
TTL=127
TTL=128
TTL=127

E assim por diante para os demais pacotes.


Ainda uma ltima confirmao da entrega indireta. No lugar do comando ping
150.10.1.2 vamos executar o comando tracert 150.10.1.2 (traceroute) que mostra
a rota que o pacote est percorrendo na rede. O resultado est listado a seguir. Note
que o pacote passa pela interface E0 do roteador (IP: 200.10.16.3).
C:> tracert 150.10.1.2
Tracing route to 150.10.1.2
1 4ms 5ms 5ms 200.10.16.3
2 12ms 9ms 11ms 150.10.1.2
Destination trace successful.

O comando ping muito usado para diagnstico de problemas de configurao, pois


testa a conectividade no nvel de camada de rede (protocolo IP). Outro comando
muito til para diagnsticos de problemas de roteamento o comando traceroute,
explicado a seguir.

Comando traceroute
Este comando se baseia no fato de que, quando o campo TTL (Time To Live Tempo
de Vida) do cabealho do datagrama IP atinge zero, o roteador no pode rotear o
datagrama, mas precisa obrigatoriamente descart-lo e enviar uma mensagem ICMP
de erro tipo 11, informando seu endereo IP. Esta mensagem de tempo expirado
em trnsito (TTL=0).
assim que a origem fica sabendo o caminho que o datagrama est percorrendo. O
datagrama UDP carrega um nmero de porta improvvel para o destino, de modo
que, quando ele finalmente chega l, o destino responde com uma mensagem de erro
de porta inatingvel (ICMP tipo 3), no de tempo expirado em trnsito (TTL=0).
assim que a origem fica sabendo que o destino foi atingido.
O programa traceroute utiliza uma combinao de mensagens time exceeded e
destination unreachable para descobrir a rota entre duas estaes ou roteadores.
Para tal, o programa envia diversos datagramas UDP para portas inexistentes do
destino desejado:

84

primeira mensagem enviada em um datagrama IP que possui TTL igual a 1,


fazendo com que o primeiro roteador do caminho descarte o datagrama e retorne
uma mensagem time exceeded;

\\A

segunda mensagem possui um TTL igual a 2, cabendo ao segundo roteador do


caminho descartar o datagrama e gerar outra mensagem time exceeded;

\\O

processo termina quando o destino desejado recebe o datagrama UDP e envia


para a origem uma mensagem destination unreachable, pois a porta UDP
especificada no existe;

Captulo 5 Endereamento IP

\\A

cada mensagem time exceeded, o traceroute descobre um novo roteador


intermedirio no caminho at o destino. Como datagramas so independentes e
podem seguir por rotas diferentes, os diversos datagramas UDP, encapsulados em
datagramas IP, podem seguir por diferentes rotas. Assim, o traceroute no
assegura que todos os roteadores intermedirios identificados pertenam a uma
nica rota.

\\A

Para cada valor de TTL, por default, so enviados 3 datagramas. Aps receber a
mensagem time exceeded ou destination unreachable, o traceroute calcula e
apresenta o tempo de resposta. Se uma destas mensagens no recebida, ao invs
do tempo de resposta o comando mostra um asterisco.
A figura adiante mostra o mecanismo do comando traceroute. Na figura est
representado apenas um datagrama para cada hop, mas a aplicao envia 3
datagramas idnticos para cada hop. Os 3 primeiros datagramas tm TTL=1 e so
descartados pelo primeiro hop (router0), porque este subtrai 1 do TTL (1-1=0), com
uma mensagem de erro ICMP tipo 11, tempo expirado em trnsito (TTL=0).
Figura 5.15
Comando
traceroute

PC1

router0

router1

router2

hop1

hop2

hop3

PC5

UDP TTL=1
ICMP tipo 11
UDP TTL=2
ICMP tipo 11
UDP TTL=3
ICMP tipo 11
UDP TTL=4
ICMP tipo 3

Os 3 seguintes tm TTL=2 e passam pelo primeiro hop (subtrai 1 do TTL: 2-1=1) e


so descartados pelo segundo hop (router1), tambm com a mesma mensagem de
erro. Os 3 seguintes tm TTL=3 e passam pelo primeiro hop (subtrai 1 do TTL:
85

Formao de suporte tcnico Proinfo

3-1=2), passam pelo segundo hop (subtrai 1 do TTL: 2-1=1) e so descartados


pelo terceiro hop (router2), tambm com a mesma mensagem de erro. Finalmente, os
3 ltimos passam por todos os hops porque tm TTL=4 e chegam no destino ainda
com TTL=1. Porm, a porta UDP de destino no existe no host de destino, da o host
de destino gera uma mensagem de erro ICMP tipo 3.
A listagem a seguir mostra a execuo da aplicao traceroute de uma estao numa
rede privativa (192.168.1.0/24) para um endereo pblico na rede da RNP
(endereo IP: 200.130.26.254).
# traceroute 200.130.26.254
traceroute to 200.130.26.254 (200.130.26.254), 30 hops max, 40 byte
packets
1

192.168.1.1 (192.168.1.1)

2.010 ms

5.931 ms

bd3d3001.virtua.com.br (189.61.48.1)

6.370 ms

13.088 ms

17.446 ms

17.777

ms
3

bd06000a.virtua.com.br (189.6.0.10)

18.240 ms

18.961 ms

19.299

ms
4
ms
5

embratel-G2-0-1-ngacc01.bsa.embratel.net.br (189.52.36.21)
21.477 ms

19.637

21.823 ms

ebt-G6-0-gacc01.bsa.embratel.net.br (200.244.165.129)

22.412 ms

22.755 ms 23.097 ms
6

rnp-br-A4-0-47-gacc01.bsa.embratel.net.br (200.252.247.138)

24.328 ms
7

15.515 ms

13.770 ms

fe-4-7-r3-rj.bkb.rnp.br (200.143.252.177)

18.220 ms

19.190 ms

20.035 ms
8

esr.pop-df.rnp.br (200.130.26.254)

17.243 ms

18.460 ms

24.806

ms

Observe que o primeiro roteador que aparece sempre o gateway padro da rede
192.168.1.0/24 (passo 1). O passo 8 o destino final. Os nomes dos roteadores
intermedirios so obtidos atravs de consultas ao servidor DNS reverso, que fornece
um nome quando um endereo IP informado. Capturando os pacotes gerados por
essa aplicao, podemos analisar como a aplicao funciona, usando o Wireshark. O
arquivo de captura chama-se: captura_trace_Linux.cap. A figura seguinte mostra um
pacote enviado pela origem, onde o TTL=1.

86

Captulo 5 Endereamento IP

Figura 5.16
Pacote enviado
com TTL=1

Observe que os datagramas UDP so sempre enviados da estao origem


192.168.1.101 para a estao destino 1200.130.26.254. A estao origem usa a
porta UDP 51387. No entanto, o traceroute usa uma porta possivelmente inexistente
no destino, que a porta padro 33434. Nos 3 primeiros datagramas UDP, o TTL 1.
Assim, o primeiro roteador do caminho (192.168.1.1) descarta esses datagramas,
enviando uma mensagem time exceeded para cada um deles. Nos ltimos 3
datagramas UDP, a estao destino j foi alcanada. Nesse caso, como a porta UDP
33434 no existe, a estao destino descarta esses datagramas, enviando a
mensagem port unreachable, um subtipo da mensagem destination unreachable,
para cada um deles. dessa forma criativa que o comando traceroute consegue
mostrar o caminho pelo qual um datagrama passa da origem at o seu destino.
A figura a seguir mostra a resposta do primeiro roteador ao pacote descrito na figura
anterior. Note que as portas UDP so as mesmas usadas na figura anterior e a
mensagem de erro ICMP do tipo 11, cdigo 0 (time to live exceeded in transit). E
assim por diante at chegar ao destino final.
Figura 5.17
Pacote de resposta
do primeiro
roteador

87

Formao de suporte tcnico Proinfo

A figura a seguir mostra a resposta do destino final, que a estao com endereo IP:
200.130.26.254.
Figura 5.18
Pacote de resposta
do destino final

Observe que o comportamento do destino final no foi o previsto. Em lugar de emitir


uma mensagem de erro ICMP tipo 3 de porta UDP inalcanvel, a estao emite uma
mensagem ICMP de TTL excedido em trnsito, o que faz com que a estao de
origem no perceba que o destino final foi atingido e continue a enviar mensagens
indefinidamente.
Nota: no sistema operacional Windows essa mesma aplicao somente utiliza
mensagens ICMP e no usa o protocolo UDP. Verifique no arquivo de captura
chamado: captura_trace_Windows.pcap.

Rota default
O conceito de rota default fundamental para minimizar a quantidade de
informaes de roteamento e tornar mais eficiente o roteamento em roteadores e
estaes. Para suportar o conceito de rota default, o endereamento IP reserva um
endereo especial que, por conveno, composto por 32 bits iguais a 0. Logo, o
endereo 0.0.0.0 reservado para representar uma rota default e, portanto, no
pode ser usado para uma rede.

Tabela de roteamento
Um exemplo de tabelas de roteamento est mostrado na figura a seguir, em que duas
redes locais (1.0.0.0 e 4.0.0.0) esto interligadas por uma rede de longa distncia
(2.0.0.0). A mscara de rede 255.0.0.0 (/8), onde o primeiro octeto identifica a
rede e os demais octetos identificam o host na rede. O roteador R1 o gateway da
rede 1.0.0.0 e o R2 o gateway da rede 2.0.0.0.

88

Rota default
Rota adotada
quando nenhuma
outra rota da tabela
de roteamento est
associada ao
endereo de rede
do destino do
datagrama.

Figura 5.19
Exemplo de
tabelas de
roteamento

Rede 1.0.0.0

Rede 2.0.0.0

Rede 4.0.0.0

1.0.0.1

4.0.0.1

R1

1.0.0.2

Captulo 5 Endereamento IP

As tabelas de roteamento mostram as rotas para as redes 1.0.0.0, 2.0.0.0 e 4.0.0.0,


indicando as interfaces pelas quais o pacote deve ser encaminhado e a distncia de
cada rede, isto , por quantos roteadores o pacote vai passar. A interface E0 uma
interface Ethernet e a S0 uma serial para redes de longa distncia. Para redes
diretamente conectadas ao roteador (exemplo: redes 1.0.0.0 e 2.0.0.0 para R1) a
distncia 0. Para redes conectadas ao outro roteador (exemplo: rede 4.0.0.0 para R1)
a distncia 1 e assim tambm ocorre com o roteador R2, em relao rede 1.0.0.0.

R2

2.0.0.1

1.0.0.3
E0

S0

Tabela de roteamento
Rede Interf Distncia
1.0.0.0
2.0.0.0
4.0.0.0

E0
S0
S0

0
0
1

2.0.0.2

4.0.0.3

S0

4.0.0.2

E0

Tabela de roteamento
Rede Interf Distncia
1.0.0.0
2.0.0.0
4.0.0.0

S0
S0
E0

1
0
0

Note que a rede 4.0.0.0 no est conectada ao roteador R1 (idem para a rede
1.0.0.0 em relao ao roteador R2), portanto, ele s poder conhecer a rota para a
rede 4.0.0.0 se o roteador R2 informar ao R1 que conhece a rota para a rede
4.0.0.0. O mesmo ocorre quanto rede 1.0.0.0 para o roteador R2. Essa troca de
informaes entre os roteadores, na qual cada um ensina aos demais as rotas que
conhece, a funo bsica dos protocolos de roteamento.

Atividade: Simulando atividade na rede


Para exemplificar o funcionamento do roteador, vamos usar o mesmo simulador de
rede. A figura seguinte mostra a rede configurada no simulador, que serve de
exemplo para o funcionamento do roteador. Nesta figura, analise as tabelas de
roteamento de cada roteador (fundo azul). A letra C indica que uma rede
diretamente conectada a uma interface do roteador e a letra S indica que uma rota
esttica (no caso uma rota padro). O arquivo que contm esta rede chama-se:
Rede_Atividade4.nsw.
De uma estao qualquer da rede 1.0.0.0, tente acessar uma estao da rede
4.0.0.0 usando o comando ping.

89

Formao de suporte tcnico Proinfo

1.0.0.1

4.0.0.1
C 1.0.0.0/8 E0 0
C 2.0.0.0/8 S0 0
R 4.0.0.0/8 S0 1

R 1.0.0.0/8 S0 1
C 2.0.0.0/8 S0 0
C 4.0.0.0/8 E0 0

2
1

1.0.0.2

E0

S0 DCE
R1

Rede 1.0.0.0

E0

S0

1
3

R2
Rede 2.0.0.0

4.0.0.2

Rede 4.0.0.0

Soluo
Nesta figura temos as tabelas de roteamento de cada roteador (fundo azul) com as
seguintes informaes (roteador R1):
\\C

1.0.0.0/8 E0 0 C indica que rede diretamente conectada a uma interface


do roteador, 1.0.0.0/8 a identificao da rede com a respectiva mscara de
rede, E0 a interface pela qual o roteador acessa a rede, 0 a quantidade de
roteadores no caminho;

\\C

2.0.0.0/8 S0 0 C indica que rede diretamente conectada a uma interface


do roteador, 2.0.0.0/8 a identificao da rede com a respectiva mscara de
rede, S0 a interface pela qual o roteador acessa a rede, 0 a quantidade de
roteadores no caminho;

\\S*

0.0.0.0/0 S0 0 S* indica que uma rota padro, 0.0.0.0/0 a identificao


da rede com a respectiva mscara de rede, S0 a interface pela qual os pacotes
IP devem ser encaminhados, 0 a quantidade de roteadores no caminho.

Note que a interface S0 do roteador R1 prov o clock (relgio) no enlace serial R1-R2
(em vermelho), que a velocidade do enlace em bps, por isso est escrito DCE ao
lado da interface S0 de R1. A tabela de rotas de R2 idntica, preservando a
simetria da rede.
Suponhamos que da estao com endereo 1.0.0.1 executemos o comando ping
para a estao com endereo 4.0.0.1. O resultado est mostrado na listagem a
seguir: a confirmao do funcionamento correto dos roteadores, de acordo com as
tabelas de rotas.
C:> ping 4.0.0.1
Pinging 4.0.0.1 with 32 bytes of data:
Ping request timed out.
Reply from 4.0.0.1 on Eth, time<10ms TTL=126
Reply from 4.0.0.1 on Eth, time<10ms TTL=126
Reply from 4.0.0.1 on Eth, time<10ms TTL=126

90

Figura 5.20
Exemplo de
funcionamento do
roteador

As interfaces de rede podem ser configuradas de duas maneiras no Linux


Educacional:
\\ Interface
\\Linha

grfica de configurao;

de comando.

importante conhecer as duas maneiras, pois nem sempre a interface grfica est
disponvel ou permite fazer a configurao desejada.

Captulo 5 Endereamento IP

Configurao de interfaces

Interface grfica de configurao


A interface grfica de configurao pode ser acessada atravs do Menu Iniciar >
Configuraes do Sistema > Ferramentas de Rede, conforme mostrado na figura a
seguir. Para efetuar mudanas nas configuraes de rede preciso ter privilgio de
administrador (root no Linux). Por isso solicitado ao usurio que confirme sua
inteno clicando no boto Modo Administrador na parte inferior da janela e
informando sua senha.
Figura 5.21
Ferramentas de
rede (parte 1)

Para informar a senha aberta uma nova janela, conforme mostrado na prxima
figura. Aps digitar a senha, clique em OK.
Figura 5.22
Ferramentas de
rede (parte 2)

91

Formao de suporte tcnico Proinfo

Aps isso, o sistema libera a tela para efetuar as modificaes, se necessrio,


conforme mostrado na figura a seguir:
Figura 5.23
Ferramentas de
rede (parte 3)

Observe que o sistema informa que existem duas interfaces de rede (eth0 e eth1),
ambas habilitadas. A eth0 uma placa de rede Ethernet que permite a conexo via
par tranado e a eth1 uma placa de rede sem fio. Nesse momento, somente a eth1
est configurada com endereo IP: 192.168.1.103. Qualquer uma das duas pode ser
configurada a partir dessa tela. Note que na parte superior do quadro com moldura
na cor vermelha aparecem 4 abas: Interfaces de rede (selecionada nesse momento),
Rotas, Domnios (DNS) e Perfis de rede. Selecionando a aba Rotas, obtemos a tela
mostrada na figura a seguir:
Figura 5.24
Ferramentas de
rede (parte 4)

Nesta tela o sistema informa a rota padro desta estao, que no caso o gateway
padro com endereo IP: 192.168.1.1. Esta a rota usada por esta estao para
alcanar outras redes via interface de rede eth1. Note que o gateway padro est na
mesma rede que a interface eth1: 192.168.1.0 (mscara de rede: 255.255.255.0
ou /24). Finalmente na aba Domnios DNS, podemos ver os endereos IP dos
servidores DNS que traduzem os nomes de domnio em endereos IP, como mostra a
figura a seguir:
Figura 5.25
Ferramentas de
rede (parte 5)

92

Linha de comando
Essa interface, tambm chamada CLI (Command Line Interface Interface de Linha
de Comando), pode ser acessada atravs do Menu Iniciar > Sistema > Terminal
(Konsole). Na janela de terminal, podemos digitar os comandos de configurao do
sistema. Para isso tambm necessrio ter privilgio de administrador.

Captulo 5 Endereamento IP

Essa tela tambm permite Adicionar/Editar/Remover os endereos dos servidores


DNS. Note que os servidores DNS no pertencem mesma rede da estao e,
provavelmente, so servidores disponibilizados pelo provedor de acesso internet
deste usurio. A ltima aba no tem nenhuma informao relevante para ns nesse
momento. Veremos agora como fazer as configuraes via linha de comando.

Exemplo do uso da linha de comando:


$ ifconfig
eth0

Link encap:Ethernet Endereo de HW 00:1d:7d:8f:f0:00


UP BROADCAST MULTICAST MTU:1500 Mtrica:1
pacotes RX:0 erros:0 descartados:3455885789 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
IRQ:221 Endereo de E/S:0x6000

eth1

Link encap:Ethernet Endereo de HW 00:13:f7:7f:2e:ef


endereo inet6: fe80::213:f7ff:fe7f:2eef/64 Escopo:Link
UP BROADCAST MULTICAST MTU:1500 Mtrica:1
pacotes RX:14 erros:99 descartados:4 excesso:0 quadro:99
Pacotes TX:323 erros:21 descartados:4 excesso:0 portadora:0
colises:0 txqueuelen:1000
RX bytes:2458 (2.4 KB) TX bytes:21605 (21.0 KB)

lo

Link encap:Loopback Local


inet end.: 127.0.0.1 Masc:255.0.0.0
endereo inet6: ::1/128 Escopo:Mquina
UP LOOPBACK RUNNING MTU:16436 Mtrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

O principal comando de configurao o ifconfig. Quando digitado sem nenhum


parmetro, o sistema mostra as informaes disponveis sobre as interfaces de rede
existentes na estao. Note que a interface eth0 no est configurada e no teve
nenhum trfego de pacotes. A interface eth1, por outro lado, foi usada, conforme
mostram as estatsticas RX bytes (bytes recebidos) e TX bytes (bytes transmitidos). O
endereo de HW informado o endereo fsico (MAC) da placa de rede. Note que no
so informados os endereos IP das interfaces eth0 e eth1 (no temos permisso de
administrador). A interface loopback uma interface virtual (no existe fisicamente)
usada apenas para teste de protocolo local na estao.
93

Formao de suporte tcnico Proinfo

Se tentarmos configurar a interface eth0, por exemplo, com o endereo IP:


192.168.1.10 e mscara de rede: 255.255.255.0, obteremos uma mensagem de
erro, conforme mostrado na listagem:
$ ifconfig eth0 192.168.1.10 netmask 255.255.255.0
SIOCSIFADDR: Permisso negada
SIOCSIFFLAGS: Permisso negada
SIOCSIFNETMASK: Permisso negada

Precisamos ento obter permisso de administrador. Para isso, digitamos o comando


sudo mostrado na listagem e informamos a senha de usurio:
$ sudo ifconfig eth0 192.168.1.10 netmask 255.255.255.0
[sudo] password for aluno1: senha

Podemos verificar o resultado desse comando, repetindo o comando ifconfig conforme


mostrado na listagem:
$ ifconfig
eth0

Link encap:Ethernet Endereo de HW 00:1d:7d:8f:f0:00


inet end.: 192.168.1.10 Bcast:192.168.1.255 Masc:255.255.255.0
UP BROADCAST MULTICAST MTU:1500 Mtrica:1
pacotes RX:0 erros:0 descartados:1612351964 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
IRQ:221 Endereo de E/S:0x8000

eth1

Link encap:Ethernet Endereo de HW 00:13:f7:7f:2e:ef


inet end.: 192.168.1.103 Bcast:192.168.1.255 Masc:255.255.255.0
endereo inet6: fe80::213:f7ff:fe7f:2eef/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Mtrica:1
pacotes RX:557 erros:84 descartados:25 excesso:0 quadro:83
Pacotes TX:1002 erros:7 descartados:1 excesso:0 portadora:0
colises:0 txqueuelen:1000
RX bytes:100881 (98.5 KB) TX bytes:77839 (76.0 KB)

lo

Link encap:Loopback Local


inet end.: 127.0.0.1 Masc:255.0.0.0
endereo inet6: ::1/128 Escopo:Mquina
UP LOOPBACK RUNNING MTU:16436 Mtrica:1
pacotes RX:0 erros:0 descartados:0 excesso:0 quadro:0
Pacotes TX:0 erros:0 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:0
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

Note que agora so informados os endereos IP das interfaces eth0 e eth1. Essa
configurao vale at o prximo boot do sistema, pois as configuraes em tempo de
boot so lidas a partir dos arquivos de configurao do sistema que ficam no diretrio
/etc. Os principais arquivos de configurao so:
94

endereo IP do servidor DNS da sua estao;

\\/etc/hosts

nome e endereo IP da sua estao; podem ser informados aqui


nomes e endereos de outras estaes da rede, de forma a permitir o acesso a
elas via navegador;

\\/etc/network/interfaces

armazena a configurao das suas interfaces de rede.

Contedo atual do arquivo /etc/resolv.conf:


### BEGIN INFO
#
# Modified_by: NetworkManager
# Process:
/usr/bin/NetworkManager
# Process_id:
4942
#
### END INFO
search bsb.virtua.com.br
nameserver 200.167.216.14
nameserver 200.167.216.15

Captulo 5 Endereamento IP

\\/etc/resolv.conf

Note que so os mesmos servidores DNS informados na figura anterior. Contedo


atual do arquivo /etc/hosts:
127.0.0.1 localhost
127.0.1.1 pc-proinfo
# The following lines are desirable for IPv6 capable hosts
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts

Nenhuma outra mquina da rede est configurada para acesso via navegador. Se
quisermos que a configurao da interface eth0 anteriormente feita (atravs do
comando ifconfig) seja permanente, basta editar o arquivo /etc/network/interfaces,
conforme mostrado na listagem a seguir.
auto lo
iface lo inet loopback
address 127.0.0.1
netmask 255.0.0.0
iface eth0 inet static
address 192.168.1.10
net 192.168.1.0
netmask 255.255.255.0
gateway 192.168.1.1

O comando ifconfig tambm pode ser usado para derrubar (down) uma interface:
95

Formao de suporte tcnico Proinfo

$ sudo ifconfig eth0 down

O comando ifconfig tambm pode ser usado para levantar (up) uma interface:
$ sudo ifconfig eth0 up

Para derrubar (down) todas as interfaces ou levantar (up) todas as interfaces, usamos
os seguintes comandos:
$ sudo ifdown -a
$ sudo ifup -a

Para reiniciar a sua configurao de rede use o comando:


$ sudo /etc/init.d/networking restart
* Reconfiguring network interfaces...
[ OK ]

Para verificar a tabela de roteamento da sua estao use o comando:


$ netstat -r
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

Opes

MSS Janela

irtt Iface

192.168.1.0

255.255.255.0

0 0

0 eth1

192.168.1.0

255.255.255.0

0 0

0 eth0

link-local

255.255.0.0

0 0

0 eth1

default

192.168.1.1

0.0.0.0

UG

0 0

0 eth1

Nela aparece o gateway padro com endereo IP: 192.168.1.1. Para adicionar uma
nova rota na tabela, verificar o resultado e remover uma rota da tabela, usamos a
sequncia de comandos listada a seguir:
$ sudo route add default gw 192.168.1.254
$ netstat -r
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

Opes

MSS Janela

192.168.1.0

255.255.255.0

0 0

0 eth1

192.168.1.0

255.255.255.0

0 0

0 eth0

link-local

255.255.0.0

0 0

0 eth1

default

192.168.1.254 0.0.0.0

UG

0 0

0 eth1

default

192.168.1.1

UG

0 0

0 eth1

0.0.0.0

irtt Iface

$ sudo route del default gw 192.168.1.254

Adicionamos a rota padro para o endereo IP: 192.168.1.254 e a removemos


posteriormente. Note que ela foi adicionada na tabela, conforme mostra o comando
netstat -r.

96

Nesta atividade vamos usar os comandos ifconfig e route. Siga o seguinte roteiro:
1.

Execute os comandos ifconfig e route -n e anote as configuraes:


IP:
Mscara de rede:
Gateway padro:

2.

Mude seu endereo IP para um endereo na mesma rede, mas com o


endereo de estao aumentado de 50 (somar 50 no quarto octeto);

3.

Derrube a interface de rede eth;

4.

Levante a interface de rede eth0;

5.

Reinicie a configurao de rede;

6.

Verifique se a sua estao est acessando a internet;

7.

Verifique a conectividade com alguns de seus vizinhos;

8.

Verifique a sua configurao usando os mesmos comandos do item 1 e


retorne configurao inicial, se necessrio.

Captulo 5 Endereamento IP

Atividade: Testando a rede

Soluo
1.

Comandos ifconfig e route -n:

$ ifconfig eth0
eth0

Link encap:Ethernet Endereo de HW 00:13:f7:7f:2e:ef


inet end.: 192.168.1.100 Bcast:192.168.1.255 Masc:255.255.255.0
endereo inet6: fe80::213:f7ff:fe7f:2eef/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Mtrica:1
pacotes RX:710 erros:325 descartados:61 excesso:0 quadro:324
Pacotes TX:902 erros:432 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:1000
RX bytes:473352 (462.2 KB) TX bytes:151129 (147.5 KB)

$ route -n
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

192.168.1.0

0.0.0.0

255.255.255.0

Opes Mtrica Ref


U

Uso Iface
0 eth0

169.254.0.0

0.0.0.0

255.255.0.0

1000

0 eth0

0.0.0.0

192.168.1.1 0.0.0.0

UG

0 eth0

Configuraes:
IP: 192.168.1.100
Mscara de rede: 255.255.255.0
Gateway padro: 192.168.1.1
97

Formao de suporte tcnico Proinfo

2. Mude seu endereo IP para um endereo na mesma rede, mas com o endereo
de estao aumentado de 50 (somar 50 no quarto octeto):
$ sudo ifconfig eth0 192.168.1.150 netmask 255.255.255.0
[sudo] password for aluno1: senha
$ ifconfig eth0
eth0

Link encap:Ethernet Endereo de HW 00:13:f7:7f:2e:ef


inet end.: 192.168.1.150 Bcast:192.168.1.255 Masc:255.255.255.0
endereo inet6: fe80::213:f7ff:fe7f:2eef/64 Escopo:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Mtrica:1
pacotes RX:784 erros:534 descartados:69 excesso:0 quadro:533
Pacotes TX:1005 erros:436 descartados:0 excesso:0 portadora:0
colises:0 txqueuelen:1000
RX bytes:492879 (481.3 KB) TX bytes:159032 (155.3 KB)

3. Derrube a interface de rede:


$ sudo ifconfig eth0 down

4. Levante a interface de rede:


$ sudo ifconfig eth0 up

5. Reinicie a configurao de rede:


$ sudo /etc/init.d/networking restart
* Reconfiguring network interfaces...
[ OK ]

6. Verifique se a sua estao est acessando a internet. Se necessrio, configure uma


rota padro, de acordo com os dados da listagem do comando route -n:
$ sudo route add default gw 192.168.1.1

7. Verifique a conectividade com alguns de seus vizinhos. Pea o endereo IP do seu


colega e tente um ping para o endereo fornecido.

98

6
Redes locais
Topologia de redes com fio
A topologia da rede a forma pela qual os computadores so interligados. A topologia
dividida entre topologia fsica e topologia lgica. A topologia fsica a maneira como
os cabos conectam fisicamente os computadores. A topologia lgica a maneira
como os sinais trafegam atravs dos cabos e placas de rede. A topologia lgica
depende do protocolo e do mtodo de acesso utilizado, como veremos adiante.
Todas as topologias de redes locais so baseadas em trs tipos bsicos: barramento,
estrela e anel. Examinaremos apenas as duas primeiras, uma vez que a terceira
(anel) caiu em desuso.

Barramento
Backbone
Infraestrutura de
rede que compe a
parte central de
uma rede.

a topologia mais simples das trs, pois necessita apenas de cabos interligando os
equipamentos, conforme mostra a seguir. Todos os equipamentos so ligados
diretamente a um cabo principal que faz o papel de backbone da rede e
denominado barramento. Nessa topologia todas as estaes podem se comunicar
diretamente, bastando enviar os sinais para o barramento que os propagar para
todas as estaes da rede. O protocolo desenvolvido para esta topologia foi o CSMA/
CD (Carrier Sense Multiple Access/Collision Detection).

Figura 6.1
Topologia
barramento
Multiponto
Forma de ligao
na qual todas as
estaes se
conectam
diretamente ao
mesmo meio fsico,
atravs de vrios
pontos de
comunicao.

......
Barramento

Foi a primeira topologia implementada para a rede Ethernet, j que na dcada de 70


o cabeamento coaxial utilizado para redes CATV (TV a cabo) era a nica alternativa
de cabeamento capaz de suportar velocidades da ordem de 10 Mbps. Nessa
topologia todas as estaes so conectadas ao barramento, caracterizando uma
ligao multiponto.

99

Formao de suporte tcnico Proinfo

Caractersticas principais:
\\Ligao

multiponto;

\\Barramento
\\As

passivo;

estaes se comunicam diretamente, sem intermedirios;

\\Suporta

broadcasting.

Principais problemas que determinaram a sua obsolescncia:


\\Velocidade

do barramento limitada a 10 Mbps;

\\Dificuldade

de remanejamento devido utilizao de conectores BNC;

\\Dificuldade

de localizao de problemas devidos a mau contato nas conexes;

\\Tamanho
\\Sem

do segmento limitado a 185m com o cabo coaxial 10BASE2;

gerenciamento.

A topologia lgica tambm era barramento, onde apenas uma estao transmitia de
cada vez e, dependendo do volume de trfego, ocorriam colises, isto , transmisses
simultneas de duas ou mais estaes.

Estrela
Evoluo natural da topologia barramento, onde o barramento passou a ser um
concentrador de fiao ou hub. Cada estao tinha seu prprio meio de transmisso
conectando a sua placa de rede ao hub, caracterizando uma ligao ponto-a-ponto.
O protocolo continua sendo o CSMA/CD.
Embora a topologia fsica seja estrela, a topologia lgica continua sendo barramento.
Assim, as placas de rede no sabem que existe um concentrador de fiao e
continuam operando da mesma forma que faziam com o cabo coaxial. O hub
funcionalmente idntico ao barramento coaxial, com as mesmas caractersticas
operacionais. A limitao de distncia passou a ser 100m entre cada estao e o
concentrador. A figura seguinte exemplifica essa topologia.

Figura 6.2
Topologia estrela

Concentrador

......
Estrela

100

Ponto-a-ponto
Forma de ligao
na qual as estaes
utilizam apenas
dois pontos de
comunicao, um
em cada
extremidade do
meio fsico.

\\Velocidade

de 10/100 Mbps ou acima, dependendo do cabeamento utilizado;

\\Facilidade

de remanejamento, uma vez que cada estao tem seu prprio meio de
comunicao;

\\Facilidade

de gerenciamento no concentrador (hub ou switch).

Captulo 6 Redes locais

Principais vantagens desta topologia em relao ao barramento:

Pelas razes acima descritas, essa topologia a mais usada em redes locais Ethernet.
Em lugar do cabo coaxial utilizado o par tranado no-blindado (UTP Unshielded
Twisted Pair), que o mais utilizado atualmente, principalmente para conexo das
estaes dos usurios, em maior nmero na rede. Ele construdo com 4 pares de fios
torcidos de forma a compensar a interferncia eletromagntica, uma vez que no
possui blindagem como o cabo coaxial. O conector usado o RJ-45, semelhante ao
RJ-11 de telefonia. Os pares de fios so identificados por cores padronizadas pelas
normas EIA-TIA-568A/B. A sequncia correta dos fios est ilustrada na prxima figura.
568A

Figura 6.3
Padro de
montagem do
conector RJ-45

568B

1. Branco/verde

1. Branco/laranja

2. Verde

2. Laranja

3. Branco/laranja
4. Azul

3. Branco/verde
12345678

12345678

4. Azul

5. Branco/azul

5. Branco/azul

6. Laranja

6. Verde

7. Branco/marrom

7. Branco/marrom

8. Marrom

8. Marrom

Os cabos de pares metlicos podem ser de 3 tipos:


\\Pino

a pino (Straight-through), no qual as duas pontas tm a mesma sequncia


de cores (tanto faz ser 568A ou 568B); serve para conectar dispositivos
diferentes, ou seja: host-switch, host-hub, roteador-switch e roteador-hub;

\\Crossover,

no qual as duas pontas tm sequncias diferentes; uma ponta usa a


568A e a outra a 568B; serve para conectar dispositivos semelhantes, ou seja:
host-host, switch-switch, hub-hub e switch-hub. A exceo a conexo de um
host diretamente a um roteador, o que raramente usado;

\\Console

(rollover) um cabo serial que utiliza o conector RJ-45 na ponta que vai
conectada ao roteador/switch, e serve para conectar um host porta de console
de um roteador (ou switch); usado para configurao desses dispositivos atravs
do programa Hyper Terminal, disponvel no sistema operacional do host. Os fios
so conectados em ordem inversa: 1-8, 2-7, 3-6 ... 8-1.

O cabo de par tranado (UTP) o mais usado atualmente pelas seguintes razes:
\\Menor

custo total de infraestrutura do que a fibra ptica;

\\Velocidade

de 100 Mbps a uma distncia de at 100m;

101

Formao de suporte tcnico Proinfo

\\Manuteno

simples, uma vez que cada estao tem seu prprio cabo;

\\A

utilizao de switches permite segmentar a rede, reduzindo ou at eliminando


as colises;

\\Gerenciamento

simplificado, pois basta gerenciar os hubs/switches.

A figura a seguir resume os trs tipos de cabos de pares metlicos descritos.


Pino-a-pino/Crossover

Console

Hub/Switch

Host

Host

Router/Switch

Hub/Switch

Hub/Switch

A rede Ethernet que opera a uma velocidade de 100 Mbps denominada Fast
Ethernet. Para velocidades maiores pode-se usar o par tranado, desde que de acordo
com a especificao IEEE 1000Base-T, na qual o nmero de pares de cabos usados
difere dos demais utilizados em padres anteriores, pois utiliza os 4 pares disponveis
no par tranado, conseguindo transmitir a 1000 Mbps, diferente das demais, que
utilizam somente 2 pares desse cabo. O mais usado a fibra ptica para velocidades
de 1000 Mbps e acima. A norma IEEE 802.3ab especifica a utilizao de fibra ptica
na velocidade de 1000 Mbps (Gigabit Ethernet). A norma IEEE 802.3ae especifica a
utilizao de fibra ptica na velocidade de 10 Gbps, sem utilizao do protocolo de
camada de enlace, pois opera apenas ponto-a-ponto. Essa opo est sendo usada
em redes metropolitanas (metro-Ethernet).
Podemos citar o switch Ethernet como exemplo de dispositivo de camada de enlace de
dados em redes locais Ethernet capaz de reconhecer os endereos fsicos das estaes
a ele conectadas. Assim, o switch Ethernet separa o trfego por porta, no misturando
trfego entre as estaes. O conceito de switch uma extenso do conceito de bridge,
que foi desenvolvido para segmentar redes Ethernet com alto trfego.
A comutao na camada de enlace de dados utiliza o endereo MAC (Media Access
Control) da placa de rede (endereo fsico), sendo baseada na tabela MAC residente
em memria, no caso dos switches.
As estaes usam o protocolo ARP para descobrir os endereos MAC de destino
(armazenam na tabela ARP) e o switch usa o algoritmo self-learning para aprender a
localizao das estaes, armazenando essas informaes na tabela MAC. A

102

Figura 6.4
Tipos de cabos
de pares
metlicos
Ethernet

Bridge
Ponte de ligao
entre duas ou mais
redes.
Segmentao
a diviso da rede
Ethernet em
segmentos
menores, de forma
a reduzir a
probabilidade de
ocorrncia de
colises e aumentar
o desempenho
da rede.
Tabela MAC
Tabela de
endereos MAC na
qual esto
indicadas as portas
do switch
correspondentes a
cada endereo.

A prxima figura ilustra o funcionamento do switch Ethernet. Quando a estao com


endereo fsico A1, conectada porta 1 do switch, envia um quadro para a estao
com endereo fsico A2, conectada porta 2 do switch, apenas a estao A2 recebe
o quadro (representado pela seta na figura). As demais estaes conectadas s portas
3 e 4 do switch no recebem esse trfego.
Figura 6.5
Dispositivo da
camada de
enlace de dados
para redes locais
Ethernet

A3

A1

A2

Captulo 6 Redes locais

quantidade de endereos MAC na tabela varia em funo do tamanho do cache, mas


1.024 endereos um valor tpico. Switches de grande porte tero uma tabela maior.

B3

A4

B4

1 2
3 4

Redes sem fio (wireless)


Os servios analgicos sem fio so originrios de uma tecnologia desenvolvida para
aplicaes militares em ambiente de combate, que permitia a troca segura de
informaes entre tropas em permanente deslocamento. Com o tempo, essa
tecnologia se tornou acessvel aos usurios corporativos e domsticos. Uma Wireless
LAN (WLAN) uma rede local sem fio padronizada pelo IEEE 802.11. conhecida
tambm pelo nome de Wi-Fi, abreviatura de wireless fidelity (fidelidade sem fios).
Suas aplicaes principais so redes locais em escritrios e residncias, usualmente
complementando as redes cabeadas. Tambm so usadas em ambientes pblicos para
acesso internet. Os padres atualmente mais usados esto descritos na prxima
tabela. As tcnicas de modulao utilizadas so: DSSS (Direct Sequence Spread
Spectrum Espalhamento Espectral por Sequncia Direta) e OFDM (Orthogonal
Frequency Division Multiplexing Multiplexao Ortogonal por Diviso de Frequncia).

103

Formao de suporte tcnico Proinfo

Padro IEEE
802.11b
802.11g

Frequncias de
operao
2400-2483,5 MHz

Tcnica de modulao

Velocidade

DSSS
DSSS, OFDM

11 Mbps
54 Mbps

802.11a

5150-5350 MHz
5470-5725 MHz
5725-5850 MHz

OFDM

54 Mbps

802.11n

2400-2483,5 MHz
5150-5350 MHz
5470-5725 MHz
5725-5850 MHz

MIMO-OFDM

300 Mbps

O padro 802.11b foi o primeiro a ser lanado comercialmente e o mais bem aceito
pelo mercado, sendo o de custo mais baixo. O padro 802.11a foi lanado depois, se
destina a redes corporativas e tem maior capacidade de conexes simultneas e
maior velocidade do que o padro anterior; porm, incompatvel com o 802.11b,
pois opera em uma frequncia diferente. Depois surgiu o padro 802.11g, que
oferece a mesma velocidade que o 802.11a, com a vantagem de operar na mesma
frequncia do 802.11b e ser compatvel com este ltimo. Os equipamentos portteis
suportam os dois padres: 802.11b/g.
Finalmente chegou ao mercado o padro 802.11n, cuja meta superar o
desempenho de uma rede cabeada de 100 Mbps, e que dever ser o sucessor do
atual 802.11g. O 802.11n tem como principal caracterstica o uso de um esquema
chamado Multiple-Input Multiple-Output (MIMO), capaz de aumentar
consideravelmente as taxas de transferncia de dados atravs da combinao de
vrias vias de transmisso. Assim sendo, possvel, por exemplo, usar dois, trs ou
quatro emissores e receptores para o funcionamento da rede. Somando essa
caracterstica de combinao com o aprimoramento de suas especificaes, o padro
802.11n capaz de fazer transmisses na faixa de 300 Mbps.
Em relao sua frequncia, o padro 802.11n pode trabalhar com as faixas de 2,4
GHz e 5 GHz, o que o torna compatvel com os padres anteriores, inclusive com o
802.11a (pelo menos, teoricamente). Sua tcnica de transmisso padro o OFDM,
mas com determinadas alteraes, devido ao uso do esquema MIMO, sendo, por
isso, muitas vezes chamado de MIMO-OFDM.
A tcnica de modulao mais utilizada a DSSS, que consiste em usar vrias
portadoras de frequncias prximas, de modo que o sinal possa ser recuperado nas
diversas frequncias, mesmo que algumas delas sofram interferncia. DSSS utiliza
grande largura de banda (22 MHz) para cada canal e transmite em baixa potncia
(at 400 mW), embora seu alcance seja de at 60m em ambientes internos (indoor)
e at 300m em ambientes externos (outdoor).

104

Tabela 6.1
Padres wireless

Figura 6.6
Canais de
transmisso em
DSSS

10

Captulo 6 Redes locais

As frequncias das portadoras variam de 2,401 GHz a 2,473 GHz, divididas em trs
grupos que constituem os canais 1, 6 e 11, cada um com largura de banda de 22
MHz e banda de guarda (espao entre os canais) de 3 MHz. A figura seguinte mostra
essa distribuio de frequncias pelos diversos canais. No caso de haver mais de um
equipamento operando no mesmo local, recomendvel que cada equipamento
utilize um canal diferente dos demais, tanto quanto possvel. Desta forma a
interferncia entre eles ser mnima.
11

Frequncia (GHz)

2,412

2,437

2,462

O IEEE 802 dispe ainda de outros padres para redes wireless como os de Wireless
Personal Area Network (WPAN), onde se inclui o 802.15.1 (Bluetooth) e os 802.16
Broadband Wireless Access (BBWA) ou WiMax.
A rede sem fio pode ser de dois tipos:

ADHOC
\\No

existem Pontos de Acesso (AP Access Point);

\\Comunicao

direta entre clientes;

\\Desempenho

depende do nmero de clientes;

\\Em

geral suporta at 5 clientes com performance aceitvel.

Infraestrutura
\\Necessidade

de Pontos de Acesso;

\\Comunicao
\\Toda

entre clientes no permitida;

a comunicao feita com o AP, por onde passa todo o trfego da rede;

dois modos de operao: BSS (Basic Service Set) e ESS (Extended


Service Set).

\\Tem

\\BSS

consiste de um Ponto de Acesso ligado rede cabeada e um ou mais


clientes sem fio. Quando um cliente quer se comunicar com outro ou com
algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O
BSS compreende uma simples clula ou rea de RF e tem somente um
identificador (SSID). Para que um cliente possa fazer parte da clula ele deve
estar configurado para usar o SSID do Ponto de Acesso. A figura a seguir ilustra
o funcionamento do BSS.

105

Formao de suporte tcnico Proinfo

Figura 6.7
Sistema BSS

Rede cabeada
Ponto de Acesso

BSS Clula nica

\\ESS

so dois ou mais sistemas BSS conectados por uma rede LAN,


WAN, sem fio ou qualquer outro sistema de interligao. Necessita,
portanto, de pelo menos dois Pontos de Acesso, cada um definindo uma
clula com seu respectivo SSID, sendo permitido roaming entre as clulas.
A prxima figura ilustra o funcionamento do ESS.
Rede cabeada
Ponto de Acesso

Rede cabeada

Rede cabeada
Ponto de Acesso

WLAN
O meio de comunicao de uma WLAN (Wireless LAN) a onda eletromagntica que
se propaga pelo ar, ao invs de por fios. Uma WLAN dispensa cabeamento, tomadas,
conectores, dutos, calhas etc. tambm chamada de Wi-Fi (Wireless Fidelity). A
motivao para o uso de WLAN pode ser:
\\Mobilidade

WLANs permitem aos usurios o acesso informao de qualquer


lugar da organizao, sem a necessidade de procurar um ponto de rede para se
conectar, aumentando a flexibilidade e a produtividade;

\\Confiabilidade

menos fios e conectores significam menos pontos de falha e,


portanto, menos problemas para usurios e gerentes de rede;

\\Facilidade

de instalao WLANs no precisam de caras e demoradas


instalaes de cabeamento, especialmente em reas que no tenham sido
construdas com a previso de cabeamento estruturado; nada de fios pendurados
no forro ou passando pelas paredes ou, pior ainda, espalhados pelo cho;

106

Figura 6.8
Sistema ESS

o custo da instalao de uma WLAN pode ser menor do que o de uma


soluo cabeada, principalmente em ambientes que sofrem frequentes mudanas
de layout, podendo o tempo de vida dos equipamentos ser at maior;

\\Escalabilidade

sistemas WLAN so facilmente configurados e remanejados para


suportar uma variedade de ambientes de rede, desde os de pequenas at os de
grandes empresas.

Figura 6.9
Rede wireless
com backbone
WLAN

Computador na rede sem fio

Captulo 6 Redes locais

\\Custo

Notebook na rede sem fio

Modem ADSL

Internet

Roteador sem fio

Notebook na rede sem fio

Notebook na rede sem fio

Em instalaes pequenas podemos encontrar backbones WLAN, sem rede cabeada,


conforme a figura anterior. Esse tipo de instalao no usual, principalmente no
ambiente corporativo. Os usurios se conectam via um ponto de acesso (Access
Point AP), que atua como um concentrador, tipo hub/switch ou roteador. Cada
ponto de acesso pode conectar vrios usurios, sem limite terico de conexes. O
que acontece, na prtica, que o limite a largura de banda disponvel para os
usurios. A placa de rede sem fio tratada pelo sistema operacional (Windows,
Linux ou outro), como se fosse uma placa de rede Ethernet comum, simplificando
assim a instalao e configurao. Nesse exemplo a rede WLAN est conectada
internet via modem DSL.
mais comum a ocorrncia de um misto de rede cabeada e WLAN, conforme
mostrado na figura a seguir. O backbone da rede, que no exige mobilidade, pode
ser cabeado, mesmo porque as exigncias de velocidade e capacidade podem
exceder as especificaes de uma WLAN. Os usurios, que exigem mobilidade,
podem ser conectados via WLAN, integrando assim o melhor dos dois mundos. O
ponto de acesso permite conexo rede cabeada, como se fosse um concentrador
comum (hub/switch).

107

Formao de suporte tcnico Proinfo

Os padres IEEE 802.11 definem as caractersticas de operao das redes locais sem
fio e os fabricantes de equipamentos de rede as seguiram na confeco dos
equipamentos disponveis no mercado. A tecnologia de WLAN se baseia na tcnica
de transmisso Direct Sequence Spread Spectrum DSSS (Espalhamento Espectral
por Sequncia Direta), desenvolvida para fins militares, com o objetivo de confundir a
deteco de sinal por terceiros e dificultar a sua interceptao. O sinal resultante se
assemelha a um rudo radioeltrico.
Computador na rede sem fio

Roteador
Internet
Modem ADSL

Switch Ethernet
Roteador sem fio

Computador na rede com fio

As frequncias de operao adotadas so as reservadas para a faixa ISM (Industrial,


Cientfica, Mdica): 2.4 GHz e 5 GHz. Essas faixas no necessitam de licena
especial para operao. A faixa de 2.4 GHz, embora tenha maior alcance do que a de
5 GHz, est mais sujeita a interferncia de outros dispositivos, tais como telefones
sem fio, fornos de microondas, controles remotos diversos, entre outros.
A Escola Superior de Redes recomenda a leitura das cartilhas de rede sem fio
do Projeto UCA Um Computador por Aluno. Disponveis em
esr.rnp.br/leitura/cartilhas-uca

Segurana em redes sem fio


A segurana em redes sem fio depende da configurao adequada do ponto de
acesso. Uma primeira opo, bem simples, usar o SSID (Service Set Identifier), o
identificador de uma clula de rede sem fio. Para se conectar rede, o cliente deve
saber o SSID daquela clula, o que pode ser feito de duas formas:
\\De

forma automtica, desde que o ponto de acesso divulgue o SSID e o cliente


esteja operando no mesmo canal;

\\No

caso do ponto de acesso no divulgar o SSID, o cliente deve conhecer o SSID


para se conectar rede, caracterizando uma medida de segurana.

108

Figura 6.10
Rede wireless
integrada com
rede cabeada

Captulo 6 Redes locais

Esse tipo de autenticao do cliente chamado de autenticao de sistema aberto.


o mtodo padro utilizado nos equipamentos wireless. Esse mtodo baseado no
SSID, desde que o ponto de acesso e o cliente estejam usando o mesmo SSID. No
exigida criptografia, mas ela pode ser usada para cifrar os dados que sero
transmitidos aps a autenticao do cliente. Outro mtodo de autenticao a
autenticao de chave compartilhada, em que o uso de criptografia obrigatrio.

WEP (Wired Equivalent Privacy)


Em uma rede sem fio, o trfego de dados sem proteo entre os clientes e o ponto de
acesso constitui uma sria falha de segurana. Numa rede cabeada um hacker
precisaria ter acesso fsico a um ponto de rede para tentar uma invaso. J em uma
rede sem fio, basta que ele esteja ao alcance do ponto de acesso, o que muito mais
fcil de conseguir e mais difcil de ser detectado. Para evitar esses ataques
necessrio cifrar os dados, e o protocolo WEP o responsvel por essa tarefa.
WEP o algoritmo de criptografia usado no processo de autenticao de chave
compartilhada, que permite autenticar usurios e cifrar os dados somente no
segmento sem fio. Seu uso est especificado no padro IEEE 802.11. WEP um
algoritmo simples, rpido para cifrar e decifrar dados, no sobrecarregando o ponto
de acesso. Pode ser implementado com chave de 64 ou 128 bits, e a chave pode ser
definida em cdigo ASCII ou em cdigo hexadecimal. Na definio da chave o
algoritmo concatena um vetor de inicializao de 24 bits com a chave secreta, que
pode ter o comprimento de 40 bits (40+24=64) ou 104 bits (104+24=128),
dependendo da opo de tamanho escolhida.
Para acessar o roteador D-Link, usado como ponto de acesso nos laboratrios
Proinfo, utilizado o navegador com o endereo: http://192.168.0.1. O acesso
feito de dentro da rede local. Para acesso externo, veremos mais adiante o endereo
que deve ser usado. A primeira tela, aps o procedimento de login, est mostrada na
figura seguinte, e permite a configurao do roteador atravs de um processo
automtico (wizard).
Figura 6.11
Tela inicial do
roteador D-Link

109

Formao de suporte tcnico Proinfo

A prxima figura mostra um exemplo de configurao de chave WEP em hexadecimal


de 64 bits, no roteador D-Link. Note que a chave informada (Frase-passe) em
ASCII (PINFO).
Figura 6.12
Configurao de
chave WEP no
ponto de acesso

Quando um cliente tenta se autenticar junto a um ponto de acesso, sua chave WEP
verificada pelo ponto de acesso. Se estiver correta, ento ele ser autenticado e a partir
da todos os dados sero cifrados. A codificao no cliente depende do adaptador que
ele esteja usando. Um exemplo de configurao no cliente est mostrado na figura a
seguir, onde o Linux Educacional 3.0 reconheceu o adaptador e o ponto de acesso e
percebeu que a criptografia WEP estava sendo empregada. Neste exemplo est sendo
usada a autenticao de sistema aberto, onde SSID = ESCOLA, e a chave escolhida
est sendo informada em ASCII (PINFO). Como dissemos, na autenticao de sistema
aberto a criptografia WEP pode ser usada, mas sem obrigatoriedade.
Figura 6.13
Configurao de
chave WEP no
cliente

110

WPA um subconjunto do padro IEEE 802.11i que utiliza o protocolo TKIP


(Temporal Key Integrity Protocol) para cifrar o fluxo de dados, uma tecnologia mais
avanada que o RC4 empregado no WEP, que no proporciona realmente uma
segurana robusta para WLANs corporativas. Isso motivou a criao do WPA, em que
as chaves so fortes e geradas dinamicamente. O WPA inclui o TKIP (Temporal Key
Integrity Protocol) alm dos mecanismos 802.1x. Tambm usa um vetor de
inicializao de 48 bits, dificultando muito o trabalho do hacker e aumentando
drasticamente a dificuldade para a quebra de codificao atravs da captura de frames.

Captulo 6 Redes locais

WPA (Wi-Fi Protected Access)

Filtragem de endereos MAC


Os pontos de acesso permitem a funcionalidade de filtragem de endereos fsicos
(endereos MAC) das placas de rede dos clientes, de forma que possvel permitir ou
bloquear o acesso de determinados endereos MAC. Em conjunto com a chave WEP,
a filtragem de endereos MAC proporciona uma segurana adequada em redes
pequenas. A figura seguinte ilustra uma filtragem MAC. Note que a tela permite entrar
com uma lista de endereos MAC autorizados ou proibidos de acessar a rede.
Figura 6.14
Configurao de
filtros MAC

111

112

7
Network Address Translation (NAT)
Endereos privados
Endereo privado
Endereo IP
reservado que
possui unicidade
local e pode ser
usado de forma
aberta por qualquer
organizao, sem
autorizao prvia.

Tabela 7.1
Endereos
privados

Endereo pblico
Endereo IP que
possui unicidade
global e somente
pode ser atribudo
para uma
organizao atravs
de uma instituio
autorizada da
internet.

O crescimento exponencial da internet requer mecanismos que permitam um melhor


aproveitamento do espao de endereamento global, para evitar, assim, a
indisponibilidade de endereos em um futuro prximo. Nesse sentido, o conceito de
endereo privado foi introduzido, provendo um conjunto de endereos reservados que
podem ser usados de forma aberta por qualquer organizao, sem autorizao prvia.
A tabela abaixo mostra o espao reservado de endereos privados. Observe que um
nico endereo de rede classe A reservado. No entanto, para as classes B e C, o
nmero bem maior: 16 endereos de rede classe B e 256 endereos de rede classe
C so reservados. Esses endereos foram definidos no RFC 1918.
Classe

Endereo de rede

10.0.0.0

172.16.0.0 - 172.31.0.0

192.168.0.0 - 192.168.255.0

Podemos dizer que o espao de endereos IP dividido em:


\\Endereos

pblicos possuem unicidade global e somente podem ser atribudos


para uma organizao por uma instituio autorizada da internet. Assim, qualquer
organizao que necessite acessar a internet deve obter endereos pblicos de
uma instituio autorizada. Normalmente so os endereos IP fixos fornecidos
pelo provedor de acesso internet;

\\Endereos

privados podem ser usados livremente por qualquer organizao


porque no so oficialmente atribudos por instituies autorizadas da internet.
Possuem apenas unicidade local, ou seja, so nicos apenas na inter-rede
privada, mas no identificam de forma nica as estaes na internet.

113

Formao de suporte tcnico Proinfo

Como endereos privados no possuem unicidade global, as diversas estaes e


redes privadas no devem ser visveis externamente na internet. Logo, informaes de
roteamento sobre redes privadas no podem ser propagadas na internet. Alm disso,
datagramas IP com endereos privados trafegam apenas internamente e no devem,
portanto, ser roteados para fora da inter-rede privada.
Estaes privadas podem se comunicar com outras estaes (pblicas ou privadas)
dentro da inter-rede privada, mas no possuem conectividade IP com qualquer estao
fora da inter-rede privada. Embora no possuam conectividade direta, estaes
privadas podem acessar servios externos por meio de tradutores de endereos,
comumente implementados por servidores NAT (Network Address Translator).
Alguns autores denominam erroneamente os endereos privados de endereos
invlidos, pois eles no so vlidos na internet. Esta denominao no correta,
uma vez que os RFCs que tratam desse assunto no utilizam tal nomenclatura.
Alm disso, por definio, qualquer endereo IP de 4 octetos com valores
inteiros positivos entre 0 e 255 em cada octeto um endereo IP vlido.
A vantagem da adoo de endereos privativos para a internet conservar o espao
de endereamento global, no atribuindo endereos pblicos onde a unicidade global
no requerida, ou atribuindo blocos relativamente pequenos de endereos pblicos
onde a unicidade global pode ser contornada com o uso de servidores NAT. Alm
disso, como estaes e redes privadas no so visveis externamente na internet,
endereos privativos tambm so adotados como mecanismo de segurana.

Network Address Translation (NAT)


O nmero de endereos Internet Protocol (IP) verso 4 limitado. No incio dos anos 90,
muitos especialistas acreditavam que os endereos IPv4 acabariam em poucos anos.
Agora as novas tecnologias e aperfeioamentos podem prolongar o uso do IPv4, embora
os endereos ainda sejam escassos. Uma dessas tecnologias para prolongar a vida til
do IPv4 a Network Address Translation (NAT), inicialmente descrita no RFC 1631.
NAT uma tcnica de reescrever endereos IP nos cabealhos (headers) e dados das
aplicaes, em conformidade com uma poltica definida previamente, baseada no
endereo IP de origem e/ou destino dos pacotes que trafegam pelos equipamentos
que implementam NAT. No exemplo da figura a seguir, o endereo privativo 10.0.0.3
traduzido pelo roteador NAT (RTA) para o endereo pblico 179.9.8.80, quando o
pacote enviado para a internet.

114

Servidor NAT
Servidor
responsvel pela
traduo de
endereos
privativos para
endereos pblicos
atribudos a uma
determinada
instituio.
Geralmente
executado em um
sistema situado
entre a inter-rede
privada da
organizao e a
internet.

Interno

Externo
128.23.2.2

RTA
SA
179.9.8.80

10.0.0.2

Internet

SA
10.0.0.3

10.0.0.3
Endereo Interno Endereo Externo
10.0.0.3

10.0.0.3

128.23.2.2 ...

SA

179.9.8.80

Dados

DA

179.9.8.80

128.23.2.2 ...

SA

DA

Captulo 7 Network Address Translation (NAT)

Figura 7.1
Exemplo de NAT
(parte 1)

Dados

Na volta, o processo inverso realizado no mesmo ponto, conforme mostra a prxima


figura. O processo NAT realiza a traduo de um endereo IP de destino pblico
(179.9.8.80) para um endereo IP de destino privativo (10.0.0.3).
Figura 7.2
Exemplo de NAT
(parte 2)

Externo

Interno

128.23.2.2

RTA
10.0.0.2

DA
179.9.8.80

RTA

Internet

DA
10.0.0.3

10.0.0.3
NAT Table
Endereo local de IP interno Endereo global de IP interno Endereo global de IP externo
10.0.0.2

179.9.8.80

128.23.2.2

10.0.0.3

179.9.8.80

128.23.2.2

128.23.2.2

10.0.0.3 ...

SA

DA

Dados

128.23.2.2

179.9.8.80 ...

SA

DA

Dados

NAT permite que voc tenha mais endereos IP do que os que voc tem atribudos,
usando o espao de endereamento do RFC 1918. Entretanto, pela necessidade de
usar os endereos IP pblicos para a internet, NAT limita o nmero de hosts
acessando a internet simultaneamente, dependendo da quantidade de endereos IP
pblicos disponveis.
115

Formao de suporte tcnico Proinfo

Atividade: Configurao de NAT esttico


Na figura a seguir apresentado um exemplo de configurao de NAT Esttico,
onde o endereo local interno 10.1.1.2 mapeado para o endereo local externo
192.168.1.2. Os trs comandos especficos de configurao NAT Esttico esto
assinalados com uma seta.

GW
e0

s0

10.1.1.1

Figura 7.3
Exemplo de
configurao de
NAT Esttico

Internet

192.168.1.1

10.1.1.2
SA
10.1.1.2

SA
192.168.1.2

hostname GW
!
IP nat inside source static 10.1.1.2 192.168.1.2
!
interface ethernet 0
ip address 10.1.1.1 255.255.255.0
ip nat inside
!
interface serial 0
ip address 192.168.1.1 255.255.255.0
ip nat outside
!

Soluo
Vamos implementar essa rede no simulador Netsimk, de acordo com a prxima figura.
O arquivo que contm a configurao da rede chama-se: Rede_Atividade6.nsw.
192.168.1.1

10.1.1.1
3
1

GW
1

10.1.1.2

S0 DCE

E0

192.168.1.10
S0
Internet
1

10.1.1.3

Os endereos IP mostrados na figura j esto configurados, mas a traduo NAT


ainda no foi configurada. Nessa situao o computador com endereo IP: 10.1.1.2
da rede interna no consegue alcanar a interface s0 do roteador da internet com
endereo IP: 192.168.1.10.
116

Figura 7.4
Rede exemplo de
configurao de
NAT Esttico

Para testar a conectividade do computador com endereo 10.1.1.2, ser necessrio


utilizar o comando ping a partir do terminal do computador. Para abrir o terminal do
computador, d um duplo clique no computador e selecione a aplicao Command
Prompt (duplo clique) na janela aberta pelo simulador.
Rede interna no acessa a internet:
C:> ping 192.168.1.1
Pinging 192.168.1.1
Reply from 10.1.1.1
Reply from 10.1.1.1
Reply from 10.1.1.1
Reply from 10.1.1.1

with 32
on Eth,
on Eth,
on Eth,
on Eth,

bytes of data:
time<10ms TTL=80
time<10ms TTL=80
time<10ms TTL=80
time<10ms TTL=80

Captulo 7 Network Address Translation (NAT)

Aps a configurao de NAT, de acordo com a orientao do instrutor, verifique se as


tradues esto corretas. Em seguida tente acessar novamente o endereo IP:
192.168.1.10 a partir do computador com endereo IP: 10.1.1.2 da rede interna.

C:> ping 192.168.1.10


Pinging 192.168.1.10 with 32 bytes of data:
Ping request timed out.
Ping request timed out.
Ping request timed out.
Ping request timed out.

Para configurar a traduo NAT no roteador GW, vamos usar o computador com
endereo IP: 10.1.1.3 como console do roteador (note o cabo azul tracejado de
console). D um duplo clique nesse computador e selecione a aplicao HyperTerm
(Hyper Terminal). Na janela aberta pelo simulador aperte a tecla Enter. Dever
aparecer o terminal do roteador. Digite os comandos listados a seguir na mesma
ordem em que aparecem. Em caso de dvida, chame o instrutor.
GW>
GW> en
GW#
GW# conf t

esse prompt chama-se modo usurio


abreviatura do comando enable
esse prompt chama-se modo privilegiado
abreviatura do comando configure terminal

Enter configuration commands, one per line.

End with CNTL/Z.

GW(config)# ip nat inside source static 10.1.1.2 192.168.1.2


GW(config)# ip nat inside source static 10.1.1.3 192.168.1.3
GW(config)# int e0
GW(config-if)# ip nat inside
GW(config-if)# int s0
GW(config-if)# ip nat outside
GW(config-if)# ^Z

Esses comandos instruem o roteador a fazer a traduo NAT dos endereos IP

117

Formao de suporte tcnico Proinfo

10.1.1.2 e 10.1.1.3 para 192.168.1.2 e 192.168.1.3, respectivamente. O arquivo


Rede_Atividade6_NAT.nsw contm a rede j com esta configurao de NAT realizada.
Para fazer esta verificao, basta digitar o comando a seguir:
GW# sh ip nat translations
Pro
-----

Inside global
192.168.1.2
192.168.1.3

Inside local
10.1.1.2
10.1.1.3

Outside local
-----

Outside global
-----

Rede interna acessando a internet:


Agora podemos acessar a internet, atravs do procedimento mostrado a seguir. Como
a traduo para o endereo global foi feita, a rede interna pode acessar a internet.
C:> ping 192.168.1.10
Pinging 192.168.1.10 with 32 bytes of data:
Reply from 192.168.1.10 on Eth, time<10ms TTL=79
Reply from 192.168.1.10 on Eth, time<10ms TTL=79
Reply from 192.168.1.10 on Eth, time<10ms TTL=79
Reply from 192.168.1.10 on Eth, time<10ms TTL=79

Para verificar o que exatamente o roteador GW est fazendo, vamos ativar a janela de
atividade do roteador. Basta dar um duplo clique no roteador, selecionar a aba Activity (na
parte superior da janela) e depois a opo Enable. Repita o comando mostrado acima.
A atividade do roteador deve ser algo parecido com a listagem a seguir. Leia com
ateno os comentrios.
(48) in

E0: ARPReq: 10.1.1.2 looking for 10.1.1.1

(49) out E0: ARPAck: FromIP:10.1.1.1 MAC:86-25-A2-00-10-04 ToIP:10.1.1.2

(48) e (49) so os quadros ARP usados para obter o endereo fsico da interface E0
do roteador GW.
(47) in

E0: PINGReq: 10.1.1.2 to 192.168.1.10 TTL=128

(47) o pacote enviado pelo computador da rede interna para a internet. Observe os
endereos IP de origem e destino.
(47) out S0: PINGReq: 192.168.1.2 to 192.168.1.10 TTL=127

O mesmo pacote enviado pelo computador da rede interna para a internet, mas com
o endereo de origem traduzido para 192.168.1.2.
(50) in

S0: PINGAck: 192.168.1.10 to 192.168.1.2 TTL=80

(50) o pacote de resposta da internet para a rede interna. Observe os endereos IP


de origem e destino.

118

Mesmo pacote de resposta da internet para a rede interna, mas com o endereo de
destino traduzido para 10.1.1.2. Os demais pacotes so semelhantes a estes ltimos.

Roteador NAT
No exemplo anterior vimos uma situao de traduo esttica de um endereo
privado para um endereo pblico (1:1). Essa situao no reflete a realidade, uma
vez que os endereos privados estaro certamente em maior nmero do que os
endereos pblicos. Assim, ser preciso, na prtica, traduzir muitos endereos
privados em poucos (ou somente um) endereos pblicos. No prximo exemplo
mostraremos como isso pode ser feito atravs de um roteador NAT. Observe que os
roteadores domsticos usados em conexes ADSL normalmente implementam essa
facilidade, sem necessidade de configurao. Mas importante entender o
mecanismo utilizado para correo de eventuais problemas.

Captulo 7 Network Address Translation (NAT)

(50) out E0: PINGAck: 192.168.1.10 to 10.1.1.2 TTL=79

As figuras a seguir (parte 1 a parte 4) mostram a simulao do trfego entre 10.1.1.6


(endereo privativo) e o servidor 198.133.219.25 (endereo pblico):
\\Nessa

rede, os usurios da rede local 10.1.1.0/24 pretendem acessar o servidor


no IP 198.133.219.25. O administrador dessa rede seguiu o RFC 1918, mas
agora encontra um problema: como sua rede 10.1.1.0/24, que no rotevel na
internet, vai acessar o servidor externo? A resposta bvia: fazendo uma NAT no
roteador (no caso do exemplo).
198.133.219.25

10.1.1.5

SA 10.1.1.6:1031
DA 198.133.219.25:80

Preciso enviar um
pacote para
198.133.219.25

10.1.1.6

10.1.1.7

Figura 7.5
Funcionamento
da NAT (parte 1)

10.1.1.1

E0

S0

171.70.2.1

Internet

NAT Router

\\Com

a NAT habilitada, o usurio, ao chamar a pgina web em questo no seu


navegador (browser), far com que a sua mquina envie um pacote endereado a
198.133.219.25. O endereo IP da origem (por exemplo 10.1.1.6) e a porta de
origem esto no pacote, assim como o endereo de destino (198.133.219.25) e
a porta de destino (80). Esse exemplo est representado na figura anterior.

\\Quando

o pacote chega ao roteador, ele o reescreve, substituindo o endereo de


origem pelo endereo da interface do roteador onde est conectada a rede pblica
(171.70.2.1), ou outro endereo previamente configurado (desde que seja
rotevel) como endereo de origem e a porta de origem atribuda de uma lista de
portas livres no roteador. Assim, o resto do pacote ser uma cpia do pacote
original, conforme mostra a prxima figura.

119

Formao de suporte tcnico Proinfo

Tabela NAT
10.1.1.6
171.70.2.1
1031
40000

Processo NAT
198.133.219.25

SA 10.1.1.6:1031
SA 171.70.2.1:40000
SA 198.133.219.25:80

10.1.1.5
10.1.1.1

E0

10.1.1.6

S0

NAT Router

171.70.2.1

Internet

Vou trocar o endereo


de origem do pacote
pelo endereo externo

Figura 7.6
Funcionamento
da NAT (parte 2)

10.1.1.7

\\No

retorno do pacote, o roteador substituir o endereo de destino (171.70.2.1)


pelo IP interno que originou a sesso (10.1.1.6), conforme a sequncia de figuras
7.7 e 7.8 (partes 3 e 4).

Respondo para
171.70.2.1

198.133.219.25
SA 198.133.219.25:80
DA 171.70.2.1:40000

10.1.1.5
10.1.1.1

E0

10.1.1.6

S0

171.70.2.1

Internet

NAT Router

Figura 7.7
Funcionamento
da NAT (parte 3)

10.1.1.7

Tabela NAT
10.1.1.6
171.70.2.1
1031
40000

Processo NAT

10.1.1.5
10.1.1.1

10.1.1.6

198.133.219.25

DA 171.70.2.1:40000
DA 10.1.1.6:1031
SA 198.133.219.25:80

E0

S0

171.70.2.1

NAT Router
Na resposta vou trocar o
endereo de destino pelo
endereo interno

10.1.1.7

120

Internet

Figura 7.8
Funcionamento
da NAT (parte 4)

Vantagens da NAT
\\Conserva

o esquema de endereamento registrado legalmente, medida que


permite o uso de endereos privados nas intranets;

\\Aumenta

a flexibilidade de conexo com a rede pblica;

\\Permite

que o esquema atual permanea, e suporta a adio de novos endereos


alm dos privados;

\\Os

links so mais seguros, por revelarem menos informao;

\\Hackers

tero dificuldade em determinar a origem de um pacote, ou mesmo


impossibilidade em rastrear ou obter o endereo verdadeiro de origem ou destino.

Captulo 7 Network Address Translation (NAT)

Vantagens e desvantagens da NAT

Desvantagens da NAT
\\Desprivatizao

(mudana para endereos pblicos) da rede requer a troca de


todos os seus endereos;

\\NAT

pode causar perda de funcionalidade para certas aplicaes. Isto


particularmente verdadeiro em aplicaes que necessitam enviar informao de
endereamento IP fora do cabealho IP;

\\NAT

provoca atrasos por causa do processo de traduo;

do rastreamento IP fim-a-fim (end-to-end IP traceability); fica mais difcil


rastrear pacotes que percorrem numerosas mudanas de endereos por causa da NAT.

\\Perda

121

122

8
Roteamento
Para realizar o processo de roteamento, as implementaes do protocolo IP devem ser
projetadas levando em considerao diversos conceitos associados funo de
roteamento, bem como alguns componentes de software. Esses conceitos e
componentes sero detalhados a seguir.

Roteamento IP
Roteamento a transferncia de informao da origem at o destino atravs de uma
rede. Ao longo do caminho, tipicamente haver pelo menos um n intermedirio. De
acordo com esta definio, a funo do roteador parece ser a mesma que a de uma
ponte (switch/bridge). A principal diferena entre ambos que a ponte opera na
camada de interface de rede da arquitetura TCP/IP, enquanto os roteadores operam
na camada de rede. Assim, eles operam de maneiras diferentes, embora ambos
executem operaes de comutao. A figura a seguir ilustra o conceito de roteamento.
Figura 8.1
Conceito de
roteamento

Origem

Destino

O roteamento envolve duas atividades bsicas:


\\Determinao
\\Transporte

das rotas timas;

da informao (pacotes) atravs da rede (processo de comutao

switching).
123

Formao de suporte tcnico Proinfo

Algoritmos de comutao so relativamente simples e basicamente os mesmos para a


maioria dos protocolos de roteamento. Tipicamente, um host determina que precisa
enviar um pacote para outro host. Para tanto ele precisa, de alguma forma, saber o
endereo do roteador (gateway padro) que vai fazer isso; se no souber, no h
como enviar o pacote.
Ento o host envia o pacote para o roteador, colocando o endereo fsico do roteador
normalmente esto na mesma rede local, portanto o endereo fsico ser o
endereo MAC e o endereo do protocolo de rede do host de destino.
O roteador ento examina o pacote e tenta encaminh-lo para o host de destino,
baseado no seu endereo de rede. Se o roteador tiver a rota adequada na sua tabela
de rotas, encaminhar para o prximo n, mudando o endereo fsico para o
endereo do prximo n e mantendo o endereo de rede do host destino. Se no tiver
a rota na tabela, o roteador simplesmente descartar o pacote. E o processo se
repetir at chegar ao roteador que est na mesma rede do host destino, que
entregar o pacote enviando-o para o endereo fsico do host destino. Assim,
medida que o pacote atravessa a rede, seu endereo fsico vai mudando, porm o
endereo do protocolo de rede permanece igual (host destino).
A figura seguinte mostra o processo de comutao acima descrito, enfatizando a
diferena entre endereo fsico (endereo de camada de interface de rede) e endereo
lgico (endereo de camada de rede). Lembramos que o endereo fsico s tem
validade dentro da rede fsica, no sendo rotevel para outra rede.
Origem

Figura 8.2
Processo de
comutao

Pacote
Para: Destino (Endereo rede)
Router1 (Endereo fsico)

Pacote
Roteador1

Para: Destino (Endereo rede)


Router2 (Endereo fsico)

Roteador2

Para: Destino (Endereo rede)


Router3 (Endereo fsico)

Roteador3

Pacote
Para: Destino (Endereo rede)
Destino (Endereo fsico)

Pacote
Destino

124

Servio no
confivel
Servio que no
garante a entrega
de datagramas IP
ao destino final.
Servio sem
conexo
Servio que no
estabelece uma
conexo entre
origem e destino
antes de enviar os
dados.
Paradigma de
melhor esforo
O protocolo IP tenta
entregar os pacotes
da melhor forma
possvel usando os
recursos
disponveis.

Buffer
Espao de memria
reservado para
armazenar
temporariamente
pacotes recebidos
(buffer de recepo)
ou a serem
enviados (buffer de
transmisso).

Captulo 8 Roteamento

J vimos que a estrutura de interconexo de inter-redes TCP/IP composta por um


conjunto de redes fsicas interconectadas por roteadores, que permitem que as vrias
estaes se comuniquem entre si. Para que isso ocorra, as estaes e roteadores
devem suportar um servio de entrega de pacotes que aceite datagramas IP e os
encaminhe at o destino final, possivelmente por meio de diversas redes e roteadores
intermedirios.
Na arquitetura TCP/IP, a camada de rede responsvel por prover e implementar o
servio de entrega de datagramas. Tecnicamente, esse servio de entrega definido
como um servio no confivel e sem conexo, que opera usando o paradigma de
melhor esforo.
O servio de entrega de datagramas da arquitetura TCP/IP considerado no
confivel porque no garante que os datagramas sejam entregues com sucesso aos
respectivos destinos finais. Na verdade, datagramas podem ser perdidos, retardados,
duplicados e at mesmo chegar fora de ordem. Alm disso, como o servio de entrega
no detecta a maioria desses casos, as estaes de origem e destino tambm no os
percebem. Por fim, o servio de entrega no garante nem mesmo que o contedo dos
datagramas entregues com sucesso esteja correto, pois nenhum mecanismo de
deteco de erros aplicado ao campo de dados dos datagramas. A confiabilidade, se
desejada, deve ser provida pelas camadas de transporte ou aplicao.
O servio chamado sem conexo pelo fato de que, antes do envio dos datagramas,
no existe qualquer comunicao prvia entre as estaes de origem e destino, com o
objetivo de definir o caminho a ser seguido pelos pacotes ou reservar recursos ao
longo desse caminho. Assim, a estao origem apenas monta o datagrama,
acrescenta as informaes de endereamento que permitem o seu encaminhamento
at o destino e envia-o ao prximo roteador intermedirio ou, quando possvel,
diretamente estao de destino. Cada datagrama tratado de forma individual e
completamente independente dos demais. Logo, nenhuma informao mantida
sobre a sequncia dos datagramas enviados. Se uma determinada estao envia uma
sequncia de datagramas para outra, esses datagramas podem ser encaminhados por
diversos caminhos, trafegando por diferentes redes e roteadores intermedirios. Alguns
desses datagramas podem ser perdidos, enquanto outros podem ser entregues ao
destino, inclusive fora da sequncia original.
O paradigma de melhor esforo recebe essa designao porque tenta realizar a
entrega dos pacotes com o melhor aproveitamento possvel. Ou seja, pacotes somente
so descartados em condies de escassez de recursos ou erros de transmisso que
impeam a entrega. Por exemplo, quando um roteador no dispe de buffer de
recepo, pacotes so simplesmente descartados.
Para realizar a entrega de datagramas, a camada de rede deve executar a funo de
roteamento, determinando o caminho ou rota que cada datagrama deve seguir para
alcanar a estao destino.

125

Formao de suporte tcnico Proinfo

Na arquitetura TCP/IP, a camada de rede adota o modelo de roteamento passo-apasso (hop-by-hop). Nesse modelo, se as estaes origem e destino esto conectadas
mesma rede fsica, a estao origem pode enviar o datagrama diretamente
estao destino. No entanto, se as estaes origem e destino esto conectadas a
redes fsicas distintas, a estao origem envia o datagrama ao prximo roteador (nexthop) do caminho, que assume a responsabilidade de continuar encaminhando o
datagrama ao destino. Cada roteador intermedirio entrega o datagrama ao prximo
roteador, at que algum deles possa entregar o datagrama diretamente estao
destino. Como pode ser observado, a funo de roteamento explora os mecanismos
de entrega direta e indireta, vistos anteriormente.
A implementao da camada de rede mantm em memria informaes de
roteamento, armazenadas em uma tabela de roteamento. Essa tabela consultada
para descobrir a melhor rota a ser adotada para encaminhar cada datagrama. Na
tabela de roteamento, as linhas representam rotas para cada destino possvel da interrede. Cada rota sinaliza como alcanar uma determinada rede ou estao especfica.
Vale ressaltar que, na prtica, as rotas geralmente apontam para redes, reduzindo o
tamanho da tabela e tornando o roteamento mais eficiente. Alm de algumas
informaes auxiliares, cada rota possui apenas o endereo IP do prximo roteador
que deve ser usado para alcanar a rede ou estao indicada na mesma. Geralmente,
esse prximo roteador reside em uma rede diretamente conectada, permitindo que o
datagrama lhe seja entregue.
Observe que as rotas no indicam o caminho completo at o destino, mas apenas o
endereo IP do prximo roteador. Assim, no modelo de roteamento da arquitetura
TCP/IP, estaes origem e roteadores intermedirios no conhecem a rota completa
at o destino.

Protocolos de roteamento
Para prover o servio de entrega de datagramas e a funo de roteamento, a camada
de rede da arquitetura TCP/IP define dois protocolos:
\\IP

(Internet Protocol) o protocolo IP prov um servio de entrega de datagrama


no confivel. um dos mais importantes protocolos da famlia TCP/IP, pois todos
os demais protocolos das camadas de rede e transporte dependem dele para
entregar partes de suas informaes. Em outras palavras, ICMP, IGMP, UDP e TCP
so diretamente encapsulados em datagramas IP.

\\ICMP

(Internet Control Message Protocol) o protocolo ICMP auxilia o protocolo IP,


sendo usado para trocar mensagens de erro e de controle, sinalizar situaes
anormais de operao e permitir a identificao de informaes operacionais da rede.
Para maiores detalhes, sugerimos a consulta ao livro: STEVENS, W. Richard.
TCP/IP Illustrated Volume 1: The Protocols. Addison Wesley, 1994.

126

Roteamento passoa-passo (hop-byhop)


Tcnica de
roteamento em que
a estao origem e
cada roteador
intermedirio
entregam o
datagrama ao
prximo roteador do
caminho, at que
algum deles possa
entregar o
datagrama
diretamente
estao destino.
Tabela de
roteamento
Estrutura de dados
mantida por todas
as estaes e
roteadores de uma
inter-rede, contendo
informaes sobre
as melhores rotas
para alcanar as
possveis redes ou
estaes de uma
inter-rede.

Captulo 8 Roteamento

Como as tabelas de roteamento mantm os custos das vrias rotas, essas tabelas
devem, consequentemente, ser sempre atualizadas para refletir as mudanas na
situao operacional das vrias redes fsicas. Observe que mudanas no contedo
das tabelas de roteamento modificam os caminhos que os datagramas devem seguir.
Para atualizar as tabelas de roteamento, certo grau de cooperao dinmica
necessrio entre os roteadores. Em particular, roteadores devem trocar informaes de
roteamento que sinalizam as mudanas operacionais das vrias redes fsicas. Para
tal, protocolos especficos devem ser usados para viabilizar a propagao e troca de
informaes de roteamento entre roteadores. Tais protocolos so denominados
protocolos de roteamento.
Em resumo, podemos definir um protocolo de roteamento como um mecanismo que
implementa a atualizao automtica das tabelas de roteamento nos diversos
roteadores. As atualizaes so realizadas a partir das informaes de roteamento
trocadas entre os roteadores, permitindo a definio de tabelas completas e
consistentes. Tabelas completas so aquelas que possuem rotas para todos os
possveis destinos. J tabelas consistentes so as que possuem rotas vlidas que
consideram a situao operacional atual das vrias redes fsicas.
Existem diversos protocolos de roteamento padronizados na arquitetura TCP/IP.
Dentre eles, os protocolos RIP (Routing Information Protocol), OSPF (Open Shortest
Path First) e BGP (Border Gateway Protocol) so os principais, por serem os mais
adotados na prtica.

Principais protocolos de roteamento na arquitetura TCP/IP


\\RIP

(Routing Information Protocol) protocolo de roteamento tipo vetor distncia


que propaga, periodicamente, informaes de roteamento aos roteadores vizinhos,
independente de ocorrerem ou no mudanas operacionais nas redes fsicas.

\\OSPF

(Open Shortest Path First) protocolo de roteamento tipo estado de enlace


que propaga as informaes dos enlaces de rede para todos os roteadores, apenas
na inicializao ou aps mudanas no estado dos enlaces.

\\BGP

(Border Gateway Protocol) protocolo de roteamento tipo exterior usado para


propagar informaes de alcanabilidade das redes que compem os diversos
sistemas autnomos.
Mais informaes sobre os protocolos de roteamento podem ser encontradas
no livro: BALLEW, Scott M. Managing IP Networks with Cisco Routers.
OReilly & Associates, 1997.

127

Formao de suporte tcnico Proinfo

Modelo de roteamento
Na arquitetura TCP/IP, a camada de rede adota o modelo de roteamento passo-apasso (hop-by-hop). Nesse modelo, se as estaes origem e destino esto
conectadas mesma rede fsica, o algoritmo de roteamento da estao origem
encaminha o datagrama diretamente estao destino. No entanto, se as estaes
origem e destino esto conectadas a redes fsicas distintas, o algoritmo de
roteamento da estao origem roteia o datagrama ao prximo roteador (next-hop) do
melhor caminho at o destino. Por sua vez, esse roteador intermedirio assume a
responsabilidade de continuar encaminhando o datagrama ao destino. Seguindo
esse modelo passo-a-passo, o algoritmo de roteamento de cada roteador
intermedirio roteia o datagrama para o prximo roteador, at que algum deles possa
realizar uma entrega direta estao destino. Assim, os datagramas atravessam a
inter-rede e so encaminhados de um roteador para outro, at que possam ser
entregues diretamente ao destino final.
Para implementar o modelo de roteamento passo-a-passo, tipicamente, a tabela de
roteamento contm rotas representadas por pares (N, R), em que N o endereo da
rede destino e R o endereo IP do prximo roteador (next-hop) no caminho at a
rede N. Geralmente, R est em uma rede diretamente conectada, permitindo a
entrega direta do datagrama a ele. Quando a rede N j diretamente conectada, ao
invs de indicar o prximo roteador, a rota apenas indica que uma entrega direta
pode ser realizada ao destino.

Listando a tabela de roteamento


Com base no conhecimento sobre o modelo de roteamento, podemos apresentar
exemplos prticos de tabelas de roteamento no Linux Educacional. O comando route
-n lista a tabela de roteamento da estao. A opo -n fora a apresentao apenas
dos endereos, conforme mostrado na listagem a seguir.
$ route -n
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

192.168.2.0

0.0.0.0

255.255.255.0

Opes Mtrica Ref


U

Uso Iface
0 eth1

169.254.0.0

0.0.0.0

255.255.0.0

1000

0 eth1

0.0.0.0

192.168.2.1

0.0.0.0

UG

0 eth1

Observe que na prtica a tabela de roteamento possui mais informaes que apenas
os pares (N, R). As principais informaes mostradas incluem:
\\Endereo

da rede destino (Destino), em que 0.0.0.0 ou default representa a rota

default;
do prximo roteador (Roteador), em que 0.0.0.0 ou um asterisco (*)
indica um destino diretamente conectado;

\\Endereo

da rede destino (MscaraGen.), em que 0.0.0.0 a mscara de uma


rota default;

\\Mscara

128

da rota (Opes);

\\Mtrica

Captulo 8 Roteamento

\\Estado

da rota (Mtrica);

\\Interface

usada para enviar os datagramas (Iface).

Principais indicadores de estado da rota:


\\U

rota vlida (up);

\\G

rota indireta via um roteador intermedirio (Roteador).

Tambm possvel listar a tabela de roteamento usando o comando netstat com a


opo -nr. Similarmente, a opo -n fora a apresentao dos endereos, ao invs
de nomes de redes e roteadores. A listagem a seguir mostra a sada deste comando.
Observe que o comando netstat no mostra as mtricas das rotas.
$ netstat -nr
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

Opes

MSS Janela

irtt Iface

192.168.2.0

0.0.0.0

255.255.255.0

0 0

0 eth1

169.254.0.0

0.0.0.0

255.255.0.0

0 0

0 eth1

0.0.0.0

192.168.2.1

0.0.0.0

UG

0 0

0 eth1

Roteamento esttico
Rota esttica
Rota configurada
manualmente pelo
administrador.
Roteamento
esttico
Estratgia de
roteamento na qual
as tabelas de
roteamento de
roteadores e
estaes so
manualmente
configuradas pelo
administrador.

As tabelas de roteamento podem ser diretamente manipuladas pelos administradores


atravs de comandos especficos, que permitem instalar ou remover rotas
manualmente. Assim, os administradores podem configurar as tabelas de roteamento
de roteadores e estaes, definindo as rotas para todos os possveis destinos. As rotas
configuradas manualmente so denominadas rotas estticas. Da mesma forma, a
estratgia de roteamento baseada apenas em rotas estticas denominada
roteamento esttico.
No roteamento esttico, sempre que redes so acrescentadas, removidas ou mudam
de estado operacional, os administradores devem atualizar manualmente as tabelas
de roteamento de todos ou de parte dos roteadores e estaes. Portanto, o roteamento
esttico pode consumir bastante tempo de configurao e estar sujeito a erros, no
acomodando de forma satisfatria o crescimento e as mudanas na inter-rede.
Consequentemente, o roteamento esttico adequado para inter-redes pequenas,
simples e estveis, em que as redes fsicas possuem apenas uma nica conexo com
as demais redes que compem a inter-rede. No existem rotas redundantes, alm do
que mudanas no estado operacional das redes so bastante incomuns. Essas
caractersticas reduzem o tamanho das tabelas de roteamento e evitam a constante
configurao manual de rotas.
Na prtica, no roteamento esttico, as entradas das tabelas de roteamento so criadas
por comandos que realizam a configurao do endereamento das interfaces de rede
129

Formao de suporte tcnico Proinfo

e, tambm, por comandos especficos que permitem a configurao de rotas


estticas. Geralmente, tais comandos so includos em arquivos de configurao
processados durante a inicializao dos sistemas. Por exemplo, no Linux Educacional,
o comando ifconfig configura os endereos das interfaces e automaticamente instala
rotas para as respectivas redes diretamente conectadas, conforme foi visto.
O comando route, por sua vez, permite criar e remover rotas da tabela de roteamento.
A listagem a seguir mostra a criao de uma rota esttica para a rede 200.10.1.0/24
nesta estao, para a interface eth0. A opo add indica que uma rota deve ser
criada para a rede 200.10.1.0 (-net), cuja mscara 255.255.255.0 (netmask), via
interface eth0. Para criar rotas para estaes, deve-se adotar a mesma sintaxe, porm
substituindo a opo net por host. Para remover rotas, deve-se utilizar a opo del.
Na mesma listagem vemos a remoo da rota esttica para a rede 200.10.1.0/24.
Similarmente, deve-se adotar a mesma sintaxe para remover rotas para estaes,
porm substituindo a opo net por host.
$ sudo route add -net 200.10.1.0 netmask 255.255.255.0 eth0
[sudo] password for aluno1: senha
$ route -n
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

Opes Mtrica Ref

192.168.2.0

0.0.0.0

255.255.255.0

Uso Iface
0 eth1

200.10.1.0

0.0.0.0

255.255.255.0

0 eth0

169.254.0.0

0.0.0.0

255.255.0.0

1000

0 eth1

0.0.0.0

192.168.2.1

0.0.0.0

UG

0 eth1

$ sudo route del -net 200.10.1.0 netmask 255.255.255.0 eth0


$ route -n
Tabela de Roteamento IP do Kernel
Destino

Roteador

MscaraGen.

Opes Mtrica Ref

Uso Iface

192.168.2.0

0.0.0.0

255.255.255.0

0 eth1

169.254.0.0

0.0.0.0

255.255.0.0

1000

0 eth1

0.0.0.0

192.168.2.1

0.0.0.0

UG

0 eth1

O comando route tambm permite criar e remover a rota default. A listagem a seguir
ilustra a criao da rota default nesta estao. A opo add default indica que uma
rota default deve ser criada via interface eth0. Para remover a rota default basta
substituir a opo add por del.
$ sudo route add default eth0
$ route -n
Tabela de Roteamento IP do Kernel

130

Destino

Roteador

MscaraGen.

Opes Mtrica Ref

192.168.2.0

0.0.0.0

255.255.255.0

Uso Iface
0 eth1

169.254.0.0

0.0.0.0

255.255.0.0

1000

0 eth1

0.0.0.0

0.0.0.0

0.0.0.0

0 eth0

0.0.0.0

192.168.2.1

0.0.0.0

UG

0 eth1

Em inter-redes complexas, grandes e instveis, tal como a internet, os administradores


no conseguem atualizar as rotas manualmente, de forma rpida e confivel, em
resposta s mudanas na inter-rede. Portanto, protocolos de roteamento devem ser
adotados para atualizar automaticamente as tabelas de roteamento, de modo a
melhorar a confiabilidade da rede e o tempo de resposta s mudanas operacionais.

Captulo 8 Roteamento

Roteamento dinmico

Vale ressaltar que protocolos de roteamento tambm podem ser interessantes em


redes pequenas que possuem rotas redundantes e que apresentam frequentes
mudanas na situao operacional das redes fsicas. Nesses casos, a atualizao das
rotas pode ser realizada de forma automtica, rpida e confivel.
Para realizar a atualizao automtica das rotas, os protocolos de roteamento
propagam informaes de roteamento, a partir das quais tabelas de roteamento
completas e consistentes podem ser dinamicamente configuradas. Na prtica, os
protocolos de roteamento permitem a criao de novas rotas, atualizao de rotas
existentes e remoo de rotas invlidas.
Por exemplo, quando o protocolo de roteamento detecta uma nova rede fsica, uma
nova rota acrescentada nas tabelas de roteamento. Aps perceber alteraes nas
mtricas de roteamento, o protocolo de roteamento pode atualizar as mtricas das
rotas. Por fim, se o protocolo de roteamento detecta a falha de um determinado
enlace, as rotas afetadas podem ser removidas e rotas alternativas que resolvem o
problema podem ser criadas.

Rota dinmica
Rota configurada
automaticamente
por protocolos de
roteamento.
Roteamento
dinmico
Estratgia de
roteamento na qual
todas as tabelas de
roteamento de
roteadores e
estaes so
automaticamente
configuradas pelos
protocolos de
roteamento.

Quando existem rotas redundantes, o protocolo de roteamento encontra mltiplas


rotas para determinados destinos. Nesses casos, com base nas mtricas de
roteamento, o protocolo de roteamento decide a melhor rota e a instala na tabela de
roteamento. Alguns protocolos instalam mltiplas rotas na tabela de roteamento e,
dependendo da implementao, o algoritmo de roteamento usa apenas a melhor rota
ou realiza o balanceamento de carga entre essas possveis rotas.
As rotas manipuladas pelos protocolos de roteamento so denominadas rotas dinmicas
e, por consequncia, a estratgia de roteamento baseada apenas em rotas dinmicas
denominada roteamento dinmico. A adoo do roteamento dinmico no muda a
forma como o algoritmo de roteamento encaminha os datagramas. As entradas das
tabelas de roteamento que so modificadas para refletir as mudanas na inter-rede.

Roteamento hbrido
As estratgias de roteamento esttico e dinmico tm suas vantagens e desvantagens.
O roteamento dinmico pode resolver situaes complexas de roteamento de forma
mais rpida e confivel. Porm consome recursos de processamento e comunicao
para propagar e processar as informaes de roteamento. O roteamento esttico evita
o consumo de recursos de processamento e comunicao, pois no existe
131

Formao de suporte tcnico Proinfo

propagao de informaes de roteamento. Entretanto, no acomoda de forma


satisfatria o crescimento e as mudanas operacionais, pois a interveno manual
lenta e sujeita a erros.
Consequentemente, na prtica, bastante comum encontrarmos uma estratgia de
roteamento hbrido. Nesse caso, a configurao inicial da tabela de roteamento
composta por rotas diretas para as redes diretamente conectadas e por rotas estticas
para as redes que proveem servios essenciais de conectividade. Em seguida, os
protocolos de roteamento acrescentam rotas dinmicas para as demais redes fsicas
que compem a inter-rede. No roteamento hbrido, geralmente, as estaes so
configuradas com rotas estticas.

Atividade: Configurando roteamento

Roteamento hbrido
Estratgia de
roteamento na qual
as tabelas de
roteamento de
roteadores e
estaes so
inicialmente
configuradas com
algumas rotas
estticas e,
posteriormente,
complementadas
com rotas
dinmicas.

A figura a seguir mostra um exemplo de roteamento IP, onde existem duas redes
locais, uma no Rio e outra em So Paulo. A rede local RJ usa o endereo de rede
172.16.10.0/24 e a de SP usa o endereo de rede 172.16.20.0/24. Os
respectivos roteadores usam na interface diretamente conectada s redes (interface
Ethernet E0) um endereo vlido de cada uma delas, no caso, em RJ o endereo
172.16.10.1 e em SP o endereo 172.16.20.1. Esses endereos sero os
gateways padro das respectivas redes, tendo que ser configurados em todos os
hosts das duas redes.
Rede Local - RJ

Figura 8.3
Exemplo de
roteamento IP

Rede Local - SP

RJ 01

RJ 02

RJ 03

SP 01

SP 02

SP 03

172.16.10.10

172.16.10.11

172.16.10.12

172.16.20.20

172.16.20.21

172.16.20.22

Roteador - RJ

Roteador - SP

172.16.10.1

172.16.20.1

172.16.30.1

Modem - RJ

Linha Dedicada (SLDD)


Rede WAN 172.16.30.0/24

172.16.30.2

Modem - SP

Para se comunicarem entre si, os roteadores usam uma linha dedicada conectada
a uma interface serial (S0). Os endereos dessas interfaces tm que ser diferentes
dos endereos das interfaces Ethernet, ou em outras palavras, pertencerem a outra
rede fsica. Assim, os roteadores se comunicam atravs da rede 172.16.30.0/24,
sendo que a interface serial do roteador RJ tem o endereo 172.16.30.1 e a de SP
o endereo 172.16.30.2. Dessa forma, a rede 172.16.30.0/24 uma ponte entre
as duas redes locais.

132

Captulo 8 Roteamento

Suponha que o host RJ 01 tem que enviar um pacote para o host SP 03. Os
respectivos endereos de origem e destino so: 172.16.10.10 e 172.16.20.22. O
host RJ 01 conclui que o endereo de destino no da rede dele e, nesse caso,
envia para o gateway padro, porque o host no foi configurado como roteador. Ao
chegar ao roteador RJ (via interface 172.16.10.1), o roteador RJ consulta sua
tabela de rotas para saber como despachar o pacote. A sua tabela de rotas informa
que, para chegar rede de destino (172.16.20.0/24), ele precisa enviar o pacote
para o roteador SP no endereo 172.16.30.2 (next hop) via interface serial, que
tem o endereo 172.16.30.1. O roteador SP consulta sua tabela de rotas e verifica
que est diretamente conectado rede de destino; logo, ele entrega o pacote ao
host 172.16.20.22 via interface 172.16.20.1.
Vamos usar o simulador Netsimk para desenhar essa rede, conforme mostra a
figura a seguir. O arquivo chama-se: Rede_Atividade7.nsw.
Figura 8.4
Exemplo de
roteamento IP

Rede Local - RJ
RJ 01

Rede Local - SP

RJ 02

172.16.10.10

RJ 01

RJ 03

SP 01

SP 02

SP 03

172.16.10.11

172.16.10.12

172.16.20.20

172.16.20.21

172.16.20.22

RJ 02

RJ 03

SP 01

SP 02

S0 DCE
RJ

C 172.16.10.0/24 EO 0
C 172.16.30.0/24 S0 0

172.16.10.1

SP 03

172.16.30.1

C 172.16.20.0/24 EO 0
C 172.16.30.0/24 S0 0

172.16.20.1

S0
172.16.30.2

SP

Observe que os roteadores reconheceram as respectivas redes diretamente


conectadas, a saber:
\\Roteador

RJ redes 172.16.10.0/24 e 172.16.30.0/24

\\Roteador

SP redes 172.16.20.0/24 e 172.16.30.0/24

O simulador destaca as tabelas de rotas de cada roteador. O simulador tambm


permite visualizar um resumo de todos os endereos IP configurados (funo
Summaries IP), conforme mostra a prxima figura. O computador que est no
meio da figura (sem nome e sem endereo IP) s est sendo usado como console
de configurao dos dois roteadores.

133

Formao de suporte tcnico Proinfo

Figura 8.5
Sumrio da
configurao de
endereos IP

1. Vamos tentar enviar uma mensagem do host RJ 01 para o host SP 03. Use o
comando ping para isso.
2. Foi bem-sucedido? Se no funcionou, o que significa a mensagem de erro?
(mensagem ICMP).
3. Usando o comando ping, descubra at onde possvel ter conectividade na
rede, a partir do host RJ 01, ao longo do caminho para o host SP 03.
4. Explique por que a conectividade terminou na interface s0 do roteador SP. Tente
o mesmo procedimento a partir do roteador RJ. Houve alguma diferena?
Explique.
5. Proponha uma soluo para o problema de conectividade usando rotas
estticas.
6. Implemente a soluo (pea auxlio ao instrutor, se necessrio).
7. Finalmente, tente mandar uma mensagem do host RJ 01 para o host SP 03.
Se as rotas estticas estiverem configuradas corretamente, o comando ping
deve funcionar.

Soluo
1. Para enviar uma mensagem do host RJ 01 para o host SP 03 usaremos o
comando ping, conforme mostrado na listagem a seguir:
C:> ping 172.16.20.22
Pinging 172.16.20.22 with 32 bytes of data:
Destination unreachable at 172.16.10.1
Destination unreachable at 172.16.10.1
Destination unreachable at 172.16.10.1
Destination unreachable at 172.16.10.1

134

Captulo 8 Roteamento

2. Observe que no funcionou e a mensagem de erro (mensagem ICMP) de destino


inalcanvel. Essa mensagem sinaliza que no existe rota para a rede destino, no
caso a rede 172.16.20.0/24. Realmente, o roteador RJ s conhece as rotas para
as redes 172.16.10.0/24 e 172.16.30.0/24. De alguma forma precisamos
informar ao roteador RJ a rota para esta rede, ou seja, o que fazer com um pacote
IP que deve ser entregue para a rede 172.16.20.0/24, ou dizendo de outra
forma: qual a rota para a rede 172.16.20.0/24?
3. Antes de resolver esse problema, vamos apresentar outro problema interessante,
diretamente relacionado ao problema de falta de rota. Normalmente quando o
administrador de rede enfrenta um problema desse tipo, ele vai seguindo o
roteamento do pacote passo-a-passo (hop-by-hop), conforme foi explicado no item
Modelo de roteamento. O procedimento o seguinte: aplicar o comando ping para
cada interface de rede no caminho entre a origem e o destino, at encontrar o ponto
em que no vai mais em frente. A listagem a seguir mostra esse procedimento:
C:> ping 172.16.10.1

gateway padro do RJ 01

Pinging 172.16.10.1 with 32 bytes of data:


Reply from 172.16.10.1 on Eth, time<10ms TTL=80
Reply from 172.16.10.1 on Eth, time<10ms TTL=80
Reply from 172.16.10.1 on Eth, time<10ms TTL=80
Reply from 172.16.10.1 on Eth, time<10ms TTL=80
C:> ping 172.16.30.1

interface s0 do roteador RJ

Pinging 172.16.30.1 with 32 bytes of data:


Reply from 172.16.10.1 on Eth, time<10ms TTL=80
Reply from 172.16.10.1 on Eth, time<10ms TTL=80
Reply from 172.16.10.1 on Eth, time<10ms TTL=80
Reply from 172.16.10.1 on Eth, time<10ms TTL=80
C:> ping 172.16.30.2

interface s0 do roteador SP

Pinging 172.16.30.2 with 32 bytes of data:


Ping request timed out.
Ping request timed out.
Ping request timed out.
Ping request timed out.

O mais interessante que passou pela interface do roteador RJ sem problemas, mas
parou na interface s0 do roteador SP na outra ponta do mesmo enlace. Por qu?
4. Para melhor entendermos o problema, vamos emitir o comando ping a partir do
roteador RJ e no da estao RJ 01, como fizemos antes. A listagem a seguir
mostra o resultado:

135

Formao de suporte tcnico Proinfo

RJ# ping 172.16.30.2

interface s0 do roteador SP

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echoes to 172.16.30.2.
Timeout is 2 seconds:
!!!!!
Success rate is 100% (5/5), round trip min/avg/max = 9/10/10
ms (OK)
RJ# ping 172.16.20.1

interface e0 do roteador SP

Type escape sequence to abort.


Sending 5, 100-byte ICMP Echoes to 172.16.20.1.
Timeout is 2 seconds:
.....
Success rate is 0% (0/5), round trip min/avg/max = 0/0/0 ms
no est OK

Observe que o roteador RJ tem conectividade com o roteador SP (ambos esto na


mesma rede: 172.16.30.0/24), mas no tem conectividade com a rede
172.16.20.0/24. exatamente por causa disso que o comando ping da estao
RJ 01 no passou do roteador SP: ele no sabe a rota para a rede
172.16.10.0/24, onde est a estao RJ 01. Logo, ele recebe o Echo Request,
mas no pode responder ao Echo Reply, porque no h rota para a rede na qual
est a estao RJ 01.
5. Para resolver isso, precisamos fazer duas coisas:
\\Roteador

RJ ensinar a rota para a rede 172.16.20.0/24;

\\Roteador

SP ensinar a rota para a rede 172.16.10.0/24.

6. Vamos usar rotas estticas, que so aquelas criadas pelo administrador da rede e
as mais usadas em pequenas redes. No roteador RJ temos que emitir os seguintes
comandos:
RJ# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

RJ(config)# ip route 172.16.20.0 255.255.255.0 172.16.30.2


RJ(config)# exit
RJ# sh ip route
Network 172.16.0.0 is subnetted, 3 subnets
C 172.16.10.0/24 is directly connected to Ethernet 0
S 172.16.20.0/24 [1/0] via 172.16.30.2 00:00:18 S0
C 172.16.30.0/24 is directly connected to Serial 0

Note que o comando ip route informa ao roteador RJ os datagramas IP para a


rede 172.16.20.0/24 que devem ser entregues interface s0 do roteador SP
(next hop). Verificamos atravs do comando sh ip route que esta rota esttica foi
136

SP# conf t
Enter configuration commands, one per line.

End with CNTL/Z.

SP(config)# ip route 172.16.10.0 255.255.255.0 172.16.30.1

Captulo 8 Roteamento

adicionada tabela de roteamento do roteador RJ. De maneira anloga,


configuramos uma rota esttica para o roteador SP.

SP(config)# exit
SP# sh ip route
Network 172.16.0.0 is subnetted, 3 subnets
S 172.16.10.0/24 [1/0] via 172.16.30.1 00:00:11 S0
C 172.16.20.0/24 is directly connected to Ethernet 0
C 172.16.30.0/24 is directly connected to Serial 0

Agora ambos os roteadores conhecem as rotas para todas as redes. O arquivo que
contm a rede configurada com as rotas estticas chama-se Rede_Atividade7_OK.nsw.
7. Finalmente, podemos executar o comando ping do host RJ 01 para o host SP 03,
conforme mostrado a seguir.
C:> ping 172.16.20.22
Pinging 172.16.20.22 with 32 bytes of data:
Ping request timed out.
Reply from 172.16.20.22 on Eth, time<10ms TTL=126
Reply from 172.16.20.22 on Eth, time<10ms TTL=126
Reply from 172.16.20.22 on Eth, time<10ms TTL=126

O primeiro comando ping deu timeout por causa do tempo gasto pelo protocolo
ARP, que foi usado para que o host RJ 01 obtivesse o endereo fsico da interface
e0 do roteador RJ (defaul gateway da rede 172.16.10.0/24). Os outros
funcionaram corretamente.

137

138

9
Segurana
ISO
International
Organization for
Standardization.
NBR
Denominao de
norma da
Associao
Brasileira de
Normas Tcnicas.
NBR ISO/IEC
27002:2005
Cdigo de prticas
para a gesto de
segurana da
informao. Norma
que estabelece
diretrizes e
princpios gerais
para iniciar,
implementar,
manter e melhorar
a gesto da
segurana da
informao em
uma organizao.
Os objetivos
definidos nesta
norma proveem
diretrizes gerais
sobre as metas
geralmente aceitas
para a gesto da
segurana da
informao.

Nesse captulo vamos conhecer os conceitos fundamentais de segurana em


ambientes computacionais, as ameaas atuais, alm dos procedimentos bsicos para
manuteno do ambiente seguro. Conheceremos a importncia das senhas,
aprenderemos os conceitos de vrus e spam e como combat-los.
Tambm sero apresentadas as polticas de backup, os logs do sistema, as
ferramentas de segurana e as boas prticas. Todo o material terico apoiado por
atividades prticas em laboratrio.

Introduo a segurana de redes


A segurana em ambientes computacionais nos dias atuais vem sendo cada vez mais
levada em considerao pelas empresas, porm dada a dificuldade crescente de
proteo por conta das novas ferramentas de ataque e brechas de segurana que
rapidamente se difundem nos meios de comunicao, pensar em segurana dentro
das organizaes tornou-se imprescindvel para qualquer tipo de negcio.
De acordo com a norma NBR ISO/IEC 27002:2005 (em substituio norma
17799:2005), a segurana da informao consiste na preservao de trs
caractersticas bsicas:
\\Confidencialidade

garantia de que a informao seja acessada somente por


pessoas autorizadas;

\\Integridade

salvaguarda da exatido e da integridade da informao e dos


mtodos de processamento;

\\Disponibilidade

garantia de que apenas os usurios autorizados podem obter


acesso informao e aos ativos correspondentes, sempre que necessrio.

Os conceitos iniciais de confidencialidade, integridade e disponibilidade devem ser


expandidos de maneira a incluir mais dois termos:

139

Formao de suporte tcnico Proinfo

\\Autenticidade

h garantia da identidade dos participantes da comunicao?


Quem gerou a informao mesmo quem pensamos que ?

\\Legalidade

a informao ou sua posse est em conformidade com as legislaes


institucionais, nacionais e internacionais vigentes? Copiar mdia que contenha
informao legal? A posse da informao legal?

Histrico de segurana de redes


\\Anos

50 e 60 o DoD (Departamento de Defesa) o orgo do governo


americano que mais contribuiu para o desenvolvimento de projetos no s na rea
de segurana, mas tambm em outras reas, como por exemplo o prprio projeto
que deu origem internet, inicialmente desse rgo, conhecido como Arpanet. Na
dcada de 60 surge tambm a primeira verso do Unix, desenvolvida por Ken
Thompson, dos laboratrios Bell. Derivado do Multics, foi chamado primeiramente
de Unics; Brian Kernighan, parodiando, finalmente chamou-o de Unix.

\\Anos

70 sub-produto da guerra fria, o Data Encryption Standard (DES) foi


adotado pelo governo dos EUA como mtodo oficial de proteo de dados no
confidenciais em computadores das agncias do governo. Foi muito utilizado nas
implementaes dos sistemas de autenticao Unix, como Linux, FreeBSD, Solaris
etc. Hoje o DES no mais usado, pois se tornou extremamente inseguro devido
ao grande avano computacional, tendo sido substitudo atualmente por
algoritmos como o MD5 e SHA.

\\Anos

80 O Computer Fraud and Abuse Act, criado em 1986, proibia o acesso


no autorizado a computadores do governo, prevendo uma pena de cinco mil
dlares ou o dobro do valor obtido pelo acesso, alm de cinco anos de priso.
Uma medida importante, porque introduziu a punio judicial.
O Computer Security Act, criado em 1988, obrigava qualquer computador do governo
que processasse dados confidenciais a ter um plano de segurana para a
administrao e uso do sistema. Alm disso, exigia que todo o pessoal envolvido
recebesse treinamento peridico de segurana. Sua importncia est na instituio da
obrigatoriedade dos rgos governamentais possurem uma poltica de segurana.
Em 1988, administradores de rede identificaram o que se tornou a primeira
grande infestao de vrus de computador e que ficou conhecido como Internet
Worm. Em menos de 24 horas, o worm escrito por Robert T. Morris Jr.
disseminou-se por todos os sistemas da ento existente internet, formada
exclusivamente por redes de ensino e governamentais, provocando um verdadeiro
apago na rede.
Robert Morris foi condenado, por violao do Computer Fraud and Abuse Act, a trs
anos de priso, 400 horas de servios comunitrios e multa de dez mil dlares.
Uma das consequncias mais importantes deste incidente foi a criao do
Computer Emergency Response Team (CERT), pela Defense Advanced Research

140

Arpanet
Advanced Research
Projects Agency
Network.

\\Ano

de 2001 vulnerabilidade explorada no Internet Information Server (IIS),


servidor web da Microsoft. Estima-se que tenha infectado cerca de 500 mil
Figura
1: IP Addresses compromised by the CodeRed worm
computadores em um
dia.
(data for july 19, 2001 as reported to the CERT/CC)

300000

# of Unique IP Addresses (cumulative)

Figura 9.1
Infestao do
vrus Code Red
em 24 horas

Captulo 9 Segurana

Projects Agency (DARPA). O CERT at hoje uma das entidades mais importantes
na coordenao e informao sobre problemas de segurana.

250000

200000

150000

100000

50000

Jul 19 - 06:00 am

Jul 19 - 12:00 pm

Jul 19 - 06:00 pm

Times given are EDT (GMT- 4:00)


http://www.cert.org.advisories/CA-2001-23.html

fonte: incident data for CERT#36881

Segurana no Brasil
CGI.br
O Comit Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial
n 147, de 31 de maio de 1995 e alterada pelo Decreto Presidencial n 4.829, de 3
de setembro de 2003, para coordenar e integrar todas as iniciativas de servios de
internet no pas, promovendo a qualidade tcnica, a inovao e a disseminao dos
servios ofertados.
O CGI.br mantm grupos de trabalho e coordena diversos projetos em reas de
importncia fundamental para o funcionamento e o desenvolvimento da internet no
pas. Para executar suas atividades, o CGI.br criou uma entidade civil, sem fins
lucrativos, denominada Ncleo de Informao e Coordenao do Ponto BR (NIC.br).

141

Formao de suporte tcnico Proinfo

Figura 9.2
rvore CGI.br
(fonte: http://cgi.br)

O Ncleo de Informao e Coordenao do Ponto BR uma entidade civil, sem fins


lucrativos, que desde dezembro de 2005 implementa as decises e projetos do
Comit Gestor da Internet no Brasil (CGI.br), conforme explicitado no comunicado ao
pblico e no estatuto do NIC.br.
O NIC.BR Security Office (CERT.br) responsvel por receber, revisar e responder a
relatos de incidentes de segurana envolvendo a internet brasileira.
O CERT.br o grupo de resposta a incidentes de segurana para a internet brasileira,
mantido pelo NIC.br, do Comit Gestor da Internet no Brasil. O CERT.br responsvel
por receber, analisar e responder a incidentes de segurana envolvendo redes
conectadas internet no Brasil.
Alm do processo de resposta a incidentes em si, o CERT.br tambm atua atravs do
trabalho de conscientizao dos problemas de segurana, da correlao entre eventos
na internet brasileira e do auxlio ao estabelecimento de novos CSIRTs no Brasil.
Os servios prestados pelo CERT.br incluem:
\\Ser

um ponto nico para notificao de incidentes de segurana, de modo a


prover a coordenao e o apoio necessrio ao processo de resposta a incidentes,
colocando as partes envolvidas em contato, quando necessrio;

\\Estabelecer

um trabalho colaborativo com outras entidades, como as polcias,


provedores de acesso, servios de internet e backbones;

\\Dar

suporte ao processo de recuperao e anlise de sistemas comprometidos;

\\Oferecer

treinamento na rea de resposta a incidentes de segurana, especialmente


para membros de CSIRTs e instituies que estejam criando seu prprio grupo.

142

Hoje em dia o computador domstico deixou de ser apenas um objeto de


entretenimento para se tornar um instrumento capaz de realizar tarefas como
transaes financeiras e armazenamento de dados sensveis, entre outros.
importante que o usurio esteja preocupado com a segurana de seu computador,
pois corre o risco de ter suas senhas e nmeros de carto de crdito roubados, seu
acesso internet utilizado por pessoas no autorizadas, seus dados pessoais
alterados ou utilizados por terceiros, seu computador comprometido, seus arquivos
apagados, entre outros riscos.

Captulo 9 Segurana

Segurana pessoal

A motivao para tais atos pode variar de acordo com o atacante. So as motivaes
mais comuns:
\\Destruir

informaes;

\\Disseminar
\\Ler

mensagens alarmantes e falsas;

e enviar e-mails em seu nome;

\\Propagar
\\Furtar

vrus de computador;

nmeros de cartes de crdito e senhas bancrias;

\\Utilizar

seu computador para atacar outros computadores.

Autenticao de usurios
Os fatores de autenticao para humanos so normalmente classificados em trs casos:
\\Aquilo

que o usurio impresso digital, padro retinal, sequncia de DNA,


padro de voz, reconhecimento de assinatura, sinais eltricos unicamente
identificveis produzidos por um corpo vivo, ou qualquer outro meio biomtrico.

\\Aquilo

que o usurio tem carto de identificao, security token, software


token ou telefone celular.

\\Aquilo

que o usurio conhece senha, frase de segurana, PIN.

Frequentemente utilizada uma combinao de dois ou mais mtodos. Um banco,


por exemplo, pode requisitar uma frase de segurana alm da senha; nestes casos
utilizado o termo autenticao de dois fatores.

Senhas
Em qualquer sistema computacional, uma senha serve para autenticar o usurio, ou
seja, utilizada no processo de identificao de um usurio para confirmar se ele
realmente quem diz ser.
Se outra pessoa tem acesso sua senha, ela poder utiliz-la para se passar por voc
dentro de uma rede ou mesmo na internet. As motivaes so as mesmas citadas
acima. Portanto, a senha merece uma ateno especial, afinal ela de inteira
responsabilidade do usurio.

143

Formao de suporte tcnico Proinfo

BIOS
BIOS significa Basic Input/Output System (Sistema Bsico de Entrada/Sada). um
programa de computador gravado em uma memria (firmware), responsvel pela
inicializao do computador. Oferece suporte bsico de acesso ao hardware e
responsvel por inicializar o sistema operacional.
Quando o computador ligado, o processador tenta executar suas primeiras
instrues, mas no consegue se comunicar com o disco rgido para inicializar o
sistema operacional sem que o BIOS informe como essa comunicao deve ser feita.

Senha de BIOS
De acordo com um estudo lanado em 2000 pelo FBI e o Computer Security Institute
(CSI), mais de 70% de todos os ataques a dados e recursos reportados por empresas
ocorreram dentro da prpria empresa. Logo, a implementao de normas de
segurana interna to importante quanto uma estratgia de defesa externa.
Estaes de trabalho de funcionrios na maioria dos casos no so alvos potenciais de
ataques remotos, especialmente aquelas por trs de um firewall configurado
apropriadamente. Mesmo assim, h medidas de proteo que podem ser implementadas
para evitar um ataque fsico ou interno aos recursos de estaes de trabalho.
Estaes de trabalho e computadores caseiros modernos usam um BIOS que controla
os recursos do sistema no nvel do hardware. Usurios de estaes de trabalho
podem determinar senhas administrativas no BIOS para impedir que atacantes
acessem ou inicializem o sistema.
Essa senha pode ter dois nveis de acesso:
\\Senha

de usurio bloqueia a partida do sistema operacional solicitando uma


senha para tal funo.

\\Senha

de supervisor bloqueia o acesso ao BIOS para alterao no autorizada


das configuraes.

Para maior segurana sugerimos que as duas senhas estejam habilitadas.


A nomenclatura dos tipos de senhas no BIOS pode variar de acordo com o
equipamento utilizado.
Os computadores distribudos pelo Proinfo j vm com senha do BIOS,
colocada pelo fabricante para impedir alteraes.

144

Existem inmeras maneiras de se criar uma senha. Pode-se utilizar, por exemplo, seu nome,
sobrenome, nmero de documento, placa de carro etc. Porm, essa no a maneira mais
adequada, devido facilidade de descoberta atravs de uma simples pesquisa sobre o alvo
atacado, e de posse dessa credencial, um atacante pode facilmente:
\\Ler

Captulo 9 Segurana

Senhas seguras

e-mails confidenciais em seu nome;

\\Obter

informaes sobre dados sensveis armazenados em seu computador;

\\Desferir

ataques a outros sistemas computacionais utilizando-se da sua mquina.

Existem muitas regras para a criao de senhas, sendo que a principal jamais utilizar
palavras que faam parte de dicionrios. Existem programas de computador que tentam
descobrir senhas combinando e testando palavras em diversos idiomas e geralmente
possuem uma base de dados de nomes (nomes prprios, msicas, filmes etc.).

Elaborando uma boa senha


\\Uma

boa senha deve ter no mnimo 8 caracteres, alternando-se entre letras,


nmeros e caracteres especiais;

\\Deve

ser simples para digitar e principalmente, fcil de lembrar;

as letras de uma palavra como Falcao para F@lc@0 ou Brasil para Br@
s1l; senhas geradas desta maneira so fceis de lembrar e difceis de descobrir.

\\Altere

Procure identicar o nmero de locais nos quais h necessidade de utilizar uma senha.
Este nmero deve ser equivalente quantidade de senhas distintas a serem mantidas
por voc. Utilizar senhas diferentes, uma para cada local, extremamente importante,
pois pode atenuar os prejuzos causados, caso algum descubra uma de suas senhas.
Para ressaltar a importncia do uso de senhas diferentes, imagine que voc
responsvel por realizar movimentaes financeiras em um conjunto de contas
bancrias e todas estas contas possuem a mesma senha. Ento, procure responder
s seguintes perguntas:
\\Quais

seriam as consequncias se algum descobrisse esta senha?

\\E

se fossem usadas senhas diferentes para cada conta, caso algum descobrisse
uma das senhas, um possvel prejuzo teria a mesma proporo?

Senha de root
Definio de senha de Root
Definir uma conta e senha root um dos passos mais importantes durante a
instalao de um sistema Linux. Sua conta root similar conta de administrador
usada em mquinas com Windows NT. A conta root usada para instalar pacotes,
atualizar programas e executar a maior parte da manuteno do sistema. Ao se
autenticar como root, voc ter total controle sobre seu sistema.
145

Formao de suporte tcnico Proinfo

O usurio root (tambm conhecido como superusurio) tem acesso completo a todo o
sistema. Por esta razo, melhor se autenticar como root somente para executar
manuteno ou administrao do sistema. O usurio pode criar uma conta alm da
root para seu uso geral e invocar o comando su - para root quando precisar utilizar as
credenciais de superusurio para corrigir algo rapidamente. Esta regra bsica minimiza
as chances de seu sistema ser afetado por erros de digitao ou comandos incorretos.

Ameaas recentes
Desde a dcada de 70, a segurana tornou-se uma questo estratgica para as
organizaes. Usar a internet sem programas que garantam pelo menos um mnimo
de segurana para um computador quase um pedido para ser infectado ou
invadido. Instalar um sistema operacional em uma mquina conectada diretamente
internet pode levar a um comprometimento em poucos minutos. Este o panorama
atual da rede, um lugar pblico onde o utilizador est exposto a muitas ameaas, tais
como hackers, crackers, vrus e worms.

Vrus
Apesar de existirem vrus para outros sistemas operacionais (Linux, MacOS, PalmOS),
a quantidade significativamente menor se comparada com a quantidade de vrus do
sistema Windows.
Um vrus um micro-programa alojado em um arquivo hospedeiro, que precisa da
interveno humana para se propagar; auto-executvel e duplica a si prprio.
Diversos fabricantes de produtos de segurana disponibilizam programas chamados
antivrus. Um antivrus um programa capaz de detectar e remover os vrus de uma
estao. Muitos deles possuem recursos avanados, como verificao de vrus em
correio eletrnico e verificao em tempo real dos arquivos que esto sendo
executados pelo sistema operacional.
Um antivrus detecta os vrus e arquivos atravs de assinaturas de vrus, que so
conjuntos de informaes que identificam unicamente um determinado vrus. Essas
assinaturas devem ser frequentemente atualizadas, de modo que o antivrus seja
capaz de detectar os vrus mais recentes.
Um vrus pode provocar, entre outros problemas:
\\Perda

de desempenho do micro; excluso de arquivos e alterao de dados;

\\Acesso
\\Perda

a informaes confidenciais por pessoas no autorizadas;

de desempenho da rede (intranet e internet);

\\Desconfigurao

do sistema operacional; acionamento e desligamento de


perifricos da mquina.

146

A conteno da propagao de worms (vermes auto-suficientes) depende muito das


atualizaes feitas no sistema operacional. Como essas atualizaes no so realizadas
pelos administradores e usurios na maioria dos casos, contaminaes so frequentes
sempre que um novo worm lanado na internet. Entretanto, na grande maioria dos
casos, o worm explora vulnerabilidades j conhecidas pelos fabricantes, que
disponibilizam em seus sites atualizaes que corrigem tais brechas de segurana.

Captulo 9 Segurana

Worms

Diferentemente dos vrus, os worms no necessitam de arquivos hospedeiros para se


propagar. Porm, sua preveno a mesma: antivrus.
O Conficker, tambm conhecido como Downup, Downadup e Kido, considerado um
dos worms que mais infectou computadores com sistemas Microsoft Windows em
todos os tempos; foi detectado pela primeira vez em outubro de 2008.

Patches
Arquivo
disponibilizado
para atualizao de
um programa.

A rpida disseminao inicial do vrus tem sido atribuda ao grande nmero de


computadores que utilizam o sistema operacional Microsoft Windows e ainda necessitam
aplicar as atualizaes da Microsoft (patches) para a vulnerabilidade MS08-067.
Em janeiro de 2009, o nmero estimado de computadores infectados variou entre 9 e
15 milhes. A Panda Security, fornecedora de softwares antivrus, informou que dos
dois milhes de computadores analisados pela ferramenta ActiveScan, apenas
115.000 (6%) estavam infectados pelo Conficker.

Cavalo de troia (Trojan horse)


Tipo de programa malicioso que se passa por um esquema de autenticao, em que
o usurio insere sua senha pensando que a operao legtima. Esses programas
evoluram e podem se disfarar de programas legtimos. Diferente dos vrus e worms,
no criam rplicas.
O cavalo de troia divido em duas partes, servidor e cliente:
\\A

vtima executa arquivo hospedeiro, o servidor instalado e ocultado no computador;

\\O

cliente acessa o servidor e executa operaes no computador da vtima;

\\

aberta uma porta de comunicao (backdoor) no monitorada.

Um trojan pode:
\\Expor

o usurio a esquemas fraudulentos atravs da pgina de um site;

\\Encontrar

arquivos, visualiz-los, copi-los, alter-los e apag-los;

\\Registrar

o que se escreve e enviar essa informao para outro computador;

\\Executar

ou encerrar um programa, processo ou conexo no computador;

\\Criar

janelas pop-up para aborrecer ou para conduzir a websites maliciosos;

\\Atacar

outros computadores.
147

Formao de suporte tcnico Proinfo

A preveno para esse tipo de programa ter sempre um bom software de antivrus,
aliado a um firewall, trocar frequentemente suas senhas, no usar ou desabilitar a
opo salvar senha onde for possvel.

Spam
Com a popularizao da internet, ocorreu o crescimento de um fenmeno que desde
seu surgimento tornou-se rapidamente um grande problema para a comunicao
eletrnica: o envio em massa de mensagens no solicitadas, chamadas de spam.
O termo spam vem do ingls Spiced Ham ou presunto apimentado, e um termo
que faz referncia a um quadro ingls muito famoso que se chamava Spam, que
retrata a comida enlatada no perodo ps segunda guerra.
Com o surgimento e a popularizao da internet e, consequentemente, do uso do e-mail,
um simples remetente das cartas de corrente ou propagandas obteve a oportunidade e a
facilidade de atingir um nmero muito maior de destinatrios. Tudo isso com a vantagem
de investir muito pouco ou nada para alcanar os mesmos objetivos em uma escala
muito maior. Por essa razo, esse um dos maiores motivadores para o envio de spam.
Desde o primeiro spam registrado na dcada de 90, essa prtica tem evoludo,
acompanhando o desenvolvimento da internet e de novas aplicaes e tecnologias.
Atualmente, o spam est largamente associado a ataques segurana de redes e do
usurio, propagao de vrus e golpes.
A preveno para esse tipo de ataque a navegao consciente na internet. Deve-se
evitar ser um clicador compulsivo. Procure controlar a curiosidade de visitar um site
ou abrir um e-mail suspeito, pois voc pode ser vtima de um golpe. Muitos
programas recentes de antivrus e sites de webmail trazem embutidos em seus
servios filtros anti-spam que classificam a correspondncia e facilitam seu descarte.
Alm disso, os provedores dispem de listas globais de spamers, informadas por
grupos de resposta a incidentes ou mesmo fabricantes de antivrus.

Tipos de spam
Os spams podem ter vrias origens e tipos, mas geralmente seguem um padro:
\\Correntes

mensagens que prometem sorte, riqueza ou algum benefcio se o


usurio repass-la para um determinado nmero de pessoas, avisando que
aqueles que quebrarem a corrente sofrero infortnios.

\\Propagandas

divulgao de produtos, servios e at de propaganda poltica. o


tipo mais comum de spam registrado. Normalmente os produtos ofertados por
essas mensagens so de natureza ilegal, como venda de medicamentos, produtos
piratas, oportunidades de enriquecimento rpido, produtos erticos e sites

148

\\Boatos

mensagens falsas, escritas com a finalidade de alarmar ou iludir seus


leitores, instigando sua divulgao para o maior nmero possvel de pessoas.
Essas mensagens geralmente tratam de pedidos urgentes de ajuda, alertas sobre
perigos ou ameaas ou difamao de marcas e produtos.

Captulo 9 Segurana

pornogrficos. Vale lembrar que existem mensagens legtimas dessa natureza,


enviadas por empresas conhecidas.

Conhea mais sobre as ameaas virtuais, visitando antispam.br e assistindo


aos vdeos sobre segurana.

Segurana dos dados


Backup
Em informtica, uma cpia de segurana ou backup de dados consiste em copiar
informaes sensveis ao usurio de um dispositivo para outro, para que possam ser
restaurados em caso de perda dos originais, apagamentos acidentais ou corrupo de dados.
Os meios de armazenamento de dados incluem CD-ROM, DVD, disco rgido, disco
externo, fitas magnticas e cpias de segurana on-line.

Empacotar: tar
Armazena uma
cpia de todos os
arquivos e pastas
em um nico
arquivo sem
compactao. O
tamanho total a
soma dos arquivos
e pastas utilizados.
Compactar: GZIP,
ZIP, BZ2
Similar a
empacotar, porm o
tamanho do
arquivo diminudo
pelo processo de
compresso de
dados do aplicativo.

As cpias de segurana devem obedecer a alguns parmetros, tais como: o tempo de


execuo, a periodicidade, a quantidade de exemplares, o tempo de armazenamento,
a capacidade para guardar dados, o mtodo de rotatividade entre os dispositivos, a
compresso e a encriptao dos dados. Assim, a velocidade de execuo da cpia
deve ser aumentada tanto quanto possvel para que o grau de interferncia desse
procedimento nos servios seja mnimo. A periodicidade deve ser analisada em
funo da quantidade de dados alterados na organizao; no entanto, se o volume de
dados for elevado, as cpias devem ser dirias. Deve-se estabelecer um horrio para
realizao da cpia, conforme a laborao da organizao, devendo ser
preferencialmente noturno. Para uma fcil localizao, a cpia deve ser guardada em
local seguro, por data e categoria.
Nos sistemas Linux, a cpia de dados facilitada em funo da prpria arquitetura
legada de sistemas Unix, onde tudo considerado arquivo e o superusurio (root)
possui acesso irrestrito a todos os dados armazenados no disco.

Backup com tar


Uma ferramenta eficaz para criar uma cpia de segurana dos dados em sistemas
Linux o programa tar. Com ela podemos empacotar todos os arquivos do sistema
operacional para um nico arquivo compactado.
Para realizar essa tarefa, o usurio necessita das credenciais de root para ter acesso a
todos os dados do sistema. Pode proceder atravs do seguinte comando:

149

Formao de suporte tcnico Proinfo

# sudo su

Aps esse procedimento ser necessrio entrar com a senha e ir diretamente para a
raiz do sistema:
# cd /

Finalmente pode-se entrar com o comando para criar um arquivo compactado de


todos os documentos do sistema.
# tar -cvpzf /backup.tgz --exclude=/proc --exclude=/lost+found \
--exclude=/backup.tgz --exclude=/mnt --exclude=/sys /

Explicando:
\\tar

programa a ser usado;

\\c

cria um novo arquivo;

\\v

modo verbose, o tar mostra na tela tudo o que est fazendo;

\\p

preserva todas as permisses dos arquivos do sistema operacional;

\\z

utiliza a compresso gzip para diminuir o tamanho do arquivo;

\\f

filename, especifica onde o backup ser armazenado;

opes --exclude informam ao tar as pastas que sero excludas da cpia de


segurana, pois algumas pastas no necessitam ser copiadas, uma vez que no
armazenam dados vitais para o sistema.

\\As

fim, o local de origem dos dados, que no exemplo informa a /, ou seja, todos
os arquivos do disco rgido.

\\Por

Restaurando o backup
Se o usurio sentir necessidade de reinstalao do sistema, pode instalar novamente
o Linux Educacional atravs do CD de instalao e recuperar os dados salvos
anteriormente com o backup de segurana.
Os dados salvos em backup.tgz podem ser restaurados posteriomente com o comando:
# tar -xvpfz backup.tgz -C /

Esse procedimento gravar todas as pastas salvas no backup sobre as pastas


instaladas originalmente pelo sistema operacional. Aps o reincio do Linux
Educacional, os dados estaro de volta aos seus lugares originais, bem como as suas
preferncias e configuraes.

150

Para fazer uma cpia de segurana de arquivos no KDE, o usurio precisa apenas
abrir o navegador Konqueror, clicar com o boto direito em cima da pasta que deseja
copiar e clicar em Compactar.
Figura 9.3
Konqueror

Captulo 9 Segurana

Backup no ambiente grfico

Atividade: Backup de arquivos


Faa o backup do Linux Educacional usando a ferramenta tar.

Soluo
Para realizar essa tarefa, o usurio necessita das credenciais de root para ter acesso a
todos os dados do sistema e pode proceder atravs do seguinte comando:
# sudo su

Aps esse procedimento ser necessrio entrar com a senha e ir diretamente para a
raiz do sistema:
# cd /

Finalmente pode-se entrar com o comando para criar um arquivo compactado de


todos os documentos do sistema:
# tar -cvpzf /backup.tgz --exclude=/proc --exclude=/lost+found
--exclude=/backup.tgz --exclude=/mnt --exclude=/sys /

Explicando:
\\tar

programa a ser usado.

\\c

cria um novo arquivo.

\\v

modo verbose; o tar mostra na tela tudo o que est fazendo.

\\p

preserva todas as permisses dos arquivos do sistema operacional.

151

Formao de suporte tcnico Proinfo

\\z

utiliza a compresso gzip para diminuir o tamanho do arquivo.

\\f

filename, que especifica onde o backup ser armazenado.

Arquivos de registros (logs)


Os logs de sistema so registros de eventos relevantes ao sistema computacional. Esse
registro pode ser utilizado para restabelecer o estado original de um sistema ou para que
um administrador possa conhecer seu comportamento no passado. Um arquivo de log
pode ser utilizado para auditoria e diagnstico de problemas com o sistema operacional.
Os arquivos de logs do Linux Educacional so gerados e gerenciados pelo daemon
syslog, criado pela IETF (Internet Engineering Task Force).
O protocolo syslog muito simples: o remetente envia uma pequena mensagem de
texto (com menos de 1024 bytes) para o destinatrio, tambm chamado de syslogd,
servio syslog ou servidor syslog. Tais mensagens podem ser enviadas tanto por
UDP quanto por TCP. O contedo da mensagem pode ser puro ou codificado por SSL.
O protocolo syslog tipicamente usado no gerenciamento de computadores e na
auditoria de segurana de sistemas. Por ser suportado por uma grande variedade de
dispositivos em diversas plataformas, o protocolo pode ser usado para integrar
diferentes sistemas em um s repositrio de dados.
O protocolo syslog foi inicialmente criado para:
\\Permitir

que os programadores gerem seus prprios arquivos de log;

\\Permitir

que o administrador do sistema controle os logs.

Geralmente os arquivos de logs de um sistema Linux esto armazenados em /var/log


e so divididos para facilitar a busca e a resoluo de problemas:
\\messages

mm dos principais arquivos do sistema, mostra informaes do kernel


e do sistema;

152

\\syslog

principal arquivo de log, armazena informaes do kernel;

\\secure

uso do su, sudo, mudana de senhas pelo root, entre outras funes;

\\mailog

arquivo de log do servidor de e-mail;

\\cron

log do cron (agendador de tarefas do Linux);

\\auth

log de aplicaes que utilizam autenticao;

\\user

log gerado por registros originados por aplicaes de usurio.

SSL
Secure Sockets
Layer. Protocolo
utilizado para criar
pginas seguras.

# cd /var/log

vai para o diretrio dos logs

# tail f syslog

este comando faz com que o arquivo syslog seja


aberto e tudo o que for sendo gravado aparea na tela

Captulo 9 Segurana

Acesse a pasta /var/log e verifique as tentativas de acesso sua mquina atravs dos
logs do sistema.

Ferramentas de segurana
Nos dias de hoje, os administradores de sistemas e de redes devem estar a par dos
principais recursos disponveis para a implementao de um ambiente seguro, com algum
grau de proteo contra os perigos mais comuns existentes em redes de computadores.
Sniffers, crackers, spoofing, syn_flooder, dnskiller, ping odeath, winnuke... nomes
assustadores que parecem sados de filmes como Mad Max ou Robocop, na verdade
so companheiros inseparveis de um certo tipo indesejvel de usurio de rede: os
hackers ou invasores.

Simplifique
Antes de comear a utilizar as ferramentas de segurana, importante estabelecer
objetivos e definir algumas premissas:
\\A

primeira meta tentar simplificar o ambiente. Oferea somente os servios


necessrios; retire tudo que no est sendo usado; tente limitar o nmero de
opes e facilidades disponveis.

\\A

principal premissa na utilizao de ferramentas de segurana decorre da meta


anterior. Esse recurso deve ser empregado somente em sistemas no
comprometidos. Instalar tais ferramentas em uma mquina que acabou de ser
invadida, sem que se tenha uma ideia precisa do estado do sistema, pode
atrapalhar mais que ajudar.

\\

importante tambm que os componentes do sistema estejam funcionando de


forma razoavelmente correta, j que praticamente todas as ferramentas dependem
dessa condio. Portanto, o sistema deve estar sempre atualizado.

\\Nunca

se deve perder de vista que a utilizao dessas ferramentas deve ser parte de
algo maior, isto , da definio e adoo de uma poltica de segurana para a organizao.

NMAP
O NMAP (Network Mapper) um software livre que realiza uma varredura de portas
em um sistema. utilizado para avaliar a segurana de computadores e descobrir
servios ou servidores em uma rede computacional.

153

Formao de suporte tcnico Proinfo

Figura 9.4
NMAP

Exemplos: Escanear um computador:


# nmap ip_do_computador

Escanear e trazer informaes do sistema operacional:


# nmap O ip_do_computador

Obter mais informaes:


# nmap sV ip_do_computador

Informar uma porta especfica:


# nmap p 80 sV ip_do_computador

Atividade: Identificando vulnerabilidades


Instale o pacote NMAP via Adept e escaneie alguns computadores buscando portas
abertas.
Verifique quais so as portas acessveis em sua mquina.

Soluo
Para escanear computadores, digite:
# nmap ip_do_computador

Utilize o comando lsof para verificar as portas abertas:


# lsof i P

Onde:
\\lsof
\\-i

Lista os arquivos abertos;

Lista as portas internet e X.25;

\\-P

Fornece os nmeros das portas.

As portas abertas so as que esto com a indicao de LISTEN.

154

O Etherape um monitor de rede que exibe a atividade na rede em modo grfico.


Possui suporte a Ethernet, FDDI, Token Ring, ISDN, PPP e PLIP, alm de exibio e
filtros de protocolo por cor.
Figura 9.5
Etherape
(fonte:
SourceForge)

Captulo 9 Segurana

Etherape

Atravs desta ferramenta grfica fcil saber as conexes que o computador mantm
em background, com outros computadores da rede local ou da internet.

Atividade: Identificando as conexes com outros computadores


Instale o pacote Etherape via Adept e verifique as suas conexes com outros
computadores.

Soluo
Para instalar o pacote Etherape acesse:
\\Iniciar

> Adicionar ou remover programas (Adept);

\\Informe

a senha de usurio;

campo de busca, digite etherape, clique no pacote e depois em Solicitar


instalao. Aps essa ao, clique em Aplicar mudanas;

\\No

\\O

programa estar disponvel em Iniciar > Sistema > Etherape;

iniciar o programa, faa alguns testes de ping e acesso a www para gerar
trfego para o Etherape.

\\Aps

155

Formao de suporte tcnico Proinfo

Segurana na internet
Acessar a internet, nos dias de hoje, pode ser um problema, se levarmos em conta a
quantidade de ameaas existentes. importante que o internauta conhea as formas
de preveno e uso de programas especficos de proteo. Os recursos do navegador,
programas antivrus, programas de deteco e remoo de spyware e certificados
digitais so algumas das formas de proteo contra ameaas da internet.

Navegadores
A internet est cada vez mais presente em nossas vidas. Transaes bancrias,
compras em lojas virtuais, busca de informaes em mecanismos de busca, telefonia
e conversas atravs de mensagens instantneas so apenas alguns exemplos de
utilizao da rede. As formas de acesso tambm evoluram. Hoje, comum o acesso
domstico a 1 Megabit por segundo, velocidade que h alguns anos era exclusividade
de provedores de acesso. Com toda essa evoluo, os perigos tambm aumentaram.
O internauta deve tomar alguns cuidados ao acessar a internet. Problemas como
fraudes, pginas falsas, vrus, worms, spams e escutas clandestinas esto presentes
em todo momento. O ISC (Internet Storm Center) do SANS afirma que so
necessrios apenas 12 minutos para que uma mquina desprotegida na internet sofra
algum problema de segurana.
Estatsticas de navegadores na internet http://secunia.com
Navegador

Plataformas

URL

Internet Explorer

Famlia Windows

www.microsoft.com/ie

Firefox

Windows, MacOS X, Linux

www.mozilla.com/firefox

Opera

Windows, MacOS X, Linux,


FreeBSD, Solaris, OS/2, QNX

www.opera.com

Safari

MacOS X, Windows

apple.com/safari

Google Chrome

Windows, MacOS X, Linux

google.com/chrome

Tabela 9.1
Navegadores
populares

Recursos de um navegador:
\\Uso

preferencial de criptografia (SSL/TLS), site iniciando com https;

\\Verificao
\\Clicando

do cadeado fechado indicando acesso seguro;

no cadeado possvel verificar o nvel de segurana da criptografia.

A poltica de segurana deve incluir:


\\Preveno

contra vazamento de informaes, atravs da limpeza peridica do


cache do navegador e do histrico de navegao;

\\Aumento

do nvel de segurana da zona internet para alto;

\\Desativao

156

dos controles e plugins Active-x, se possvel.

TLS
Transport Layer
Security. Protocolo
de segurana para
a camada de
transporte.

Captulo 9 Segurana

Figura 9.6
Relatrios
Secunia

Cookies
Que CD voc comprou? Qual seu tipo musical favorito? Pequenas quantidades de
informaes armazenadas pelo navegador podem ser utilizadas por sites que dispem
do recurso de cookies. Um servidor web grava suas preferncias no disco local em
um arquivo de texto cookie file. A limpeza peridica de cookies no navegador uma
forma de preveno contra o vazamento no autorizado de informaes pessoais.
Figura 9.7
Configurando
cookies

Mais informaes sobre cookies: cookiecentral.com/faq/


157

158

10
Firewall
Firewall
Nome dado ao
conjunto de
dispositivos de uma
rede de
computadores que
tem por finalidade
aplicar polticas de
segurana a um
determinado ponto
de controle da rede.

A funo do firewall regular o trfego de dados entre redes distintas e impedir a


transmisso e/ou recepo de acessos no autorizados entre redes. Esse conceito
inclui os equipamentos de filtro de pacotes e proxy de aplicao.
O firewall pode existir na forma de software e hardware, ou na combinao de ambos
(neste caso, normalmente chamado de appliance). A complexidade de instalao
depende do tamanho da rede, da poltica de segurana, da quantidade de regras que
autorizam o fluxo de entrada e sada de informaes e do grau de segurana desejado.
O modelo OSI um modelo de referncia para compreender a organizao hierrquica
de servios e dispositivos de rede. Pode-se compreender melhor os tipos de firewalls a
partir do ponto de vista do modelo OSI, tanto quanto ao nvel de atuao, quanto em
relao categoria, que pode ser Ativo ou Bridge.
Dentre as aplicaes de firewall existentes, a que mais se destaca no ambiente Linux o
Iptables. Basicamente sua evoluo perceptvel atravs do uso do modelo OSI. Os primeiros
sistemas de firewalls utilizavam apenas um filtro esttico de pacotes e s conseguiam filtrar
at a camada 3; com sua evoluo, principalmente com a utilizao de estados de conexo,
os firewalls comearam a inspecionar pacotes em camadas mais altas.

Packet Filter
O filtro de pacotes tem por finalidade o controle seletivo do fluxo de dados de uma rede,
possibilitando o bloqueio ou no de pacotes, atravs de regras normalmente baseadas em
endereos de origem/destino e portas. Possibilita o tratamento do incio da conexo (TCP
SYN), nesse caso deixando de ser um mero Packet Filter para ser um StateLess.
Embora um filtro de pacotes seja um firewall camada 3, importante lembrar que
informaes de nmero de porta vm do cabealho UDP ou TCP, mas mesmo assim
definimos que um filtro de pacotes de camada 3. Todavia, deve-se considerar porta
de origem e porta de destino, embora o endereamento ainda seja um tratamento simples
para a comunicao de dados.

159

Formao de suporte tcnico Proinfo

Camada
7

Aplicao

Aplicao

Apresentao

Apresentao

Sesso

Sesso

Transporte

Transporte
FILTRO DE PACOTES

Rede

Enlace

Enlace

Fsica

Fsica

IP/ICMP/IGMP

Rede

Stateful firewall
Stateful (estado de conexo) uma tecnologia implementada em filtros de pacotes que
guarda o estado da conexo (comunicao TCP e UDP). Pode distinguir pacotes legtimos
para diferentes tipos de conexes. Apenas pacotes marcados como conhecidos podem
trafegar pelo filtro. Alguns filtros ainda so capazes de atuar como proxy de conexes
de servios especficos ou simplesmente analisarem o contedo de um pacote buscando
perfis de ataque, embora muitos administradores optem por ter essa anlise de ataque
em sistemas de deteco de intrusos (IDS).

Filtros stateful permitem:


\\Deteco

e bloqueio de Stealth Scan;

\\Realizao
\\Ser

do controle seletivo do fluxo de dados e tratamento do cabealho TCP;

capaz de lidar com protocolos mais especficos, como FTP (ativo e passivo);

\\Manter

informaes de estado de conexo;

\\Manipulao
\\Capacidade

de campos de um datagrama;

de manipular o payload do pacote, inclusive com a possibilidade de


atuar procurando strings de ataque.

160

Figura 10.1
Filtro de pacotes
stateless

Camada
7

Aplicao

Pacote

Aplicao

Apresentao

de Estado

Apresentao

Sesso

Transporte

Rede

Enlace

Enlace

Fsica

Fsica

Sesso
TCP/UDP

TCP/UDP

IP/ICMP/IGMP

Captulo 10 Firewall

Figura 10.2
Filtro de pacotes
stateful

Transporte
Rede

Bridge stateful
Ativos que podem ser implantados tanto em fronteira de redes com gateway, como em
ambiente departamental, so identificveis como hosts, pois possuiro endereamento
IP e sero acessveis atravs do mesmo. Todavia, um firewall que atua como um proxy
arp (bridge como uma ponte na camada de enlace) na fronteira da rede extremamente
estratgico, pois no possui IP, isto , s acessvel localmente ou por outra mquina
que tenha uma comunicao serial com o firewall.
Figura 10.3
Bridge stateful

Camada

Camada

Aplicao

Aplicao

Apresentao

Sesso

Transporte

Rede

IP/ICMP/IGMP

Rede

Enlace

Ponte - MAC

Enlace

Fsica

FILTRO DE PACOTES

Apresentao
Sesso

TCP/UDP

TCP/UDP

Transporte

Fsica

Netfilter Iptables
O Iptables um filtro de pacotes que permite a criao de regras de firewall NAT
(Network Address Translation) e log dos dados que trafegam na rede.
Caractersticas:
\\Especificao
\\Suporte

de portas/endereo de origem e destino;

a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens ICMP);


161

Formao de suporte tcnico Proinfo

\\Suporte

a interfaces de origem e destino de pacotes;

\\Manipulao

de servios de proxy na rede;

\\Tratamento

de trfego dividido em chains, para melhor controle do trfego que


entra e sai da mquina e trfego redirecionado;

\\Permisso
\\Rpido,

de nmero ilimitado de regras por chain;

estvel e seguro.

Patch-o-matic
Implementao feita pela Netfilter para adicionar mais funes ao Iptables. Essa
atualizao permite a construo de regras de bloqueio baseadas em strings, onde
atravs de scritps pode-se guiar o Iptables na escolha e seleo de pacotes, e
automaticamente implementar sua filtragem no kernel.
Mais informaes:
www.netfilter.org/documentation/HOWTO/netfilter-extensions-HOWTO.html

Exemplo de regras
Bloqueando trfego SSH para a prpria mquina com envio de resposta:
# iptables A INPUT p tcp

-dport 22 j REJECT

Onde:
\\iptables
\\ -A

append, inclui uma regra na lista de regras do Iptables;

\\ INPUT
\\ -p

especifica a direo do pacote (INPUT, FORWARD, OUTPUT);

TCP tipo de pacote (ICMP, TCP, UDP);

\\ --dport
\\ -j

invoca o filtro de pacotes;

especifica a porta;

REJECT ao a ser tomada (LOG, REJECT, DROP, ACCEPT).

Bloqueio de trfego ICMP para dentro da rede (ping), sem envio de resposta:
# iptables A FORWARD p ICMP j DROP

Autorizao de trfego www de uma origem para um destino:


# iptables A FORWARD s 10.1.1.1 d 201.20.10.45 p tcp \
dport 80 j ACCEPT

162

O servio de proxy tem por funo limitar o tipo de trfego que passa por ele. Instalado na
borda de uma rede, efetua o monitoramento dos pacotes, e se for o caso barra o trnsito.
De modo anlogo ao filtro de pacotes que, baseado na faixa de endereos IP (camada 3)
ou porta (camada 4) impede o trfego de determinadas informaes, o proxy atua em
camadas mais altas, podendo limitar determinados tipos de protocolos, por exemplo o ICMP
(ping). Por funcionar analisando o trfego, pode analisar o contedo do pacote na camada
7 (aplicao). Um exemplo clssico procurar nos pacotes por palavras que constem em
uma lista proibitiva, tal como sexo. Todo pacote que contiver esta palavra ser descartado,
desse modo impedindo o acesso a pginas que contenham contedo imprprio ou estranho
s necessidades da rede, seja ela residencial, de empresa ou de escola.

Captulo 10 Firewall

Proxy

Outra finalidade de um proxy atuar como cache. Neste caso, o servidor reserva uma
rea em memria para armazenar os contedos estticos acessados com maior frequncia
pelos usurios da rede interna. Quando o usurio busca por determinada informao,
o servidor proxy cache o entrega diretamente sem acess-lo na internet. Considere, por
exemplo, um grande portal de notcias da internet. A primeira pessoa a acess-lo far
com que o contedo dessa pgina fique armazenado no cache do servidor. As prximas
pessoas que acessarem esta mesma pgina, dentro do tempo de expirao programado,
obtero o contedo do servidor, ao invs do contedo da internet.
Portanto, estas duas solues apresentam, por motivos diferentes, uma melhora no
trfego da rede. O proxy bloqueia o trfego considerado inadequado pela poltica de
utilizao da rede da empresa, enquanto o cache contribui para reduzir o montante de
trfego no link externo da rede.
Estudos prvios realizados pela Rede Nacional de Ensino e Pesquisa (RNP) indicam
uma economia de at 35% no trfego no link externo; 17% do trfego da internet j
acessado a partir de web proxy cache.

Figura 10.4
Proxy

Internet

Web Browser

Proxy

Web Server

Um proxy bastante conhecido o squid-cache, disponvel em www.squid-cache.org.


Considerado simples e confivel, um recurso praticamente obrigatrio em qualquer
tipo de organizao que utilize servios de internet, desde pequenas empresas at os
grandes provedores de acesso.
Foi originado de um projeto da ARPA cujo mentor foi Duane Wessels, do National
Laboratory for Applied Network Research, tendo posteriormente obtido a

163

Formao de suporte tcnico Proinfo

denominao de Squid. tanto um servidor proxy quanto um web cache. Como


proxy possui caractersticas especiais para filtragem de pacotes, suportando vrios
protocolos, como HTTP e FTP. Pode ainda atuar como um proxy reverso, funcionando
neste caso como um acelerador de um servio web.
A grande vantagem de um proxy (como o Squid) a capacidade de armazenar
documentos da internet. Possui tambm o recurso de criao de regras de acesso,
que permitem ou bloqueiam o acesso a determinadas pginas. Com isso, pode-se
vetar a navegao em sites pornogrficos, salas de bate-papo, servios de mensagens
instantneas ou de compartilhamento de arquivos. Frequentemente associado a um
firewall, estando inclusive instalado na mesma mquina.

SSH (Secure Shell)


O SSH ou Shell seguro pode ser considerado um programa e um protocolo de rede,
permitindo a conexo entre computadores para a execuo de comandos em uma
unidade remota. Possui as mesmas funcionalidades do Telnet, com a vantagem da
conexo entre o cliente e o servidor ser feita de forma criptografada.
O SSH encripta todo o trfego, incluindo a senha ou chave de autenticao, e tambm
usa chaves de hosts para identificao dos dois hosts envolvidos na comunicao.
A verso inicial do projeto era o SSH1, que era aberta at a verso 1.2.12. A partir
da verso 1.2.13, a licena tornou-se comercial. O OpenSSH utiliza uma licena
GPL, e foi desenvolvido a partir da verso 1.2.13 do SSH, tendo implementado
tambm as caractersticas do protocolo SSH2.

nk

Li

Figura 10.5
SSH
o

ad

af

gr

to

ip

Cr

Link Criptografado

Link Criptografado

Link Criptografado

Li

nk

Cr

ip

to

gr

af
ad

Internet

OpenSSH
Implementao open source do SSH. Desde a verso 2.9 utiliza chaves RSA, um dos
algoritmos mais seguros utilizados atualmente. O pacote OpenSSH possui os
seguintes componentes:
\\ssh
\\sshd

164

cliente SSH (console remoto);


servidor de shell seguro SSH;

programa para transferncia de arquivos entre cliente e servidor;

\\ssh-keygen
\\sftp

gera chaves de autenticao para o SSH;

cliente FTP com suporte para comunicao segura;

\\ssh-add

adiciona chaves de autenticao DSA ou RSA ao programa de


autenticao;

Captulo 10 Firewall

\\scp

\\ssh-agent

agente de autenticao, sua funo armazenar a chave privada para


autenticao via chave pblica;

\\ssh-keyscan

escaneia por chaves pblicas de autenticao de hosts especificados.


O principal objetivo ajudar na construo do arquivo local know_hosts.
A configurao do servidor OpenSSH requer o pacote openssh-server. Edite o
arquivo /etc/ssh/sshd_config e ative o servio sshd.
A configurao do cliente OpenSSH requer os pacotes openssh-clients e openssh.

Para utilizao do servio OpenSSH necessrio que a mquina remota, denominada


servidor, tenha o pacote openssh-server instalado e configurado, e que o binrio sshd
esteja configurado para iniciar juntamente com o sistema.
Ao conectar-se pela primeira vez a determinado servidor, uma mensagem apresenta
uma chave e solicita a confirmao de que se trata da mquina que se quer acessar.
Respondendo yes, a mquina remota adicionada a uma lista de mquinas
conhecidas (known_hosts). Nas prximas vezes que for feito login neste mesmo host,
apenas a senha ser solicitada. Aps o estabelecimento da conexo, solicitada a
senha do usurio remoto (root ou outro usurio qualquer).
Em acessos subsequentes, caso seja apresentada uma mensagem de aviso do tipo
Warning: remote host identification has changed. Someone could be eavesdropping
on you right now, pode estar ocorrendo uma das seguintes situaes:
\\A

mquina remota no a desejada, sendo no caso uma impostora. Neste caso no


digite nenhuma senha. Convm informar ao administrador da mquina remota.

\\Outra

situao aquela em que a mquina remota teve seu sistema ou o


OpenSSH reinstalado. Neste caso a chave pblica localizada no arquivo
known_hosts deve ser removida conforme instrues na mensagem.

Comando ssh
Permite efetuar login e executar comandos em uma mquina remota.
# ssh usurio@host-remoto

Efetua conexo mquina hostname autenticando-se como usurio. Ser solicitada a


senha, e em seguida ser concedido acesso mquina remota.

165

Formao de suporte tcnico Proinfo

Secure Copy
O Secure Copy (scp) uma alternativa ao FTP na transferncia de arquivos e faz
parte do pacote OpenSSH. Ao contrrio do FTP, que no um mtodo seguro e cujos
dados trafegam em texto plano, no SCP a conexo autenticada e os dados
criptografados. Outra vantagem o fato dos comandos serem similares ao comando
cp. Deste modo, a transferncia de um ou mais arquivos entre duas mquinas pode
ser feita com um comando do tipo:
# scp usurio@host-remoto:/tmp/teste.txt .

Pode-se ainda transferir todos os arquivos de uma determinada pasta:


# scp R usurio@host-remoto:/home/usuario/pasta/* .

Conexo segura a um host remoto


Pr-condio: nesta atividade os alunos devem trabalhar em duplas, anotando os
endereos IP de seus computadores.

Introduo
Devido s vulnerabilidades encontradas no servio Telnet, foi criado o protocolo SSH,
que cifra todo o trfego de rede gerado entre o administrador e a estao remota.
Um administrador de rede necessita acessar um computador remoto para cadastrar
um usurio novo. Qual seria o procedimento?
\\Instalar

o servio SSH:

# apt-get install ssh


\\Criar

uma conexo segura ao servidor remoto:

# ssh ip_do_servidor_remoto
\\Confirmar

a autenticidade da chave apresentada:

Are you sure you want to continue connecting (yes/no)? yes


\\Executar

um comando hostname no host remoto, para se certificar que voc est


no computador desejado:
# hostname
servidor.empresa

\\Incluso

de um novo usurio:

# adduser nome_do_usurio
\\Fechar

a conexo:

# exit

166

Instale via Adept o pacote SSH e suas dependncias, e faa uma conexo via SSH
no computador do aluno ao lado. Aps concluir essa etapa, trabalhe com o
Iptables para bloquear o acesso SSH e o ping.

Captulo 10 Firewall

Atividade: Instalando o SSH

Soluo
O aluno dever instalar via Adept o pacote SSH e suas dependncias, e fazer uma
conexo via SSH no computador do aluno ao lado. Aps concluir essa etapa o aluno
dever trabalhar com o Iptables para bloquear o acesso SSH e o ping.
Para instalar o pacote SSH acesse:
\\Iniciar

> Adicionar ou remover programas (Adept);

\\Informe

a senha de usurio;

campo de busca digite SSH, clique no pacote e depois em Solicitar instalao.


Aps essa ao, clique em Aplicar mudanas.

\\No

Transferncia de arquivo remoto


Transferncia de um arquivo de um host remoto para o host local e vice-versa. Um
administrador de rede precisa criar pastas com atalhos e arquivos para todos os
usurios. Utilize o comando scp para transferir a pasta /etc/skel com os arquivos
necessrios para os hosts remotos.
\\Copie os arquivos, atalhos e cones para sua rea de trabalho, de maneira que ela seja o

modelo. Aps esse procedimento, copie sua pasta /home/aluno para a pasta /etc/skel:
# cp p R /home/aluno /etc/skel
\\Copie

para o computador remoto o contedo da pasta /etc/skel:

# scp p r /etc/skel root@ip_remoto:/etc/skel


\\No

host local acesse o host remoto utilizando o SSH:

# ssh ip_remoto

logado no host remoto liste o contedo da pasta /etc/skel, verificando o


contedo de suas subpastas:

\\Estando

# ls /etc/skel/Desktop
# ls /etc/skel/Documentos
\\A

partir desse momento, todos os usurios criados estaro com suas pastas
personalizadas.

167

168

Formao de suporte tcnico Proinfo

11
Laboratrio Proinfo
Neste captulo, veremos e manusearemos os equipamentos servidor, terminais e
perifricos utilizados nos laboratrios do Proinfo. Conheceremos tambm os problemas
que podem ocorrer e o modo de solucion-los.

Geraes Proinfo
\\Proinfo

Urbano so duas as geraes com mquinas do modelo urbano, as


geraes 2007/2008 e a 2008/2010, ambas do fabricante Positivo.

\\Proinfo

Rural trs geraes envolvidas: 2007/2008 do fabricante Daruma,


2008/2009 do fabricante Itautec e 2009/2010 do fabricante Daruma.

A seguir uma viso das diversas distribuies ao longo dos anos:


Figura 11.1
Tipos de
equipamentos
e anos de
distribuio

Rural

5 Terminais

Urbano

Daruma

Itautec

Daruma

Positivo

Positivo

2007

2008

2009

2007

2008

2008

2009

2010

2008

2010

As diferenas entre os equipamentos do Proinfo Rural e Proinfo Urbano se devem


principalmente s diferenas entre os ambientes encontrados nas escolas rurais e
urbanas. Nas escolas rurais existem os seguintes problemas:
\\Falta

de infraestrutura;

\\Precariedade
\\Falta

da rede eltrica;

de espao fsico;

\\Mudanas

repentinas de localidade das escolas.

169

Formao de suporte tcnico Proinfo

Esses fatores desencadearam o desenvolvimento da soluo Multiterminal para o Proinfo


Rural, mostrada na figura a seguir.

5 Usurios compartilhando todos os recursos e


capacidades de 1 computador.
Figura 11.2
Soluo
Multiterminal

As principais vantagens dessa soluo so a possibilidade de navegao na internet


com apenas uma conexo e a economia de energia eltrica e investimento em
hardware, se comparada a uma soluo convencional. Sacrificou-se, em certa
medida, o desempenho do conjunto, mas ainda continua dentro de padres
aceitveis. J na soluo Proinfo Urbano, como as condies das escolas so
melhores, adotou-se uma soluo de maior desempenho (sem ser multiterminal).
Nessa soluo so instalados mais equipamentos por aluno, mas as condies das
escolas urbanas permitem a utilizao de maior quantidade de equipamentos.

Soluo Multiterminal
Antes das solues multiterminais, foram desenvolvidas algumas solues locais
proprietrias, de acordo com a criatividade e a disponibilidade de recursos locais. A
figura seguinte mostra uma soluo denominada por seus criadores de multilayout,
usando 6 placas de vdeo (1 AGP e 5 PCI) e mouse/teclado (1 PS2 e 5 USB).

170

6 placas de vdeo
1 AGP
5 PCI

Teclado e mouse PS2

Teclado e mouse USB

Teclado e mouse USB

Teclado e mouse USB

Teclado e mouse USB

Captulo 11 Laboratrio Proinfo

Figura 11.3
Soluo
Multilayout
(fonte: www.
ronaldcosta.
pro.br)

Teclado e mouse USB

Esta soluo funciona muito bem com o Linux, gerenciando configuraes de forma
nativa, sem a necessidade de adicionar novos recursos de hardware ou software. ,
portanto, uma soluo com excelente relao preo/performance. A foto abaixo ilustra
outra soluo do mesmo tipo, adotada numa escola em Roraima, usando quatro placas
de vdeo e o sistema operacional Linux Debian.
Figura 11.4
Soluo
Multilayout

Essas solues regionais demonstraram claramente que havia um ambiente propcio


para a implantao de uma soluo de carter nacional com objetivos semelhantes. Foi
assim que amadureceu a soluo multiterminal adotada no Proinfo, descrita a seguir.

171

Formao de suporte tcnico Proinfo

Soluo Proinfo Rural 2007/2008


A soluo mutiterminal baseada nas solues thin client que usam a placa de vdeo
ATI Rage XL Quad, que possui quatro conjuntos independentes de processador e
memria, garantindo assim um bom desempenho. Cada usurio possui um hub
individual com sada de teclado, mouse, som e pendrive, ficando independente em suas
tarefas, compartilhando apenas o drive de DVD. A prxima figura mostra a placa de
vdeo ATI Rage XL Quad, com seus cabos de conexo aos hubs e o hub individual que
permite ligao aos perifricos de cada usurio.
Figura 11.5
Placa de vdeo
e hub

As fotos a seguir mostram o detalhe das conexes dos hubs placa de vdeo ATI Rage
XL Quad na parte traseira do gabinete (quatro sadas) e o detalhe da mesma placa de
vdeo com e sem as conexes.
Figura 11.6
Conexes da
placa de vdeo

172

Figura 11.7

Processador Pentium Dual Core E2140, 1.60 Ghz (200x8)


HD Samsung SATA II de 160 GB 7200
Memria DDR2 de 512 MB 667 MHz PC 5300
Placa de vdeo (4x)
Gravador de DVD-RW LG
Gabinete Torre NK 770 com sensor
Placa Me Gigabyte GA-945GCMX-S2

Captulo 11 Laboratrio Proinfo

A foto a seguir mostra uma vista frontal do gabinete e a descrio completa da


configurao do computador.

Teclado Mtek USB ABNT2 K2805P preto


Mouse Mtek USB ptico B55P preto com prata
Placa ATI Rage XL Quad
Monitor LCD de 15 LG L1553
Impressora HP Officejet Pro K5400
Descrio do Kit:
HUB USB com udio
Cabo extensor KVM 3,0 VGA/USB
Cabo USB 1,5m
Headset com microfone e audio st. clone
Filtro de linha com 5 tomadas
Estabilizador Isolador Forceline EVO III

As fotos a seguir mostram os perifricos de cada usurio: monitor LCD, teclado e mouse.
Figura 11.8
Perifricos do
usurio

Soluo Proinfo Urbano 2007/2008


Essa soluo no multiterminal, consistindo numa CPU convencional e seus perifricos.
Praticamente as nicas diferenas entre a mquina denominada servidor e a mquina
denominada estao que a primeira tem um gravador DVD e uma impressora, enquanto
a segunda tem um leitor de CD-ROM. A prxima foto mostra o gabinete desta soluo
e a descrio completa da configurao do servidor.

173

Formao de suporte tcnico Proinfo

Placa me Positivo N1996. 945GCM5

Figura 11.9

HD SATA de 80GB Maxtor


Memria RAM DDR2 de 512MB
Gabinete torre de 2 Baias
Monitor LCD de 15 Positivo
Gravador de DVD/CD/RW preto
Teclado ABNT2PS2 preto
Mouse PS2 preto
Impressora OKI B2200n laser

Soluo Proinfo Rural 2008/2009


Essa soluo mutiterminal, baseada nas solues thin client que usam a placa de
vdeo ATI Rage XL Quad, que possui quatro conjuntos de processador e memria
independentes, garantindo um bom desempenho. Cada usurio possui um hub individual
com sada de teclado, mouse, som e pendrive, ficando independente em suas tarefas e
compartilhando apenas o drive de DVD. A figura seguinte mostra a placa de vdeo ATI
Rage XL Quad com seus cabos de conexo aos hubs e o hub individual que permite
ligar os perifricos de cada usurio.
Figura 11.10

As fotos a seguir mostram uma viso frontal do gabinete e a viso traseira, onde
aparecem os conectores da placa de vdeo.

174

Captulo 11 Laboratrio Proinfo

Figura 11.11

A prxima foto destaca o conjunto completo do Proinfo Rural montado na Escola Superior
de Redes, na unidade de Braslia.
Figura 11.12
Viso do conjunto

Soluo Proinfo Urbano 2008/2009


Essa soluo mutiterminal, baseada na placa de vdeo ATI Radeon com duas sadas
de vdeo independentes, permitindo conectar duas estaes de usurio completas (via
hub) e ainda, opcionalmente, uma terceira estao usando a sada de vdeo da placame. As prximas duas fotos mostram a placa de vdeo e o detalhe dos conectores para
ligao dos cabos de vdeo.

175

Formao de suporte tcnico Proinfo

Figura 11.13

As prximas trs fotos mostram o hub e o detalhe dos cabos de conexo de vdeo.
Figura 11.14

A foto a seguir mostra um conjunto completo de duas estaes de usurio.


Figura 11.15

176

Figura 11.16

Captulo 11 Laboratrio Proinfo

As fotos seguintes, tiradas no laboratrio da ESR, mostram as vises frontal e traseira


do gabinete.

Viso de parte do laboratrio Proinfo, montado na Escola Superior de Redes.


Figura 11.17
Laboratrio
Proinfo montado
na Escola
Superior de
Redes

177

Formao de suporte tcnico Proinfo

Rede eltrica
As recomendaes aqui descritas foram obtidas no endereo:
sip.proinfo.mec.gov.br/sisseed_fra.php
Opes Menu/Download/Manuais/Cartilha Rural/Cartilha Urbana.
Figura 11.18
Site do MEC para
download

As recomendaes se referem ao ambiente urbano, o ambiente com maior nvel de


exigncias, uma vez que ter uma quantidade de equipamentos bem maior do que o
ambiente rural. Para o ambiente rural as exigncias so mnimas.
Principais recomendaes:
\\Tomadas

eltricas comuns no podem ser compartilhadas com a rede eltrica dos


equipamentos de informtica, por conta das interferncias e oscilaes geradas
por aparelhos como liquidificador, enceradeira, geladeira e ar-condicionado, que
podem causar danos aos estabilizadores e fontes de alimentao dos
equipamentos, podendo at queim-los;

\\O

piso adequado deve ser de madeira, pedra, cimento liso, vinil, cermica ou
equivalente, sem desnveis, relevos ou batentes. A exigncia da utilizao de material
que no gere energia esttica com o atrito no piso do laboratrio acontece porque
descargas eltricas, mesmo que mnimas, podem atingir os equipamentos e danific-los;

\\Exigncias

mnimas da rede eltrica: fornecimento de energia eltrica de 110V ou


220V, com capacidade de pelo menos 10 KVA, sendo que estes parmetros
representam o mnimo de carga na rede eltrica para o funcionamento dos
equipamentos a serem instalados. Tais requisitos, se no cumpridos, podero
provocar a queima de componentes, estabilizadores e microcomputadores, em
funo de possveis quedas e oscilaes inesperadas de energia no laboratrio;

\\Quadro

de distribuio de energia eltrica exclusivo para os equipamentos de


informtica (independente de quaisquer outros aparelhos eltricos), evitando
interferncias e oscilaes na rede eltrica, geradas por outros equipamentos;

178

do quadro e seus circuitos (no usar o neutro da rede), com


resistncia menor ou igual a 10 Ohms. Nos locais onde no existe um sistema de
aterramento instalado ele dever ser construdo, j que em nenhuma hiptese
dever ser substitudo pelo neutro da rede eltrica;

\\Tomadas

tremulares monofsicas de trs pinos, padro NEMA 5P, instaladas ao


longo das paredes, em caixas modulares externas ou embutidas, uma para cada
equipamento: microcomputador, impressora, hub e scanner (se houver). A referida
tomada tem modelo padro, e sua utilizao exigida em equipamentos de
informtica. Portanto, todos os equipamentos viro com seus respectivos
conectores de fora para encaixe neste padro de tomada;

Captulo 11 Laboratrio Proinfo

\\Aterramento

\\Fiao

eltrica embutida ou externa em canaletas (importante: todos os fios


devem estar ocultos ou presos). imprescindvel tomar precaues para que toda
a fiao eltrica esteja devidamente protegida, evitando assim possveis acidentes
envolvendo ocupantes do laboratrio e equipamentos;

\\Quadro

de disjuntores para cada conjunto de quatro tomadas (mximo 20A).


Dotado de etiquetas identificadoras, visando garantir a proteo eltrica dos
equipamentos instalados, bem como facilitar a identificao de possveis
problemas atravs da identificao existente;

\\Existncia

do projeto ou diagrama da rede eltrica (no mnimo um diagrama), com


a identificao dos circuitos, disjuntores e tomadas, facilitando uma eventual
manuteno necessria, bem como futuras alteraes e/ou reformas que por
ventura sejam necessrias;

\\Existncia de para-raios de linha, para proteo contra descargas atmosfricas, garantindo

assim a segurana da rede eltrica contra eventuais danos proveniente de raios;


\\Todas

as tomadas e disjuntores devem possuir etiquetas identificadoras dos circuitos;

\\Todas

as tomadas devem conter etiqueta de aviso do tipo: tomada exclusiva para


equipamentos de informtica, buscando no s a facilidade de manuteno,
como tambm evitar que outros equipamentos sejam inadvertidamente ligados
rede eltrica destinada aos equipamentos de informtica, podendo provocar
interferncias prejudiciais a estes.

Aterramento
Sugerimos que a questo seja tratada com o auxlio de um eletricista ou empresa
especializada em instalaes eltricas. Mesmo assim, apresentamos recomendaes
para a construo de um sistema simples de aterramento:
\\Na

canaleta destinada fiao eltrica, passe juntamente com os cabos eltricos


um fio de cobre com aproximadamente 0,5 cm (meio centmetro) de dimetro.
Este cabo dever ter comprimento suficiente para passar pela canaleta e ainda
sobrar para os procedimentos seguintes;

179

Formao de suporte tcnico Proinfo

\\No

exterior do ambiente informatizado, utilize trs hastes de cobre com 2 metros


de comprimento, enterrando-as em forma de tringulo ou em linha, a uma
distncia de 2 metros entre cada uma das hastes, deixando aproximadamente 10
centmetros de cada haste expostos para conexo da fiao;

\\Faa

a ligao entre as hastes utilizando fio de, no mnimo, 10mm de espessura,


de forma a criar um tringulo fechado ou, caso as hastes estejam em linha, uma
linha aberta. Lembramos que os fios devero estar presos a cada uma das hastes
atravs de conectores prprios, para garantir que no se desprendam;

\\Recomenda-se

ainda a criao de caixas de acesso s pontas de cada haste,


visando facilitar a manuteno, proteo e acesso a elas;

\\Uma

extremidade do cabo de cobre dever ser conectada ao tringulo ou linha;

\\O

fio de cobre (que agora o terra) dever ser ligado ao terceiro pino de todas as
tomadas da rede eltrica que desejamos aterrar;

\\Para a averiguao do aterramento, utilize um multmetro para averiguar a tenso existente

entre o neutro e o terra das tomadas. Esta voltagem no poder exceder 3 volts;
\\O

neutro da rede eltrica no deve ser utilizado porque no um terra (embora


popularmente seja conhecido pelo nome de terra). O neutro usado apenas como
referncia para a fase;

\\Se,

por exemplo, uma rede possui uma voltagem de 110V, isto significa que a
diferena entre a voltagem do neutro e a voltagem da fase de 110V, no
significando que a voltagem do neutro seja zero. Consequentemente, pode haver
eletricidade no chamado neutro da rede, e por isso que ele no deve ser usado
em hiptese alguma como terra da rede eltrica;

\\Outra

prtica muito comum, mas com resultados catastrficos a utilizao de


fios amarrados em pregos, canos de ferro, canos de PVC ou torneiras para servir
como aterramento. Esses sistemas no so terra e, se usados, podem colocar em
risco todos os equipamentos eltricos a eles ligados.

A figura abaixo mostra alguns modelos de estabilizadores isoladores para terminais (os
2 primeiros da esquerda) e para impressora (ltimo direita).
Figura 11.19
Estabilizadores
para terminais e
para impressora

180

O equipamento entregue no local diretamente pelo fabricante na embalagem original.


Se existir um tcnico no local que saiba realizar a montagem dos equipamentos, ele
tem que pedir autorizao do fabricante para realizar a montagem do laboratrio. Isto
porque o equipamento entregue lacrado e a garantia do fabricante, vlida por trs
anos, s se aplica se no houver rompimento do lacre. Caso no exista nenhum tcnico
habilitado no local, deve ser solicitada a visita do tcnico do fabricante para efetuar a
montagem, realizada com o auxlio de um manual de montagem do fabricante. A ttulo
de exemplo, reproduzimos na figura a seguir o esquema de montagem do fabricante
Daruma para o Proinfo Rural.

Captulo 11 Laboratrio Proinfo

Instalao do laboratrio

Soluo integrada de laboratrios de informtica


Diagrama de instalao

filtro de linha

estabilizador

rede eltrica
Nota: Posicionar a chave
seletora 110/220 conforme
tenso local

impressora

Figura 11.20
Esquema de
montagem do
laboratrio
Proinfo

Antes de fazer essas conexes preciso configurar a CPU para operar como
multiterminal. A figura seguinte mostra um kit de configurao, composto de:
1.

CD de instalao;

2.

Placa multiterminal

3.

Hub para conexo dos perifricos.

Essa configurao s pode ser feita no local pelo tcnico autorizado pelo fabricante.

181

Formao de suporte tcnico Proinfo

Figura 11.21
Kit de
configurao
multiterminal

Aps a ligao fsica de todos os componentes, ao ligar a CPU, automaticamente a


placa multiterminal detecta a presena dos perifricos conectados via hub e precisa
identificar fisicamente cada um deles, ou seja, saber a porta fsica na qual cada
perifrico est conectado. O software da placa previamente instalado via kit de
configurao, como mostra a tela da figura a seguir. Nessa tela solicitado ao usurio
que aperte a tecla de funo F5 no teclado, que corresponde a esse terminal de
vdeo. assim que o programa associa fisicamente o terminal de vdeo ao teclado.
Figura 11.22
Tela de
configurao
multiterminal
teclado

Em seguida, procedimento semelhante feito para o mouse.

182

Captulo 11 Laboratrio Proinfo

Figura 11.23
Tela de
configurao
multiterminal
mouse

Aps a configurao de todos os terminais, cada um pode operar de forma independente, usando
o Linux Educacional e navegando na internet atravs do acesso fornecido pelo provedor.
Usando as instalaes fsicas do laboratrio fornecidas pelo MEC, os alunos devem
praticar os procedimentos aqui descritos, sob orientao do instrutor.

ProinfoData Monitoramento automtico dos laboratrios Proinfo


O ProinfoData tem como objetivo desenvolver e implementar ferramentas que permitam
acompanhar os laboratrios de informtica do Programa Nacional de Tecnologia
Educacional (Proinfo) espalhados geograficamente e com administrao autnoma.
As informaes coletadas e tratadas por estas ferramentas devem realizar o
levantamento do inventrio de hardware nas escolas, e tambm possibilitar que se
determine o grau de utilizao dos equipamentos.
fundamental que haja este acompanhamento para garantir a operabilidade mxima
nas escolas, detectando problemas proativamente e garantindo uma boa visibilidade
do estado atual de cada laboratrio nas escolas, preferencialmente via interfaces
grficas com facilidade de uso, como as desenvolvidas para o portal do projeto.
Mais informaes em seed.c3sl.ufpr.br.

Tenha em mos o cdigo do INEP antes de iniciar a instalao do ProinfoData.

183

Formao de suporte tcnico Proinfo

Figura 11.24
ProinfoData

Figura 11.25
Instalao do
software

184

Captulo 11 Laboratrio Proinfo

Figura 11.26
Monitoramento
dos laboratrios

Opes de monitoramento
\\Disponibilidade

acompanhamento das mquinas das escolas que possuem o


agente de coleta instalado.

\\Inventrio
\\Auditoria

relao de mquinas com o agente de coleta instalado.

relao de mquinas com e sem o agente instalado.

Figura 11.27
Documentao

185

Formao de suporte tcnico Proinfo

Resolvendo problemas
Caso ocorram problemas na operao dos equipamentos, necessrio diagnosticar
primeiro a causa do problema: hardware ou software. Se for difcil faz-lo, solicite o
auxlio do Service Desk.
Problemas mais comuns nesse tipo de instalao:
\\O

perifrico deixou de funcionar


Se o conjunto de um perifrico parou de funcionar, indcio de problema na
conexo placa multiterminal da CPU. Esse problema pode ser no hub ou na
prpria placa. Se for no hub, basta desconect-lo e conect-lo novamente,
seguindo o procedimento de configurao de perifricos j descrito. Se isso no
funcionar, ento o problema na placa ou na configurao da placa e s pode ser
resolvido pelo tcnico autorizado pelo fabricante.

\\A

tela congelou
Esse um problema tipicamente de software, embora raro de ocorrer com o Linux
Educacional, que um sistema bastante robusto e estvel. Provavelmente a causa
um defeito de hardware que pode ser temporrio ou no. Se for um defeito
temporrio, basta reiniciar o Linux para tudo se normalizar. Se for um defeito
permanente, ento registre uma chamada no Service Desk.

\\No

consegue navegar na internet


Esse problema ser tratado no Captulo 13, quando forem descritos os
equipamentos de rede e suas configuraes.

\\A

Edubar no funciona
Esse problema pode ser facilmente resolvido reinstalando a Edubar. Se necessrio,
remova-a primeiro e instale-a novamente. O procedimento bem simples. Basta ir
ao menu Iniciar > Adicionar e Remover programas (Adept) e iniciar o Adept. Esse
programa uma interface grfica, onde selecionamos na janela de busca, na
parte superior da tela, o nome do programa que desejamos (no caso Edubar). O
Adept mostra os dados do programa em questo, que j est instalado. Nessa
mesma tela temos a opo de remover ou instalar novamente.

186

Captulo 11 Laboratrio Proinfo

Figura 11.28
Usando o Adept

Os que se sentem mais vontade com interface do terminal podem usar o console e
o comando apt-get install. Note que necessrio ter privilgio de root para isso;
portanto, preciso usar o comando sudo e digitar a senha do usurio para confirmar
a operao.
Comando apt-get install:
$ apt-get install edubar
E: No foi possvel abrir arquivo de trava /var/lib/dpkg/lock
open (13 Permisso negada)
E: Unable to lock the administration directory (/var/lib/
dpkg/), are you root?
$ sudo apt-get install edubar
[sudo] password for aluno1: senha
Lendo lista de pacotes... Pronto
Construindo rvore de dependncias
Lendo estado da informao... Pronto
edubar j a verso mais nova.

187

188

12
Impressoras
A impressora j faz parte do pacote de equipamentos e vem pr-instalada no Linux
Educacional. Caso se deseje refazer a instalao ou aproveitar uma impressora j
existente na escola, necessrio ter o driver da impressora para o Linux Educacional.
Esse driver um mdulo do sistema operacional que permite a utilizao da
impressora. Normalmente fornecido pelo fabricante da impressora e especfico
para o sistema operacional em uso, no caso o Linux Educacional. Se o fabricante no
fornecer esse mdulo, no ser possvel instalar a impressora no Linux Educacional.
Sempre resta a alternativa de garimpar na internet e ver se algum j teve esse
problema e conseguiu resolver. Provavelmente drivers da impressora para o Debian e
o Ubuntu devem funcionar adequadamente.
O processo de instalao da impressora o mesmo para qualquer tipo de impressora.
Mostraremos a seguir uma instalao passo a passo da impressora Okidata, usando dois
mtodos de instalao. O procedimento vale para outra impressora, s mudando o driver.

Instalao via CUPS


O Common Unix Printing System (CUPS) um servidor de impresso e pode ser
instalado de forma gratuita. uma camada de impresso porttil que se tornou
padro para impresso na maioria das distribuies Linux. O CUPS pode controlar
trabalhos de impresso e filas de espera e oferece capacidade de impresso em rede
usando o protocolo padro Internet Printing Protocol (IPP), oferecendo
simultaneamente suporte para uma enorme diversidade de impressoras, desde
agulhas at laser. O CUPS suporta ainda o PostScript Printer Description (PPD) e a
autodeteco de impressoras de rede, e possui um ambiente de configurao e
administrao muito simples com acesso via navegador web. Basta digitar:
http://localhost:631, conforme mostra a figura a seguir.

189

Formao de suporte tcnico Proinfo

Figura 12.1
Interface web do
CUPS

Para diminuir as chances da ocorrncia de problemas durante a instalao da impressora,


vamos remover as impressoras antigas que possam estar instaladas. Para isso clique
em Printers e depois em Delete Printer, conforme a figura a seguir.
Figura 12.2
Removendo
impressoras
instaladas

Neste exemplo instalaremos a impressora Okidata 2200n. Clique em Administration e


depois no boto Add Printer; preencha os dados ou preencha da forma que preferir.

190

Captulo 12 Impressoras

Figura 12.4

Em Device for OKID2200n clique no menu Device e escolha a opo OKIDATA CORP
2200n USB #1 (OKI DATA CORP 2200n); depois clique em Continue. Para que o
sistema encontre a impressora na porta USB, ela dever estar conectada e ligada.
Figura 12.3

O arquivo .ppd contm todos os dados necessrios para a instalao de impressoras


no sistema operacional GNU/Linux, por ser escrito especificamente para o tipo de
impressora que queremos instalar; o nosso trabalho se resume a baixar o arquivo na
internet ou obt-lo com o fabricante da impressora. Em nosso caso, podemos
encontrar o arquivo .ppd no diretrio /usr/share/ppd, mas voc pode encontr-lo na
internet em www.cups.org, ou no site do fabricante da impressora. Conforme mostra
a figura abaixo, na janela Arquivo... assinalada na figura em vermelho, digite o nome
do arquivo e sua localizao no sistema de arquivos da sua mquina. Basta achar o
diretrio onde voc salvou o arquivo .ppd e dar um clique no boto Open.

191

Formao de suporte tcnico Proinfo

Figura 12.5
Arquivo .ppd da
impressora

Sua tela dever ser como a mostrada na figura seguinte. Confira e aperte o boto Add
Printer para finalizar a instalao e aguarde por informaes do sistema.

Figura 12.6

Como estamos executando uma tarefa administrativa no sistema, ele solicita a senha
para continuar o trabalho; basta que voc digite o usurio e a senha definida durante a
instalao do sistema. Na figura seguinte so mostradas as configuraes padro da
impressora que voc acabou de instalar. Se for o caso ou necessidade, podemos mudar
algumas configuraes nesta pgina. S altere alguma configurao se voc considerar
realmente necessrio, pois do contrrio as configuraes originais serviro bem.

192

Captulo 12 Impressoras

Figura 12.7
Configuraes da
impressora

Chegamos ao final da instalao da impressora OKI2200n usando o CUPS com um


arquivo .ppd. Este procedimento pode ser utilizado para qualquer tipo de impressora.
Apesar da possibilidade de diferenas em alguns dos passos modificados, de forma
geral o procedimento ser o mesmo.

Compartilhando a impressora
Este procedimento no CUPS bem simples: basta marcar a opo Share no destaque
em vermelho e apertar o boto Change Settings. Como sempre, ao executar uma tarefa
administrativa devemos digitar usurio e senha e clicar no boto OK. Agora a sua
impressora est disponvel para ser instalada em outros computadores da sua rede.

193

Formao de suporte tcnico Proinfo

Figura 12.8
Compartilhando a
impressora na
rede

Instalao via KDE


Os arquivos .ppd podem ser usados para instalar impressoras dentro do gerenciador
de impresso do KDE. Mostraremos um exemplo de instalao da impressora
OKI2200n, mas voc pode us-lo para instalar qualquer impressora, bastando ter em
mos o arquivo .ppd correspondente impressora que deseja instalar. No menu
Iniciar clique em Configuraes do Sistema.
Figura 12.9
Instalando
impressora via
KDE (parte 1)

Agora clique em Impressoras.

194

Captulo 12 Impressoras

Figura 12.10
Instalando
impressora via
KDE (parte 2)

Clique em Adicionar > Adicionar Impressora/classe...


Figura 12.11
Instalando
impressora via
KDE (parte 3)

Na tela mostrada abaixo, clique em Prximo.


Figura 12.12
Instalando
impressora via
KDE (parte 4)

Na prxima tela, marque Impressora local (paralela, serial, USB) e clique em Prximo.

195

Formao de suporte tcnico Proinfo

Figura 12.13
Instalando
impressora via
KDE (parte 5)

A sua impressora dever estar conectada na porta USB e ligada. Se tudo correu bem,
vai aparecer a impressora na porta USB, conforme a figura abaixo. Basta selecion-la
e apertar Prximo.
Figura 12.14
Instalando
impressora via
KDE (parte 6)

Localize o arquivo .ppd e clique no boto OK para abrir o arquivo, conforme a prxima figura.
Figura 12.15
Instalando
impressora via
KDE (parte 7)

196

Figura 12.16
Instalando
impressora via
KDE (parte 8)

Captulo 12 Impressoras

Como podemos ver na figura seguinte, a impressora foi identificada; s precisamos


apertar a tecla Enter.

Nas prximas telas, basta clicar no boto Prximo. Na tela da figura seguinte, basta clicar
no boto Finalizar. Pronto, voc acabou de instalar uma impressora usando o gerenciador
de impresso do KDE, e j pode instalar outras de acordo com a sua necessidade.
Figura 12.17
Instalando
impressora via
KDE (final)

197

198

13
Roteador sem fio
Descrio do equipamento
O laboratrio do Proinfo ser conectado internet via um roteador D-Link DI-524,
semelhante ao mostrado na figura abaixo.
Figura 13.1
Roteador D-Link

Esse roteador possui 4 portas LAN (Switch Ethernet) onde podem ser conectadas, via
cabo par tranado, 4 estaes ou qualquer combinao de at 4 hubs/switches/
estaes. A antena serve para conexo dos equipamentos portteis (notebooks) ou de
outros equipamentos que tenham placas de rede sem fio, como o caso dos
equipamentos do Proinfo. A porta WAN mostrada na figura para a conexo ao
modem ADSL do provedor de acesso internet.
A figura mostra ainda o ponto de entrada do alimentador de energia e o boto de reset,
que deve ser usado para retornar s configuraes originais do fabricante. As
orientaes a seguir partem do pressuposto que o equipamento est na situao original.
Assim, se estiver em dvida quanto configurao original, use o boto de reset.

199

Formao de suporte tcnico Proinfo

A conexo internet do laboratrio do Proinfo deve ser semelhante mostrada na


figura abaixo.
Figura 13.2
Rede de acesso
internet

Internet

modem

D-Link DI-524

Notebook via wireless

2 desktops conectados via cabo

Preparando o ambiente
Usando um cabo de rede par tranado conecte a Porta WAN do DI-524 Porta LAN
do seu Modem ADSL. Usando outro cabo de rede par tranado conecte a Porta LAN
1 do DI-524 interface de rede de seu computador desktop ou notebook. No
aconselhvel configurar seu DI-524 via wireless. Conecte a fonte de alimentao na
entrada de energia do DI-524 e ligue-o na tomada. A sua rede deve ficar parecida
com a rede mostrada na figura seguinte. Nesse ponto no preciso conectar mais de
um equipamento para efetuar as configuraes do roteador.
O roteador automaticamente obtm o endereo IP fixo fornecido pelo provedor, que
deve ser um endereo IP pblico como, por exemplo, 200.100.10.10/24 (a mscara
de rede pode ser outra, mas o que importa o endereo IP). Esse endereo ser
usado pela porta WAN. Internamente os equipamentos conectados ao roteador, seja
por cabo par tranado ou via rede sem fio, usaro endereos privativos da rede
192.168.0.0/24, onde o endereo IP do roteador na rede interna ser, por default,
192.168.0.1. Esse ser o endereo usado como gateway padro na configurao IP
das mquinas da rede interna.
Para permitir a navegao na internet, o roteador realizar automaticamente a funo
NAT Overload, traduzindo todos os endereos privados da rede interna para o
endereo IP pblico fornecido pelo provedor de acesso (no nosso exemplo:
200.100.10.10). No retorno dos pacotes da internet, o roteador far o processo
inverso: traduzir o endereo IP pblico para o endereo privativo da rede interna.
200

Configurao do roteador

Captulo 13 Roteador sem fio

Outra facilidade do roteador a funo DHCP (Dynamic Host Configuration Protocol),


que atribui endereos IP da rede 192.168.0.0 automaticamente aos equipamentos
da rede interna, medida que eles se conectam ao roteador. Assim, no h
necessidade de fazer a configurao manual dos endereos IP nos equipamentos da
rede interna. Esse roteador ainda tem outros recursos mais avanados de
configurao, tais como: segurana, canal de comunicao, filtragem por endereo
MAC, filtragem de aplicativos etc.

Depois de tudo devidamente conectado, v ao seu desktop (ou notebook) que foi
conectado anteriormente na Porta LAN do DI-524 e configure-o para obter endereo
IP automaticamente, pois o DI-524 j vem configurado por padro como um servidor
de atribuio de endereos IPs automtico (servidor DHCP) para as estaes de
trabalho. No Linux Educacional, a deteco da interface de rede ativa ser automtica
e tambm a obteno de endereo IP atravs do servidor DHCP do roteador.
Em seguida, abra o seu navegador Firefox e aponte-o para o seguinte endereo 192.168.0.1.
Aparecer uma janela solicitando um login e uma senha para acessar a interface de
gerncia do DI-524, parecida com a da figura abaixo.
Figura 13.3
Login no DI-524

Preencha o campo usurio com admin e o campo senha com pro8308 e em seguida
aparecer a pgina com a interface de gerncia. Sempre faa as configuraes do
roteador DI-524 utilizando a rede com fio, usando o computador do professor.

201

Formao de suporte tcnico Proinfo

Figura 13.4
Interface de
gerncia do
DI-524

O boto Wizard pode ser usado para conectar de forma mais automtica o roteador, mas
vamos fazer passo a passo.

Configurando a rede sem fio


Clique no boto Wireless localizado no menu vertical no lado esquerdo da tela. Surgir
uma nova tela parecida com a mostrada na figura abaixo.
Figura 13.5
Configurao da
rede sem fio

202

\\Network

ID (SSID) um nome qualquer que voc dar para a sua rede sem fio.
Exemplo: Proinfo;

\\Channel

o canal de comunicao; o padro 6 e podem ser usados os


seguintes canais: 1, 6 e 11; se houver outro roteador sem fio nas proximidades,
verifique o canal que o outro est usando e configure um canal diferente neste,
para evitar interferncia;

\\Security

Captulo 13 Roteador sem fio

Preencha com as seguintes informaes:

o tipo de segurana a ser utilizado. Utilizaremos nesse exemplo de


configurao da rede wireless o padro WEP. No o mais seguro, mas oferece
uma segurana mnima para que outros usurios no peguem carona e utilizem
a sua conexo wireless e a sua internet ou acessem os outros computadores de
sua rede;

\\WEP

Encription essa opo aparecer somente caso tenha escolhido o tipo de


segurana WEP. Pode-se escolher entre o valor 64 e 128 bits, influenciando
diretamente no nvel de segurana e no tamanho da chave a ser utilizada.
Selecione o valor 128 bits para ter um pouco mais de segurana;

\\Key

Mode essa opo aparecer somente caso tenha escolhido o tipo de


segurana WEP. Pode-se escolher os valores ASCII (texto) e HEX (hexadecimal). A
diferena entre os dois modos que em ASCII voc pode definir uma chave mais
fcil de ser guardada, pois ser uma palavra no formato texto com 13 letras,
enquanto que em HEX voc dever utilizar 26 caracteres somente com os valores
de 0-9 e ABCDEF. Nesse exemplo optamos por utilizar chave em HEX. Exemplos
de chaves ASCII: linuxeducacio. Exemplos de chaves HEX:
0123456789ABCDEF0123456789, AB54355CDF4324F321ABD12345.

Depois de preenchidos todos os campos, basta clicar sobre o boto Apply e aguardar
o equipamento ser reiniciado.

203

Formao de suporte tcnico Proinfo

Conexo com a internet


Clique no boto WAN localizado no menu vertical no lado esquerdo da tela, para que
aparea a tela mostrada na figura a seguir.
Figura 13.6
Configurao da
conexo com a
internet

Caso esteja utilizando um modem ADSL configurado como roteador, basta ento
selecionar a opo Dynamic IP Address. Dessa forma, o seu DI-524 ser um cliente
DHCP e obter um endereo IP pblico automaticamente, que ser utilizado pela porta
WAN. No caso da utilizao de um modem ADSL como roteador, no se esquea de
verificar se ele est configurado para fornecer endereo IP para a rede internet (servidor
DHCP); caso contrrio, ser necessrio utilizar a opo Static IP Address, onde ser
preciso informar o endereo IP, mscara de rede e gateway padro. Essas informaes
devero ser fornecidas pelo seu provedor de acesso internet.
Ligue tambm a opo Auto-reconnect clicando em Enable. Dessa forma, caso a sua
conexo caia, o DI-524 tentar restabelecer a conexo automaticamente. Clique no
boto Apply para confirmar as alteraes.
Caso esteja utilizando um modem ADSL como Bridge, confirme com a sua operadora
se o seu padro PPPoE, selecione a opo PPPoE e entre com as seguintes opes:
\\User

Name seu nome de usurio de conexo. Na maioria dos casos (confirme


com a sua operadora), deve-se colocar o seu login e tambm o domnio. Exemplo:
proinfo@oi.com.br;

204

e Retype Password sua senha de conexo;

\\Connect

mode select selecione Always-on. Dessa forma, sua conexo ficar


sempre ativa e em caso de quedas, automaticamente ser reconectado.

Clique sobre o boto Apply para confirmar as alteraes.


Clique na aba Status localizada no menu horizontal na parte superior de sua tela e
veja se o DI-524 conseguiu se conectar internet, verificando as informaes na
seo WAN, conforme mostrado na prxima figura.

Captulo 13 Roteador sem fio

\\Password

Figura 13.7
Status da
conexo WAN

Repare que houve a conexo e o endereo IP pblico da conexo WAN


201.17.48.40, a mscara de rede 255.255.248.0 (no se preocupe com este
valor diferente: ele foi definido pelo provedor) e o gateway padro 201.17.48.1. Por
se tratar de um roteador, automaticamente o equipamento j realizar o
compartilhamento de acesso internet para todas as estaes de trabalho conectadas
atravs de cabo de rede ou wireless. Observe que na parte referente LAN (Rede
Local), o endereo IP do roteador 192.168.0.1 que deve ser usado como gateway
padro pelos computadores da rede interna.

205

Formao de suporte tcnico Proinfo

Configurao das estaes de trabalho via rede sem fio


As estaes devem reconhecer automaticamente as redes sem fio ao alcance da
antena da placa de rede sem fio. Mas, caso isso no ocorra, basta clicar com o boto
direito do mouse apontando para o cone de rede no canto inferior da tela (prximo ao
relgio) que abrir uma tela do KnetworkManager, como a mostrada na figura abaixo,
onde aparecem todas as redes sem fio detectadas.
Figura 13.8
Tela do
KnetworkManager

No exemplo vemos que est sendo usada a rede sem fio chamada linksys_
SES_56032 com criptografia. Observe que todas as redes listadas esto usando
criptografia, exceto a rede belkin54g. Nessa situao, qualquer um pode se conectar
rede belkin54g e us-la gratuitamente. No aconselhvel deixar uma rede sem fio
sem nenhuma proteo.
Se, por exemplo, selecionarmos a rede belkin54g, imediatamente seremos
conectados, conforme a figura a seguir.
Figura 13.9
Conexo rede
belkin54g

Se na tela do KnetworkManager selecionarmos a opo Configurao Manual...,


obteremos a tela mostrada na figura seguinte, onde possvel configurar
manualmente as interfaces de rede disponveis.

206

Captulo 13 Roteador sem fio

Figura 13.10
Configurao
Manual

Selecionando a interface eth1 e clicando no boto Configurar interface, teremos a tela


mostrada na figura a seguir, onde podemos efetuar todas as configuraes desejadas.
Figura 13.11
Configurao de
Interface

Resoluo de problemas
Caso no esteja navegando na internet, podemos testar a conexo com alguns
comandos simples.

207

Formao de suporte tcnico Proinfo

O primeiro passo verificar se voc est conectado ao roteador DI-524. Para isso, basta
executar o comando ping para o endereo IP do roteador na rede interna: 192.168.0.1.
Se estiver tudo certo, a resposta dever ser igual da listagem a seguir.
$ ping 192.168.0.1
Disparando contra 192.168.0.1 com
Resposta de 192.168.0.1: bytes=32
Resposta de 192.168.0.1: bytes=32
Resposta de 192.168.0.1: bytes=32
Resposta de 192.168.0.1: bytes=32

32 bytes de dados:
tempo=1ms TTL=64
tempo=1ms TTL=64
tempo=1ms TTL=64
tempo=1ms TTL=64

Se a mensagem for: Esgotado o tempo limite, ento voc no est conectado ao


roteador. Verifique suas configuraes de interface de rede.
O segundo passo tentar um endereo na internet. Se voc usar o nome do host na
internet, ainda pode acontecer de haver um problema no servidor DNS que traduz
nomes em endereos IP. Para contornar o servidor DNS, use um endereo IP
conhecido. Algumas sugestes: 8.8.8.8 (servio de DNS pblico da Google);
208.67.222.222 (OpenDNS); 200.221.2.45 (www.uol.com.br). Se no funcionar,
voc no est conectado internet. Verifique o status da sua conexo WAN.
O terceiro passo testar usando um nome e no um endereo IP. Pode ser de
qualquer site na internet. Se no funcionar, indcio seguro de que o servidor DNS
no est respondendo. Verifique na tela de status da conexo WAN os endereos dos
servidores DNS e tente dar um ping neles. Pelo menos um deles dever responder.
Caso isso no acontea, contate seu provedor de acesso.

208

Caderno de atividades
Roteiro 1 Configurao bsica do roteador D-Link
Atividade 1.1 Configurao NAT do roteador
O NAT (Network Address Translation) uma tcnica que consiste em reescrever os
endereos IP de origem dos pacotes que passam por um roteador, de maneira que um
computador de uma rede interna tenha acesso a uma rede externa (internet) e vice-versa.
Para configurar o NAT no Modem D-Link 524 necessrio abrir o navegador e digitar
o endereo 192.168.0.1.
A figura a seguir ilustra a sequncia dos procedimentos que devem ser executados.

Figura 1
Configurao NAT
do roteador

209

Formao de suporte tcnico Proinfo

Certifique-se de que o computador est configurado para receber um endereo IP


dinamicamente atravs de um servidor DHCP (o prprio roteador). Clique na guia
Advanced e no boto Virtual Server.
\\Para
\\No

habilitar o NAT, clique em Enabled;

campo Name, digite um nome para a regra que voc est criando;

Private IP, digite o IP do computador para o qual o acesso externo dever ser
direcionado;

\\Em

\\Informe

em Protocol Type o protocolo a ser aplicado (TCP ou UDP);

Private Port, informe a porta privada a ser acessada dentro da rede, referente
ao servio solicitado (ex: 22 para SSH);

\\Em

\\Faa

o mesmo em Public Port;

\\Voc

pode criar um agendamento para que o NAT esteja disponvel apenas em um


horrio determinado;

\\Clique

em Apply para gravar a nova regra no roteador.

Pode-se criar uma regra para cada servio disponibilizado na rede, de acordo com
sua porta de acesso, como por exemplo Telnet, SSH, Servio de Terminal, VNC.

Atividade 1.2 Configurao de acesso externo ao roteador


O acesso externo permite que o administrador de rede consiga ter acesso
remotamente ao roteador para testes e manipulao de suas configuraes, sem a
necessidade de estar presente no ambiente em que o roteador se encontra.
Para ativar essa opo acesse com o navegador o endereo: http://192.168.0.1.
A figura abaixo ilustra a sequncia dos procedimentos que devem ser executados.
Figura 2
Configurao de
acesso externo ao
roteador

210

\\Clique
\\Na

na aba Tools e no boto Admin;

opo Remote Management clique em Enabled;

\\Informe

um IP especfico caso esteja acessando sempre de um mesmo ponto


remoto, ou deixe em branco para que o acesso possa ser feito de qualquer ponto
remoto;

\\Informe
\\Clique

Caderno de atividades

Certifique-se de que o computador est configurado para receber um IP dinamicamente


atravs de um servidor DHCP (o prprio roteador). Siga o roteiro abaixo:

a porta para acesso, no caso a porta 80;

em Apply para gravar as alteraes no roteador.

Atividade 1.3 Alterando a senha do roteador D-Link DI-524


Uma das primeiras providncias de segurana que um administrador deve adotar
alterar a senha default do roteador. Para isso, devemos abrir o navegador e fazer esta
alterao atravs do console web do equipamento.
Para alterar a senha padro acesse: http://192.168.0.1.
A prxima figura ilustra a sequncia dos procedimentos que devem ser executados.
Figura 3
Alterando a
senha do roteador

211

Formao de suporte tcnico Proinfo

Nesta tela voc pode alterar a senha de acesso ao equipamento. Existem duas contas
que podem acessar a interface de web para gerenciamento do roteador:
\\admin

acesso leitura e configurao;

\\user

acesso somente para leitura; o usurio pode visualizar apenas as


definies, mas no pode fazer qualquer alterao.

Administrador: Admin o nome de login do Administrador.


Password: Digite uma nova senha de Administrador e confirme essa senha.
User: Nome de login do usurio.
Password: Digite uma nova senha de usurio e confirme essa senha.

Roteiro 2 Laboratrio Proinfo


Atividade 2.1 Criando uma rede sem fio
No computador do professor, abra o navegador e digite 192.168.0.1, para acessar
o roteador.
A figura abaixo ilustra a seguinte sequncia de procedimentos:
\\Clique

no boto Home;

\\Clique

no boto Wireless;

\\Configure

os dados da rede.
Figura 4
Configurao da
rede sem fio

212

Aps a configurao da rede sem fio no roteador, ingresse na rede criada de acordo
com o seguinte roteiro:
\\Boto

Iniciar > Configuraes do sistema > Ferramentas de rede;

\\Boto

Modo Administrador;

\\Insira

a senha de login (este procedimento habilita a configurao da rede);

\\Selecione

a interface de rede sem fio e clique no boto Configurar interface;

\\Selecione

as opes: Automtico (DHCP), Ativar quando o computador iniciar;

\\Informe

Caderno de atividades

Atividade 2.2 Ingressando em uma rede sem fio com o Linux Educacional

o ESSID da rede e a senha de acesso rede sem fio;

no boto OK.

\\Clique

Atividade 2.3 Instalando uma impressora de rede


Para instalar uma impressora no Linux Educacional, siga o seguinte roteiro:
\\Boto

Iniciar > Configuraes do sistema > Impressoras;

\\Clique

em Adicionar > adicionar impressoras;

\\Ser

aberto um assistente para instalao de uma nova impressora no computador.

Atividade 2.4 Criando uma pasta compartilhada


Para criar uma pasta compartilhada, siga o seguinte roteiro:
\\Acesse
\\Crie

a pasta de documentos do usurio;

uma pasta com o nome Pblico (ou outro qualquer de sua escolha);

\\Clique

com o boto direito do mouse na pasta recm criada e clique em Propriedades;

aba Compartilhar, clique no boto Configurar o compartilhamento de arquivo


(para isso ser necessrio entrar com a senha de super usurio);

\\Na

\\Clique

em Compartilhamento simples > adicionar;

a pasta recm criada e marque a opo Compartilhar com Samba; e


clique em OK.

\\Localize

Verifique na mquina ao lado se o compartilhamento funcionou, atravs do cone:


Pastas de Rede > Compartilhamentos do Samba.

Atividade 2.5 Restaurando o sistema operacional


Para restaurar o sistema operacional, utilize o DVD de reinstalao do sistema. Insira
o DVD e reinicialize o computador, certificando-se de que o BIOS est configurado
para inicializar pelo DVD-ROM.
Siga as instrues na tela para que o sistema operacional seja restaurado.
213

Formao de suporte tcnico Proinfo

Atividade 2.6 Efetuando Reset no roteador


Esse artifcio deve ser utilizado caso o usurio no se recorde da senha de acesso ou
tenha problemas com configurao, porm toda a configurao do roteador perdida.
Pressionando o boto Reset por 10 segundos, ele restaura o roteador, voltando s
configuraes originais de fbrica.
No caso do roteador Proinfo com firmware especfico para o MEC, as configuraes
originais so:
\\Usurio:
\\Senha:

admin

pro8308

A rede sem fio j vem pr-configurada com criptografia WPA2-PSK (AES) e a senha :
ProinfoUrbano832008
A figura abaixo ilustra a posio do boto Reset (deve ser usado um clip).
Figura 5
Reset no roteador

Por questes de desempenho, recomenda-se que na rede Aluno a criptografia seja


alterada para WEP-64 bits.

Roteiro 3 Separao entre as redes Administrativa e Aluno


Atividade 3.1 Projeto de rede
Deseja-se separar internamente as redes locais da Administrao e dos Alunos, de
forma que a rede local da Administrao possa acessar a internet e tambm visualizar
a rede dos Alunos, mas a rede dos Alunos no consiga acessar a rede da
Administrao. A rede dos Alunos deve acessar a internet normalmente. Para fazer
isso, fornecido um segundo roteador.
Desenhe a configurao dessas duas redes e defina os endereos IP que devem ser
usados em cada uma delas. Em seguida, usando os recursos do laboratrio, monte as
duas redes com pelo menos uma estao de trabalho em cada uma delas. Teste e
chame o instrutor para verificar o funcionamento.
214

A figura a seguir ilustra uma possvel soluo para o problema acima relatado.

192.168.10.y

D-Link Aluno
192.168.0.1
Internet
IP do provedor

Caderno de atividades

Soluo

Modem ADSL
192.168.0.x
Rede ADM

D-Link ADM
192.168.10.1
Rede aluno
192.168.0.n

Figura 6
Rede interna

O roteador D-Link Aluno, com endereo IP LAN: 192.168.0.1 e endereo IP WAN:


IP do Provedor, fornece endereos IP da rede 192.168.0.0/24 para os micros da rede
Alunos via DHCP, conforme configurao pr-estabelecida na fbrica.
O roteador D-Link ADM, com endereo IP LAN: 192.168.10.1 e endereo IP WAN:
192.168.0.x, fornece endereos IP da rede 192.168.10.0/24 para os micros da rede
ADM via DHCP.
Os micros da rede Aluno se comunicam com o roteador D-Link Aluno via rede sem
fio, enquanto que os micros da rede ADM se comunicam com o roteador D-Link ADM
via rede cabeada. Isto um pr-requisito para este laboratrio, uma vez que o
segundo roteador no deve interferir na rede sem fio do primeiro roteador; portanto, o
segundo roteador deve operar sem antena.
A rede Aluno acessa a internet normalmente, sendo a traduo NAT do IP interno
(192.168.0.n) para o IP do Provedor feita pelo roteador D-Link Aluno. Desta forma, a
rede Aluno no tem rota para a rede interna 192.168.10.0/24 da Administrao.
A rede ADM vai passar por duas tradues NAT para acessar a internet: a primeira
traduo da rede 192.168.10.0/24 para o endereo 192.168.0.x da rede Aluno e a
segunda traduo do endereo 192.168.0.x para o endereo IP do Provedor. Desta
forma, os micros da rede ADM tm acesso rede Aluno e tambm internet,
conforme especificado no enunciado do problema.
215

Formao de suporte tcnico Proinfo

Roteiro 4 Exerccios
Atividade 4.1 Complete a tabela com as informaes que faltam
Rede

Endereo Broadcast

Endereo Rede

Qual a classe?

192.168.10.0/24
10.11.10.0/8

Atividade 4.2 Complete a tabela com as informaes que faltam


O endereo da rede da escola 192.168.100.0/24.
Descrio

Ponto de acesso

Micro 1

Micro 2

Endereo IP na
LAN
Mscara na LAN
Endereo do
Gateway na LAN
Endereo de
Broadcast na LAN

Atividade 4.3 Um dos computadores da rede no est acessando a


internet, mas os demais acessam
\\Qual

o provvel ponto de falha?

\\Como

\\Qual

216

voc faria para certificar se sua hiptese est correta?

seria a tentativa desoluo do problema?

a sua tentativa aparentemente funcionou, que comando voc utilizar para se


certificar de que est de fatofuncionando?

Caderno de atividades

\\Se

\\Se

a sua tentativa no solucionou o problema e seu diagnstico indica que existe


um problema de hardware, que procedimento dever ser executado?

Atividade 4.4 Todos os computadores da rede no acessam a internet


\\Quais

os provveis pontos de falha?

\\Como

voc faria para eliminar cada um dos possveis problemas?

\\Qual

seria a tentativa desoluo do problema?

\\Sua

tentativa identificou que o problema est com a operadora. Sendo assim, que
aodever ser tomada para solucionar o problema?

217

Formao de suporte tcnico Proinfo

Soluo do Roteiro 4
Gabarito 4.1
Rede

Endereo Broadcast

Endereo Rede

Qual a classe?

192.168.10.0/24

192.168.10.255

192.168.10.0/24

Classe C

10.11.10.0/8

10.255.255.255

10.0.0.0/8

Classe A

Gabarito 4.2
Descrio

Ponto de acesso

Micro 1

Micro 2

Endereo IP na
LAN

192.168.100.1

192.168.100.2

192.168.100.3

Mscara na LAN

255.255.255.0

255.255.255.0

255.255.255.0

Endereo do
Gateway na LAN

No tem

192.168.100.1

192.168.100.1

Endereo de
Broadcast na LAN

192.168.100.255

192.168.100.255

192.168.100.255

Gabarito 4.3
\\Qual

o provvel ponto de falha?

A configurao do gateway do micro est errada.


\\Como

voc faria para certificar se sua hiptese est correta?

No console do terminal do micro usar o comando: route n e verificar se a rota


padro aponta para o gateway da rede.
\\Qual

seria a tentativa desoluo do problema?

Configurar a rota padro com o comando: route add default gw IP_gateway


\\Se

sua tentativa aparentemente funcionou, que comando voc utilizar para se


certificar de que est realmentefuncionando?
Usar o comando ping para um stio na internet, por exemplo: ping www.mec.gov.br

\\Sua

tentativa no solucionou o problema e seu diagnstico leva a crer que existe


um problema de hardware, qual o procedimento que dever ser tomado?
Chamar a assistncia tcnica do fabricante e descrever o problema.

Gabarito 4.4
\\Quais

os provveis pontos de falha?

O roteador e o modem ADSL.

218

voc faria para eliminar cada um dos possveis problemas?

Acessar um micro da rede interna usando outro micro (teste de conectividade). Se


conseguir, o roteador est funcionando corretamente na rede interna. Se no, o
problema est no roteador.
Verifique na tela de status do roteador se o endereo IP WAN o endereo
fornecido pelo provedor.

Caderno de atividades

\\Como

Se a tentativa anterior no funcionar, o problema est no modem ADSL.


\\Qual

seria a tentativa desoluo do problema?

Reiniciar o roteador e repetir o teste de conectividade. Se o problema persistir,


definitivamente o roteador est com problema.
Se o endereo IP WAN no estiver correto, reiniciar o roteador para ver se ele
obtm o endereo IP correto.
\\Se

sua tentativa identificou que o problema est com a operadora, qual


aodever ser tomada para solucionar o problema?
Chamar a assistncia tcnica da operadora e descrever o problema.

Roteiro 5 Configurao de SSH (Secure Shell)


Atividade 5.1 Criao de uma conexo segura a um host remoto
Nesta atividade os alunos devem trabalhar em duplas, anotando os endereos IP de
seus computadores.
Devido s vulnerabilidades encontradas no servio Telnet, foi criado o protocolo SSH,
que cifra todo o trfego de rede gerado entre o administrador e a estao remota. Um
administrador de rede necessita acessar um computador remoto para cadastrar um
usurio novo. Qual seria o procedimento?
\\Instalar

o servio SSH:

# apt-get install ssh


\\Criar

uma conexo segura ao servidor remoto:

# ssh ip_do_servidor_remoto
\\Confirmar

a autenticidade da chave apresentada:

Are you sure you want to continue connecting (yes/no)? yes

um comando hostname no host remoto, para se certificar que voc est


no computador desejado.

\\Executar

# hostname
servidor.empresa
\\Incluir

um novo usurio:

# adduser nome_do_usurio
\\Encerrar

a conexo:

# exit

219

Formao de suporte tcnico Proinfo

Atividade 5.2 Transferncia de um arquivo de um host remoto para o


host local e vice-versa
Um administrador de rede necessita criar pastas com atalhos e arquivos para todos os
usurios. Utilize o comando scp para transferir a pasta /etc/skel com os arquivos
necessrios para os hosts remotos.
\\Copie os arquivos, atalhos e cones para sua rea de trabalho, de maneira que ela seja o

modelo. Aps esse procedimento, copie sua pasta /home/aluno para a pasta /etc/skel:
# cp p R /home/aluno /etc/skel
\\Copie

para o computador remoto o contedo da pasta /etc/skel:

# scp p r /etc/skel root@ip_remoto:/etc/skel


\\No

host local acesse o host remoto utilizando o SSH:

# ssh ip_remoto

logado no host remoto liste o contedo da pasta /etc/skel, verificando o


contedo de suas subpastas:

\\Estando

# ls /etc/skel/Desktop
# ls /etc/skel/Documentos

A partir desse momento, todos os usurios criados estaro com suas pastas
personalizadas.

Atividade 5.3 Backup remoto de uma estao


Um administrador de rede necessita criar um backup de uma estao remota de
trabalho utilizando SSH. Como deve proceder?
\\Acesse

o computador remoto atravs do SSH:

# ssh ip_remoto

o comando tar para fazer um backup da estao remota:

\\Utilize

# tar cvzf /backup.tar.gz -exclude=/proc -exclude=/lost+found \


--exclude=/backup.tar.gz exclude=/mnt exclude=/sys /
\\Volte

para o terminal local:

# exit
\\Copie

o arquivo compactado da mquina remota para a mquina local:

# scp root@ip_remoto:/backup.tar.gz .

Atividade 5.4 Restaurar o backup remotamente


\\Copie

o arquivo compactado da mquina remota para a mquina local:

# scp backup.tar.gz root@ip_remoto:/


\\Acesse

o computador remoto com o SSH:

# ssh ip_remoto
\\Utilize

o comando tar para descompactar o arquivo copiado:

# tar zxvf backup.tar.gz C /

220

Filtros
Os filtros so utilizados para permitir ou bloquear usurios da rede de acessarem a
internet. O DI-524 pode ser configurado para negar acesso internet a computadores
internos, por seus endereos IP ou MAC. O DI-524 tambm pode bloquear o acesso
a sites restritos.

Caderno de atividades

Roteiro 6 Configurao avanada do roteador D-Link

Filtros por IP
Use os filtros de IP para negar que endereos de IP da LAN tenham acesso internet.
Para um endereo de IP especfico, possvel negar um nmero especfico de porta
ou todas as portas. A figura abaixo ilustra os passos necessrios para essa
configurao.
Figura 7
Filtro de IP do
roteador

Informe os seguintes dados:


\\IP

o endereo IP do computador da LAN que ter o acesso internet negado.

\\Port

digite uma nica porta ou uma srie de portas, que tero o acesso
internet negado.

\\Protocol

Type selecione o tipo de protocolo utilizado.

\\Schedule

Agenda de ativao dos filtros (IP Filters).

221

Formao de suporte tcnico Proinfo

Atividade 6.1 Bloqueando mquinas pelo endereo IP para acesso


internet
Nesta atividade os alunos devem trabalhar em duplas, anotando os endereos IP de
seus computadores.
Utilizando os conhecimentos adquiridos de bloqueio de computadores por IP, bloqueie
os computadores da sua bancada e teste seu funcionamento na internet.

Filtros por URL


URL Blocking utilizado para negar acesso aos computadores da LAN, a sites
especficos, por URL (Uniform Resource Locator). URL a identificao, em forma de
texto, que define um local na internet. Atravs desse recurso podemos montar uma
lista com palavras que no podem fazer parte de nenhum URL. Se qualquer parte do
URL contiver a palavra que define o bloqueio, o site no ser acessado e a pgina na
web no ser exibida. Para usar este recurso, digite a sequncia de texto a ser
bloqueada e clique em Apply. O texto a ser bloqueado aparecer na lista. Para apagar
o texto, basta selecion-lo e clicar em Delete.
A figura a seguir ilustra o procedimento que deve ser executado.
Figura 8
Filtro por URL do
roteador

campo Filters selecione o filtro que quer usar; neste caso foi escolhido URL
Blocking.

\\No

\\URL

Blocking selecione Enabled ou Disabled para ativar ou desativar o URL


Blocking; a configurao padro Ativado.

\\Keywords

bloquear URLs que contm palavras-chave listadas. Digite as


palavras-chave neste espao.

222

Utilizando os conhecimentos adquiridos de bloqueio de sites, tente bloquear alguns


sites atravs de palavras-chave. Faa um teste para verificar o funcionamento.

Filtros MAC
Use o filtro de MAC (Media Access Control) para permitir ou negar que os
computadores da LAN (Local Area Network) deixem de acessar a rede, negando o
acesso pelos seus endereos MAC. Voc pode adicionar manualmente um endereo
MAC ou selecionar o endereo MAC da lista de clientes que se encontram atualmente
ligados ao roteador.

Caderno de atividades

Atividade 6.2 Bloqueando sites por URL para acesso internet

A prxima figura ilustra o procedimento que deve ser executado.


Figura 9
Filtro por
endereo MAC da
estao

campo Filters selecione o filtro que deseja usar; neste caso, MAC Filters foi
escolhido.

\\No

\\MAC

Filters escolha uma das trs opes abaixo:

1
. Disabled MAC filters para desabilitar a funo;
2
. Only allow computers with MAC address listed below to access the network
para permitir endereos MAC listados abaixo ou
3
. Only deny computers with MAC address listed below to access the network
para negar endereos MAC listados abaixo.
\\Name
\\MAC

digite o nome aqui;

Address digite o endereo MAC da placa de rede;

\\DHCP

Client selecione um cliente DHCP da lista; clique em Clone para copiar


esse endereo MAC.

223

Formao de suporte tcnico Proinfo

Atividade 6.3 Bloqueando mquinas pelo endereo MAC para acesso


internet
Utilizando os conhecimentos adquiridos de bloqueio a computadores, bloqueie os
computadores de sua respectiva bancada, e faa um teste para verificar o
funcionamento.

Filtro Domain Blocking


O Domain Blocking utilizado para permitir ou negar que computadores da LAN
(Local Area Network) acessem domnios especficos na internet. Domain Blocking
negar todos os pedidos de um determinado domnio, usando protocolos como http e
FTP. Ele tambm pode permitir que os computadores acessem sites especficos e
neguem todos os outros sites.
A figura a seguir ilustra o procedimento que deve ser executado.
Figura 10
Filtro por Domain
Blocking

campo Filters selecione o filtro que deseja usar; neste caso foi escolhido Domain
Blocking.

\\No

\\Domain

Blocking selecione Disabled para desativar Domain Blocking (se no for

us-lo);
\\Allow

permite que os usurios acessem todos os domnios, exceto os domnios


bloqueados;

\\Deny

bloqueia usurios de acessarem todos os domnios, exceto os domnios


permitidos;

\\Permitted
\\Blocked

224

Domains nesse campo digite os domnios que sero permitidos;

Domains nesse campo digite os domnios que sero bloqueados.

Utilizando os conhecimentos adquiridos, bloqueie os seguintes sites:


\\www.uol.com.br
\\www.globo.com
\\www.terra.com.br

Caderno de atividades

Atividade 6.4 Bloqueando sites da internet

\\www.ig.com.br

Aps essa tarefa, permita que apenas os sites acima listados sejam liberados para acesso.

Firewall
Regras de firewall um recurso avanado utilizado para bloquear ou permitir o
trfego de dados atravs do DI-524. Ele funciona da mesma maneira que as
configuraes de filtros de IP. Quando servidores virtuais so criados e permitidos,
tambm so exibidos em Firewall Rules, que contm todas as regras relativas rede
IP (Internet Protocol).
Na parte inferior da tela, em Firewall Rules List, as prioridades das regras so de cima
(alta prioridade) para baixo (menor prioridade).
Nota: As regras de filtragem por endereos MAC tm preferncia sobre as regras de
firewall.
A figura abaixo ilustra o procedimento que deve ser executado.

Figura 11
Regras de firewall

225

Formao de suporte tcnico Proinfo

Faa as seguintes configuraes:


\\Firewall

Rules habilita ou desabilita o firewall;

\\Name

digite um nome para a regra de firewall;

\\Action

permite (Allow) ou bloqueia (Deny);

\\Source

digite uma faixa de endereos IP que devem ser filtrados pela regra;

\\Destination

digite uma faixa de endereos IP, o protocolo e a faixa das portas


(TCP ou UDP);

\\Schedule

selecione Always para que a regra sempre fique ativa ou digite o


horrio para a aplicao comear a funcionar.

Atividade 6.5 Bloqueios com regras de firewall


Atravs dos conhecimentos aprendidos sobre o firewall do D-Link, bloqueie os
pacotes ICMP (ping) da rede interna para o roteador.
Aps essa tarefa, bloqueie o ping de apenas um computador da rede para o roteador.

Roteiro 7 Usando Linux


Atividade 7.1 Criando diretrios e copiando arquivos
Crie dois arquivos (teste1.txt e teste2.txt) e um diretrio chamado exemplo1; copie o
arquivo teste1.txt e mova o arquivo teste2.txt para o diretrio criado; renomeie o
arquivo teste1.txt para teste3.txt.

Aes
\\Utilizao
\\Uso

de opes de comando para criao de diretrios e arquivos;

de comandos de cpia e movimentao de arquivos.

Esta atividade ajudar a fixar os conceitos de criao de arquivos e diretrios e de


cpia e alterao de informaes de arquivo.

Soluo
# touch teste1.txt teste2.txt
# mkdir exemplo1
# cp teste1.txt exemplo1/
# mv teste2.txt exemplo1/
# cd exemplo1
# mv teste1.txt teste3.txt

226

Entre no diretrio exemplo1, empacote e compacte os arquivos criados anteriormente


em um arquivo chamado arquivo1.tar.gz. Utilize apenas um comando para isso. Crie
um diretrio chamado exemplo2 e mova o arquivo compactado para esse diretrio.
Entre no diretrio exemplo2 e desempacote o arquivo arquivo1.tar.gz. Mova os
arquivos descompactados para o diretrio exemplo1.

Caderno de atividades

Atividade 7.2 Empacotando e compactando arquivos

Aes
\\Utilize
\\Use

comandos para acessar diretrios dentro do Linux.

simultaneamente os comandos de compresso e empacotamento.

Esta atividade permitir ao aluno praticar o agrupamento, desagrupamento,


compactao e descompactao de arquivos.

Soluo
# cd exemplo1
# tar cvfz arquivo1.tar.gz *
# cd ..
# mkdir exemplo2
# cp exemplo1/arquivo1.tar.gz exemplo2/
# cd exemplo2
# tar zxvf arquivo1.tar.gz
# cd ..
# cp exemplo2/* exemplo1/

Atividade 7.3 Verificao dos recursos disponveis do sistema


O administrador do sistema verificou que o computador est apresentando lentido e
falta de espao para armazenamento. Como ele pode comprovar esse fato? Verifique
tambm o PID do Shell que est sendo usado.

Aes
\\Utilize

comandos para verificao de disponibilidade de memria e servios ativos.

\\Use

comandos para determinar o espao em disco disponvel do sistema


operacional e o nmero de processo.

Esta atividade permitir a prtica dos comandos para verificao de recursos e de


espao em disco disponveis no sistema operacional.

227

Formao de suporte tcnico Proinfo

Soluo
Verificando memria:
# free

Verificando espao em disco:


# df h

Verificando processos e memria disponvel:


# top

Verificando PID do processo:


# ps -ax

Atividade 7.4 Verificao dos recursos disponveis do sistema


Faa uma pesquisa dentro do sistema operacional para encontrar o arquivo cpuinfo,
verifique seu contedo para saber qual o processador do computador, e agende o
comando updatedb para ser executado todos os dias, s 14:30 da tarde. Verifique o
espao em disco que o diretrio /var est ocupando.

Aes
\\Use

comandos para pesquisa e verificao de pastas.

\\Utilize

o agendador de tarefas do Linux Educacional.

Esta atividade dar ao aluno a oportunidade de exercitar os conceitos de pesquisa,


ocupao de espao dos arquivos, e a automao de tarefas atravs do cron.

Soluo
Logando como root:
$ sudo su

Pesquisa por nome:


# find / -name cpuinfo

Verificando contedo do arquivo:


# cat /proc/cpuinfo

Agendando o comando updatedb:


# crontab -e
30

228

14

updatedb

inserir esta linha

O usurio aluno1 esqueceu a sua senha. Que procedimento o administrador deve


adotar para recri-la?

Ao
\\Utilize

comandos de administrao de usurios.

Caderno de atividades

Atividade 7.5 Recriando senha de usurio

Esta atividade capacitar o aluno a recriar senhas de usurios no Linux Educacional.

Soluo
Logando como root:
$ sudo su

Alterando a senha do usurio:


# passwd aluno1
Enter new UNIX password: senha
Retype new UNIX password: senha
passwd: password updated successfully

Atividade 7.6 Procurando por arquivos dentro do computador


O usurio constatou que o sistema operacional est apresentando lentido, e foi
verificado que o disco est com mais de 80% de uso. Que procedimento deve ser
adotado para encontrar arquivos maiores que 50 MB dentro do computador e movlos para outra mquina, preservando suas permisses?

Aes
\\Procure
\\Utilize

arquivos por tamanho;

comandos de cpia remota.

Esta atividade capacitar o aluno a procurar por arquivos em seu computador, atravs
de filtragem por tamanho.

Soluo
Logando como root:
$ sudo su

Pesquisando por arquivos maiores que 50 MB:


# find / -size +500000k

Copiando arquivos para outro computador:


# scp p arquivo root@ipdaoutramaquina:/

229

Formao de suporte tcnico Proinfo

Atividade 7.7 Fazendo backup dos arquivos de configurao do


computador
O administrador necessita fazer um backup do diretrio de arquivos de configurao
do Linux Educacional para o diretrio /home/aluno1. Como ele deve proceder?

Aes
\\Utilize

o compactador do Linux Educacional;

\\Utilize

comandos de cpia.

Esta atividade capacitar o aluno a criar backups de pastas e arquivos.

Soluo
Logando como root:
$ sudo su

Compactando o arquivo:
# tar cvzf backup.tar.gz /etc

Copiando para a pasta informada:


# cp backup.tar.gz /home/aluno1

Roteiro 8 iTALC no Linux Educacional 3.0


O iTALC uma ferramenta didtica para professores, que permite ver e controlar
outros computadores em uma rede, no caso formada por escolas e professores. O
iTALC possibilita a um professor ver e controlar o ambiente de trabalho dos seus
alunos, fazer demonstraes apresentadas em tempo real nos monitores dos alunos,
bloquear as estaes de trabalho dos alunos para que prestem ateno aula, enviar
mensagens de texto aos estudantes, entre outras possibilidades de uso.
A instalao dividida em dois processos: Instalao no Servidor (Professor) e
Instalao no Terminal (Aluno).

Instalao no Servidor (Professor)


o terminal para fazer a instalao da ferramenta. Clique em Iniciar > Sistema >
Terminal (Konsole) e faa antes uma atualizao do banco de dados de pacotes:

\\Acesse

$ sudo apt-get update


$ sudo apt-get install italc-master
\\No

terminal, com as permisses de usurio, inicie o servio iTalc:

$ ica &

230

que o servidor tenha permisso para acessar os terminais, o iTALC trabalha


com chaves, que devem ser iguais no terminal e no servidor. Para isso copie a
chave do servidor para os terminais. Esta chave fica na pasta /etc/italc/keys/
public/teachers:
$ scp /etc/italc/keys/public/teachers/* ip_do_aluno:~/

\\Para

que o professor possa usar as chaves geradas na instalao, necessrio que


as permisses de acesso chave privada sejam ajustadas:

Caderno de atividades

\\Para

$ sudo chgrp adm /etc/italc/keys/private/teacher/key


\\Faa

a instalao nos terminais.

Instalao no Terminal (Aluno)


o terminal para fazer a instalao da ferramenta. Clique em Iniciar > Sistema >
Terminal (Konsole) e faa antes uma atualizao do banco de dados de pacotes:

\\Acesse

$ sudo apt-get update


$ sudo apt-get install italc-client
\\Copie

a chave do professor para a pasta correta. Ser necessrio utilizar as


permisses de root para esta tarefa:
# sudo cp ~/key /etc/italc/keys/public/teachers/

\\Pronto.

Passaremos agora para a configurao do servidor.

Configurando o servidor
Clique em Iniciar > Sistema > iTALC Master Interface. Na janela do iTALC, faa os
seguintes procedimentos:
1. Clique em Classroom-Manager, dentro da janela, clique com o boto direito e
selecione Add classroom e preencha a janela de dilogo com o nome da sala.
Figura 12

231

Formao de suporte tcnico Proinfo


232

2. Clique novamente com o boto direito na janela de listagem das salas de aula e
alunos para adicionar cada aluno. Preencha com pelo menos o nome e o
endereo IP do aluno (os demais parmetros so opcionais).
Figura 13

Bibliografia
\\ABNT

Associao Brasileira de Normas Tcnicas. NBR ISO/IEC 27002:2005,

2005.
Gledson. Curso de Arquitetura e protocolos de rede TCP-IP. Escola Superior
de Redes, RNP 2009.

\\ELIAS,

\\FERREIRA,

Ruben E. Linux, Guia do Administrador do Sistema. Novatec, 2008.

B. RFC 2196 Site Security Handbook. Editor SEI/CMU, 1997. Disponvel


em: http://www.faqs.org/rfcs/rfc2196.html, http://penta.ufrgs.br/gereseg/rfc2196/
cap1.htm

\\FRASER,

\\FRISCH,

Eleen. Essential System Administration. O Reilly & Associates Inc., 1995.

Sergio e ABREU, Giany. Manual de instalao da impressora no Linux


Educacional via CUPS e KDE. Proinfo, Ministrio da Educao.

\\GRAAS,

Roger. Configurando uma rede local bsica com o D-Link DI-524.


Disponvel em http://www.detudoumpouco.org/2009/07/17/configurando-uma-redelocal-basica-com-o-d-link-di-524/#more-14. Acessado em 05/10/2009.

\\LOVATO,

Gleydson. Guia Foca Linux. Disponvel em http://focalinux.cipsga.org.br/


guia/iniciante/index.html

\\MAZIOLI,

\\NEMETH,

Evi et alii. Unix System Administration Handbook. Prentice Hall, 1995.

\\PRITCHARD,

Richard et alii. Certificao Linux LPI. O Reilly and Associates Inc.,

2007.
Marcos. Gesto da segurana da informao: uma viso executiva. Ed.
Campus, 2002.

\\SMOLA,

NETTO, Almezindo. Service Desk e a Metodologia ITIL: um estudo de


caso. Disponvel em http://si.uniminas.br/TFC/monografias/Service%20DeskAlmezindo.pdf. Acessado em 28 de setembro de 2009.

\\SPIRANDELLI

Moira J.; STIKVOORT, Don et alii. Handbook for Computer Security


Incident Response Teams (CSIRTs), 2003. Disponvel em: http://www.cert.org/
archive/pdf/csirt-handbook.pdf

\\WEST-BROWN,

233

MID1

Administrao de
videoconferncia
40h

ADS1

Introduo
ao Linux
ADR4

40h

MID2

Interconexo
de redes de
computadores

Introduo
Voz sobre IP
e Asterisk

40h

ADS2

40h

Administrao
de sistemas
Linux

ADR1

Arquitetura e
protocolos de
rede TCP-IP

ADS3

ADR6

Tecnologias
de redes
sem fio

40h

Adm. sistemas
Linux: redes
e segurana

40h

Adm. sistemas
Linux: servios
para Internet

Segurana
de redes
e sistemas

ADR3

Virtualizao
de servidores

Roteamento
avanado

40h

SEG6

Segurana
em redes
sem fio

40h

40h

40h

ADR7
ADR5

IPv6 bsico
40h

Grade curricular da
Escola Superior de Redes
esr.rnp.br

SEG2

40h

ADS5
ADS4

Introduo
segurana
de redes
40h

40h

40h

SEG1

Gerncia de
redes de
computadores
40h

40GTI10
horas

Planejamento
e projeto de
infraestrutura
para datacenter
40h

GTI6

i
Bs

Gerenciamento
de projetos de TI

co
GTI2

GTI1

Fundamentos
de Governana
de TI

Planejamento
e gesto
estratgica de TI

40GTI8
horas

Gesto da
segurana da
informao

GTI3

16h

Inte

24h

NBR 27001
27001,eNBR27002
NBR 27002

40h
GTI8

GTI9

Anlise
forense

di
rme

rio

Gerenciamento
de servios de TI

GTI4

24h

NBR 27005

Tratamento
de incidentes
de segurana

24h

Governana
de TI

Gesto de
riscos de TI

SEG4
SEG3

24h

n
Ava

40h

ad

GTI5

40h

GTI7

ITIL

Information Technology
Infrastructure Library

COBIT

40h

16h

Control Objectives
for Information and
Related Technology

16h

SEG8

Engenharia
reversa de
cdigo
malicioso
40h

reas temticas
Mdias de suporte colaborao digital
Administrao de sistemas

Todos os cursos da ESR


requerem ingls para leitura e
noes de informtica e Internet.

Legenda

Administrao e projeto de redes

Conhecimento
prvio recomendado
Curso

Segurana
Governana de TI

Este livro foi produzido em papel offset 90g/m2 e


carto supremo 300g/m2, a partir da madeira de
florestas certificadas FSC e outras fontes controladas.
Impresso pela Grfica Minister em junho de 2010
para a Escola Superior de Redes.

Escola Superior de Redes


A Rede Nacional de Ensino e Pesquisa (RNP) formou parcerias com
universidades federais e institutos de pesquisa para implantar as
unidades da Escola Superior de Redes (ESR). Unidades em operao:

Unidade Braslia (DF)


Instituto Brasileiro de Informao em Cincia e Tecnologia (Ibict)
SAS, quadra 5, lote 6, bloco H, 2 andar
70070-914 Braslia, DF
(61) 3243-4340/4341

Unidade Cuiab (MT)


Universidade Federal do Mato Grosso (UFMT)
Instituto de Computao
Av. Fernando Correa da Costa, n 2367
78060-900 Cuiab, MT
(65) 3615-8793/8791

Unidade Joo Pessoa (PB)


Universidade Federal da Paraba (UFPB)
Cidade Universitria Campus I
Departamento de Informtica
58059-900 Joo Pessoa, PB
(83) 3216-7932/7931

Unidade Porto Alegre (RS)


Universidade Federal do Rio Grande do Sul (UFRGS)
Centro de Processamento de Dados
Porto K - Campus Sade
Rua Ramiro Barcelos, 2574
90035-003 Porto Alegre, RS
(51) 3308-5900

Unidade Rio de Janeiro (RJ)


Centro Brasileiro de Pesquisas Fsicas (CBPF)
Rua Lauro Mller, 455 4 andar
22290-160 Rio de Janeiro, RJ
(21) 2275-5578

A Escola Superior de Redes (ESR) a unidade de servio


da Rede Nacional de Ensino e Pesquisa (RNP) voltada
capacitao de recursos humanos em Tecnologias da Informao e Comunicao (TIC). Apoiando o Programa Nacional de Tecnologia Educacional (Proinfo) que promove
o uso pedaggico das tecnologias da informao e comunicao na rede pblica brasileira de educao bsica ,
a ESR elaborou este livro, que integra o plano de capacitao para a formao de suporte tcnico das escolas
beneficiadas pelo Proinfo. O enfoque do material est no
software Linux Educacional, suas ferramentas e portais
do MEC. So apresentadas as caractersticas do Linux e
sua administrao, conceitos de protocolo de rede TCP/IP,
redes com e sem fio e configurao de interfaces, e ainda
boas prticas em segurana no uso de redes e internet.
Todos os captulos tericos esto fundamentados com
atividades prticas. A disseminao deste contedo ser
feita atravs de instrutores que atuaro como multiplicadores do conhecimento.

Você também pode gostar