Você está na página 1de 175

NATANAEL RIBEIRO DA SILVA

APOSTILA IFPI
CARGO
ANALISTA DE TECNOLOGIA
DA INFORMAO











ANO DE 2014

P g i n a | 1

S U M R I O

1. SISTEMAS OPERACIONAIS WINDOWS E LINUX................................................................................................................ 03
1.1 Windows ......................................................................................................................................................................... 03
1.2 Linux ................................................................................................................................................................................ 02
1.3 Servios de diretrio: Active Directory e LDAP ............................................................................................................... 09
2. VIRTUALIZAO COM CITRIX XEN SERVER E VMWARE ESXI ........................................................................................... 12
2.1 Citrix XenServer ............................................................................................................................................................... 12
2.2 VMWare ESXi .................................................................................................................................................................. 12
2.3 Diferenas entre o Xen Server e VMware ESXi ............................................................................................................... 12
3. COMPUTAO EM NUVEM ............................................................................................................................................. 15
4. SERVIDORES HTTP APACHE ............................................................................................................................................. 19
5. LINGUAGEM DE PROGRAMAO PYTHON E FRAMEWORK DE DESENVOLVIMENTO WEB DJANGO ................................ 20
5.1 Framework de Desenvolvimento Web Django ............................................................................................................... 20
5.2 Linguagem Python ........................................................................................................................................................... 21
6. BANCO DE DADOS ORACLE, POSTGRESQL E MYSQL ....................................................................................................... 29
6.1 Oracle .............................................................................................................................................................................. 29
6.2 PostgreSQL ...................................................................................................................................................................... 31
6.3 MySQL ............................................................................................................................................................................. 32
7. SERVIDORES SMTP POSTFIX E ZIMBRA............................................................................................................................ 32
7.1 Servidor POSTFIX ............................................................................................................................................................. 32
7.2 Servidor ZIMBRA ............................................................................................................................................................. 33
8. TOPOLOGIA TPICA DE AMBIENTES COM ALTA DISPONIBILIDADE E ESCALABILIDADE ................................................... 34
8.1 Balanceamento de carga ................................................................................................................................................. 34
8.2 Fail-over........................................................................................................................................................................... 38
9. TECNOLOGIAS E ARQUITETURA DE DATA CENTER .......................................................................................................... 38
9.1 Conceitos bsicos ............................................................................................................................................................ 38
9.2 Servios de armazenamento, padres de disco e de interfaces ..................................................................................... 44
9.3 RAID.............................................................................................................................................................................. 48
10. TECNOLOGIAS DE BACKUP ............................................................................................................................................ 53
10.1 Conceitos Bsicos .......................................................................................................................................................... 53
10.2 Deduplicao ................................................................................................................................................................. 57
10.3 ILM - Information Lifecycle Management ..................................................................................................................... 58
10.4 Software Livre para backup pessoal e corporativo ....................................................................................................... 60
11. ADMINISTRAO, MONITORAMENTO E CONTROLE ..................................................................................................... 61
11.1 Ferramentas automatizadas de gesto de infra-estrutura ........................................................................................... 61
11.2 Administrao de aplicao para monitoramento de servidores e servios ................................................................ 62
11.3 Configurao, administrao e gerenciamento de servios de rede Windows e Linux ................................................ 63
11.3.1 Servio de compartilhamento de arquivos SAMBA ................................................................................................... 63
11.3.2 Servio de compartilhamento CIFS ............................................................................................................................ 68
11.3.3 Servio de compartilhamento NFS ............................................................................................................................. 69
11.4 Autenticao, autorizao e auditoria .......................................................................................................................... 70
11.4.1 Protocolos AAA .......................................................................................................................................................... 70
11.4.2 Controles de Acesso baseado em Papeis ................................................................................................................... 71
11.4.3 Autenticao .............................................................................................................................................................. 72
11.5 Single sign-on ................................................................................................................................................................ 74
11.6 Captive Portal ................................................................................................................................................................ 76
12. TECNOLOGIAS E PROTOCOLOS DE REDES LOCAIS .......................................................................................................... 76
12.1 Padres Ethernet .......................................................................................................................................................... 76
12.2 Endereamento IP ......................................................................................................................................................... 86
12.3 Mscara de sub-rede ..................................................................................................................................................... 87
12.4 Protocolos de Rede ....................................................................................................................................................... 92
P g i n a | 2

12.5 Cabeamento estruturado EIA/TIA 568 .......................................................................................................................... 105
12.6 Redes tipo campus ........................................................................................................................................................ 109
12.7 Modelo OSI .................................................................................................................................................................... 110
12.8 Redes de longa distncia: PPP, ATM e MPLS ................................................................................................................ 113
12.8.1 Protocolo PPP ............................................................................................................................................................. 113
12.8.2 Protocolo ATM ........................................................................................................................................................... 115
12.8.3 Protocolo MPLS .......................................................................................................................................................... 116
12.9 Redes sem fio (wireless) ................................................................................................................................................ 119
12.10 Elementos de interconexo de redes de computadores ............................................................................................ 128
13. GERENCIAMENTO DE REDES DE COMPUTADORES ........................................................................................................ 132
13.1 Conceitos ....................................................................................................................................................................... 132
13.2 Qualidade de servio (QoS) ........................................................................................................................................... 148
13.3 Voz sobre IP (VoIP): conceitos, arquiteturas e protocolos ............................................................................................ 155
13.4 Videoconferncia: conceitos, arquiteturas e protocolos .............................................................................................. 161
13.5 Roteamento Multicast: conceitos e protocolos ............................................................................................................ 165
13.6 Instruo Normativa IN04 ............................................................................................................................................. 167























P g i n a | 3

1. SISTEMAS OPERACIONAIS WINDOWS E LINUX

1.1 Windows

Microsoft Windows uma famlia de sistemas operacionais criados pela Microsoft, empresa fundada por Bill Gates e Paul
Allen. Antes da verso NT, era uma interface grfica para o sistema operacional MS-DOS. O Windows um produto
comercial, com preos diferenciados para cada uma de suas verses. o sistema operacional mais utilizado em
computadores pessoais no mundo. O impacto deste sistema no mundo atual muito grande devido ao enorme nmero
de cpias instaladas. Conhecimentos mnimos desse sistema, do seu funcionamento, da sua histria e do seu contexto
so, na viso de muitos, indispensveis, mesmo para os leigos em informtica. A atual verso estvel do Windows para
desktops o Windows 8.1, lanado em 17 de outubro de 2013. Para servidores o Windows Server 2012 a verso mais
recente e estvel.

A palavra windows em portugus significa janelas. A sua interface grfica baseada no padro WIMP e utiliza o conceito
WYSIWYG, previamente desenvolvido em Xerox PARC: possui janelas que exibem informaes e recebem respostas dos
utilizadores atravs de um teclado ou de cliques do mouse. O registro da marca Windows foi legalmente complicado, pelo
fato dessa palavra ser de uso corrente em ingls ("windows" significa "janelas").

A Microsoft comeou a desenvolver o Microsoft Windows em setembro de 1981. O Windows 1.01 era uma interface
grfica bidimensional para o MS-DOS e foi lanado em 20 de Novembro de 1985. Era necessrio o MS-DOS 2.0, 256 KB
RAM e um disco rgido. Naquela altura, o MS-DOS s conseguia suportar 1 MB de aplicaes. Era uma primeira tentativa
de criar um sistema multitarefa. Nessa poca, instalado em computadores XTs que tinham apenas 512Kb de memria,
ocupava praticamente toda a memria disponvel. O Windows 1.01 no foi nenhum grande sucesso comparado com seus
sucessores da dcada de 1990, devido limitao do hardware da poca. Inicialmente, ele foi lanado em quatro
disquetes de 5.25 polegadas de 360 KB cada um. Continha o Reversi (jogo), um calendrio, bloco de notas, calculadora,
relgio, prompt de comando (uma janela direta para o DOS), Write, Control Painel, Paint e programas de comunicao.
Permite a utilizao de mouse, janelas e cones. Nesta verso ainda no havia sobreposio de janelas. A verso 1.02 foi
lanada internacionalmente em maio de 1986 e ganhou edies em vrias lnguas europeias. A verso 1.03 foi lanada em
agosto de 1986 internacionalmente. A verso 1.04 foi lanada em abril de 1987 e ganhou grficos VGA.

O Windows s comea a ser tecnicamente considerado como um SO a partir da verso Windows NT, lanada em Julho de
1993. O que havia antes eram sistemas grficos sendo executados sobre alguma verso dos sistemas compatveis com
DOS, como MS-DOS, PC-DOS ou DR-DOS. Somente o MS-DOS era produzido pela prpria Microsoft.

O MS-DOS um sistema operativo que no dispe de interface grfica, funciona atravs de comandos de texto
introduzidos no teclado pelo utilizador. O Windows surgiu inicialmente como uma interface grfica para MS-DOS, que
permitia correr programas em modo grfico, o que permitiu a utilizao do mouse, que at altura era considerado
suprfluo em computadores de tipo IBM-PC.

Os primeiros Windows, como o 1.0, 2.0, so compatveis apenas com parties formatadas em sistema de ficheiros FAT,
ou como chamado, FAT 16. O 3.x poderia ser instalado em FAT 32, porm necessita ser instalado o MS-DOS 7.10, que
era incluido nos disquetes de inicializao do Windows 95 OSR2 e Windows 98, necessitando modificar alguns arquivos
para permitir seu funcionamento. Ao mudar do 3.1 para o 95B (Windows 95 OSR 2/OSR 2.1), os HD's poderiam ser
formatados em FAT 32. Inicialmente lanado com o Windows NT, a tecnologia NTFS agora o padro de fato para esta
classe. Com a convergncia de ambos sistemas, o Windows XP passou tambm a preferir este formato.

A principal linguagem de programao usada para escrever o cdigo-fonte das vrias verses do Windows o C e
algumas partes com C++ e Assembly.

At a verso 3.11, o sistema rodava em 16 bits (apesar de poder instalar um update chamado Win32s para adicionar
suporte a programas 32 bits), da em diante, em 32 bits. As verses a partir do XP e Server 2003 esto preparadas para a
tecnologia 64 bits.
P g i n a | 4

Os sistemas de 64 bits no possuem mais suporte para rodar nativamente aplicativos de 16 bits, sendo necessrio uso de
emuladores/mquinas virtuais.

Os bits so relacionados ao volume de dados que um microprocessador capaz de lidar. Se um processador tem uma
arquitetura de 64 bits, ele capaz de lidar com dados na ordem de 2
64
, ou seja, 18446744073709552000. S que para isso
ser possvel, necessrio que o sistema operacional seja de 64 bits, caso contrrio ele trabalhar com somente com
instrues de 32 bits (Se o sistema for de 32 bits). Sistemas operacionais de 64 bits tambm endeream uma quantidade
maior de RAM, suportando at 192GB (Windows 7 Ultimate) ou 128GB (Windows XP Professional), contra 3,2GB dos
sistemas de 32 bits.

Outra caracterstica denominada de hearana maldita devido o fato de ter herdade essa regra do DOS o fato de no se
poder criar pastas com os determinado nomes: con, prn, aux, com1 e ltp1. Trata-se de uma antiga herana que os SOs
Windows carregam do MS-DOS e so palavras reservadas para a comunicao interna do SO. Portanto, mesmo o mais
recente sistema da Microsoft incapaz de interpretar tais sentenas como simples nomes atravs do Windows Explorer.
Atravs do Prompt de Comandos possvel criar pastas e arquivos com qualquer um dos nomes acima. Mas o sistema
impede que os documentos sejam editado e excludos pelo Windows Explorer.

1.2 Linux

1.2.1 Histria do Linux

Linux um termo utilizado para se referir a sistemas operacionais que utilizem o ncleo Linux. O ncleo Linux foi
desenvolvido pelo programador finlands Linus Torvalds, inspirado no sistema Minix. O seu cdigo fonte est disponvel
sob a licena GPL (verso 2) para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de
acordo com os termos da licena.

1.2.2 Linux como Sistema Operacional

Linux se refere ao Kernel. O conjunto de aplicativos que so executados no Kernel se chama distribuio. A funo do
Kernel (ncleo do sistema operacional) ser a interface entre o Hardware e os sistemas de gerenciamento de tarefas
e aplicativos. O Kernel do Linux mais leve que o de outros sistemas operacionais para servidores. So 12
milhes de linhas de cdigo, enquanto outras verses do Unix tm 30 milhes e o Windows NT, 50 milhes. Isso
significa que o Linux trs vezes mais rpido que outros Unix e at cinco vezes mais rpido que o Windows NT.

1.2.3 Principais caractersticas do Linux

um Software Livre (Open Source). O Windows considerado um software proprietrio.
Licena de uso: GPL/GNU. GPL/GNU significa Licena Pblica geral, consiste na designao de licena para
softwares livres.
um sistema operacional Multitarefa, assim como o Windows. Multitarefa o sistema multitarefa executar
mais de um aplicativo ao mesmo tempo.
um sistema operacional Multissesso, assim como o Windows. Multissesso consiste em ter vrios contas
de usurios em um mesmo computador.
Preemptivo permite a interrupo de processos. ( tambm caracterstica do Windows). Preemptivo a ideia
de ter vrios programas sendo processados ao mesmo tempo, e com isso, conseguimos alternar de um para o
outro, interrompendo desta forma, o processo de um para executar outro.
um sistema Multiusurio. (tambm caracterstica do Windows). Multiusurio quando existe uma rede de
computadores e um servidor (pode este ser usado tanto Linux como Windows), e com isso, os usurios podem
ter acesso simultneo ao sistema (vrios usurios acessando o servidor ao mesmo tempo).
Multiprocessamento (tambm caracterstica do Windows). Multiprocessamento um computador com mais de
um processador.
P g i n a | 5

Sistema Monoltico (tambm caracterstica do Windows). Sistema monoltico todos processos em um s
ncleo.
Compartilhamento de bibliotecas (tambm caracterstica do Windows). o compartilhamento de recursos com
os softwares instalados no computador. Exemplo: as fontes instaladas no computador podem ser utilizadas em
vrios programas como Word, Excel, Power Point, Photoshop e etc.
Capacidade de processamento 32/ 64 bits (tambm caracterstica do Windows) H verses de 32 e 64 bits.
Pode ser instalado tanto em processadores de 32 bits, como de 64 bits.
# Superusurio (tambm presente no Windows, mas com o nome de Administrador) o usurio com controle
total do computador.
$ Usurio comum (tambm presente no Windows, mas com o nome de Usurio Limitado) o usurio que no
tem poder para manipular todos os recursos existentes no computador.
Interface grfica e Prompt de comando (tambm existente no Windows) possvel interagir com o Linux de
duas maneiras: Pela Interface Grfica ou Prompt de Comando (Shell, bash sh, etc).

1.2.4 Sistemas de arquivos do Linux

A lista de sistemas de arquivos suportados pelo Linux muito grande mas, ser mostrado somente os mais comuns.
Atualmente, uma importante caracterstica dos atuais sistemas de arquivos o "journaling". Sistemas de arquivos que
possuem essa caracterstica so preferidos em detrimento aos que no possuem. Journaling um recurso que permite
recuperar um sistema aps um desastre no disco (ex.: quando um disco est sujo) em uma velocidade muito maior que
nos sistemas de arquivos sem journaling. Segue abaixo uma breve descrio sobre os sistemas de arquivos mais comuns
disponveis para o Linux:

Ext2: O sistema de arquivos ext2 conhecido como "Second Extended FileSystem". Foi desenvolvido para ser
mais "eficiente" que o sistema de arquivos "Minix", seu antecessor. O Minix era muito utilizado nas primeiras
verses do Linux, e foi utilizado por muitos anos. O sistema de arquivos ext2 no possui journaling e foi
substitudo pelo ext3.
Ext3: O sistema de arquivos ext3 uma verso do ext2 com suporte a journaling. Portanto, o ext3 tem as
mesmas caractersticas do ext2, mas com suporte journaling. Essa caracterstica foi uma evoluo e tornou o
ext3 um sistema de arquivos muito estvel e robusto. Como no ext3 s foi adicionado o suporte a journaling,
podemos converter um sistema de arquivos ext2 para ext3, adicionado suporte a journaling, e tambm podemos
converter um sistema de arquivos ext3 para ext2, removendo o suporte a journaling.
ReiserFS: O sistema de arquivos ReiserFS foi criado recentemente. Mas atualmente quase todas as distribuies
Linux o suportam. Sua performance muito boa, principalmente para um nmero muito grande de arquivos
pequenos. ReiserFS tambm possui suporte a journaling.
XFS: O sistema de arquivos XFS tambm possui suporte a journaling. Foi desenvolvido originalmente pela Silicon
Graphics e posteriormente disponibilizado o cdigo fonte. O XFS considerado um dos melhores sistemas de
arquivos para banco de dados, pois muito rpido na gravao. XFS utiliza muitos recursos de cache com
memria RAM, e para utilizar XFS recomendado utilizar sistemas que possuem redundncia de energia.
SWAP: SWAP um espao reservado para troca de dados com a memria RAM. Em alguns lugares ele no
mencionado como um Sistema de Arquivos, mas resolvi descrever aqui pois faz parte deste artigo.
VFAT: O sistema de arquivos VFAT tambm conhecido como FAT32 (M$ Windows). O sistema de arquivos VFAT
no possui suporte a journaling. utilizado normalmente para transferir dados entre sistemas M$ Windows e o
Linux instalados no mesmo disco, pois pode ser lido e escrito por ambos os sistemas operacionais. O sistema de
arquivos VFAT est longe de ser um sistema de arquivos utilizado para Sistemas Linux, exceto para
compartilhamento/compatibilidade entre o M$ Windows e Linux. Se voc utilizar VFAT no Linux, esteja certo de
perder alguns atributos, tais como: permisso de execuo, links simblicos, entre outras coisas. Ambos os
sistemas de arquivos ext3 e ReiserFS so maduros o bastante para serem utilizados como padro no Linux. Esses
dois so os mais utilizados pelas distribuies Linux.
Ext4: a evoluo do sistema de arquivos mais usados no Linux, o Ext3. De muitas maneiras, Ext4 uma
profunda melhoria sobre o Ext3, sendo o Ext3, com muitas melhorias frente o Ext2. No Ext3 foi principalmente a
adio de Journaling sobre o Ext2, mas Ext4 teve mudanas importantes na estrutura do sistema de arquivos
P g i n a | 6

destinado ao armazenamento de dados. O resultado um sistema de arquivos com um designer aperfeioado,
melhor performance, confivel e com muitos recursos.

1.2.5 Estrutura do Linux

Kernel

- o prprio sistema operacional ( o ncleo essencial do sistema);
- a parte mais prxima do nvel fsico;
- Composta de chamadas ao sistema, de acesso aos dispositivos E/S e gerncia dos recursos da mquina.

Shell

- Representa uma camada entre o Kernel do sistema operacional e o usurio;
- o interpretador de comandos digitados que passa para o kernel e vice-versa. Os mais conhecidos so o Bourne Shell
(bsh), o C Shell (csh), o Korn Shell (ksh) e o Bourne Again Shell (bash).

Aplicativos

Demais recursos de software que compem a distribuio do Linux.

1.2.6 Distribuies do Linux

O que uma distribuio

Ao "kernel" freqentemente acrescentado uma srie de aplicaes, formando um sistema ou distribuio Linux.
Distribuio nada mais que um pacote do kernel do sistema operacional mais os programas que o acompanham.
Este pacote, incluindo as ferramentas necessrias para sua instalao, chamado de distribuio. Uma
distribuio atende a uma determinada necessidade. As distribuies podem ser produzidas em diferentes verses
do Kernel, podem incluir diferentes conjuntos de aplicativos, utilitrios, ferramentas e mdulos de driver, e podem
oferecer diferentes programas de instalao e atualizao para facilitar o gerenciamento do sistema.

Existem vrias distribuies no mercado. Citaremos algumas:

Red Hat: Famoso por suas ferramentas de instalao e atualizao do sistema operacional e por seu sistema bem
projetado de instalao, desinstalao e controle de pacotes de aplicativos de software.
Slackware: Era a distribuio mais popular. No vem com RPM. Ganha em performance, mas peca na
interatividade. Usado mais para servidores de rede.
Caldera OpenLink: O OpenLink 1.3 inclui o K Desktop Environment, uma licena no-comercial do StarOffice
for Linux, Suporte Netware, uma licena do DR-DOS para compatibilidade DOS.
S.u.S.E Linux: uma conhecida distribuio de Linux, disponvel principalmente na Europa e oferecida nas
verses em ingls e alemo.
Debian/GNU: No possui uma organizao comercial patrocinadora. produzida por uma equipe de voluntrios.
Utiliza seu prprio sistema de gerenciamento de pacotes.

1.2.7 Gerenciadores de Inicializao

So programas que permitem ao usurio gerenciar a inicializao dos SO's, podendo escolher qual deles carregar, caso
haja mais de um em sua mquina.

LILO: Linux Loader um gerenciador modo texto, que gerencia o setor de Boot da MBR (Master Boot Record -
Primeiro setor de um HD que lido na inicializao para dar partida no computador) do HD permitindo a
P g i n a | 7

inicializao seletiva do sistema operacional, ou seja, ele apresenta um menu de opes para que o usurio
possa escolher um entre os sistemas operacionais disponpiveis para aquela inicializao.

GRUB: Grand Unified Bootloader um loader que trabalha com interface grfica, logo na inicializao do
computador, antes de carregar o SO.

1.2.8 Estrutura de Diretrios

a forma como so organizados os arquivos e as pastas no SO. No Linux, o diretrio raiz est tomado pelas pastas de
sistemas, enquanto as pastas e arquivos pessoais devem ficar armazenadas no diretrio /home.

H uma padronizao para os diretrios Linux, o Filesystem Hierarchy Standard - FHS, que especifica como a
organizao de arquivos e diretrios em sistemas Unix/Linux. Segue abaixo:


Diretrio Descrio dos arquivos contidos nesse diretrio

Diretrio Descrio dos arquivos contidos nesse diretrio
/ Diretrio raiz do sistema de arquivos. abaixo dele que se situam todos os outros.
/bin Arquivos executveis de comandos essenciais. Nele ficam os executveis e bibliotecas dos sistemas.
/boot Arquivos estticos necessrios a inicializao do sistema.
/dev Arquivos de dispositivos de hardware do sistema discos rgidos, impressoras e etc
/etc Arquivos de configurao do sistema
/home Lugar onde ficam os diretrios dos usurios
/lib Arquivos de biblioteca essncias do sistema, utilizados pelos programas em /bin.
/mnt Usualmente o ponto de montagem de dispositivos de mquinas. CDs, DVSs e etc.
/proc Informaes sobre o Kernel e os processos.
/root Diretrio local do superusurio
/sbin Arquivos essncias ao sistema. Normalmente s o superusurio tem acesso a estes arquivos.
/tmp Diretrio de arquivos temporrios.
/usr Arquivos pertencentes aos usurios. ( a segunda maior hierarquia de diretrio do Linux, s perdendo
para o diretrio raiz.)
/var Diretrio onde so guardadas informaes variveis sobre o sistema.

1.2.9 Principais comandos do Linux

O Linux possui uma infinidade de comandos que podem ser explorados. Segue abaixo os principais:

apropos: permite localizar programas por assunto;
info: um sistema mais moderno de obteno de ajuda sobre um comando;
help: permite obter uma lista dos principais comandos suportados diretamente pelo shell;
locate: localiza arquivos;
man: mostra uma ajuda de um comando;
whatis: exibe o que determinando comando;
whereis: localizar a pgina de ajuda (man page), cdigo fonte, ou ficheiros binrios, de um determinado
programa;
adduser: permite criao de novas contas de usurio;
arch: informa a arquitetura do computador;
exit: finaliza sesso atual.
free: informa a utilizao da memria;
halt: utilizado pelo usurio root para desligar o sistema imediatamente;
init: pode ser usado para desligar (0) ou reiniciar (6);
last: informa o histrico de logs do usurio atual;
P g i n a | 8

login: inicializa uma sesso;
logname: mostra o login de um usurio;
logout: finaliza a sesso atual;
passwd: utilizado para alterar a senha. Parmetros: (-e: faz com que a senha do usuro expire, forando-o a
fornecer uma nova senha no prximo login; -k: permite a alterao da senha somente s esta estive expirada; -i:
deixa a conta inativa, caso a senha tenha expirado; -l: bloqueia a conta do usurio; -u: desbloqueia uma conta; -
S: exibe o status da conta.);
shutdown: tambm til para desligar o sistema. Parmetros: (-r: reinicializa o computador; -h now: desliga o
sistema imediatamente; -r +15: reiniciar em 15 minutos; -h +60: desligar em 60 minutos.);
whoami: mostra o login do usurio atual;
useradd: adiciona usurios ao sistema;
userdel: apaga usurios do sistema; se for usada a tag "-f" at mesmo a pasta do usurio ser removida.
alias: possibilita a criao de apelidos para os comandos desejados;
cal: exibe o calendrio;
cat: concatena ou mostra o contedo de pequenos arquivos de texto;
cd: mudar o diretrio;
chown: permite alterar o dono e o grupo de um determinado arquivo, a tag "-R" permite a aplicao em todos os
arquivos e subdiretrios;
cp: copia arquivos e diretrios;
cron: executar comandos agendados;
du: informa o espao ocupado pelos arquivos ou diretrios;
find: procura arquivos;
chmod: altera permisses de acesso de arquivos ou diretrios, o "+" acrescenta uma permisso e o "-" tira uma
permisso. Parmetros: (-u: referente ao dono; -g: referente ao grupo; -o: referenre a outros; -a: referente a
todos; -r ou 4: leitura; -w ou 2: escrita/gravao; -x ou 1: execuo; -0: sem permisso alguma.);
df: informa os dados de ocupao do sistema de arquivo, mostra as parties usadas ou livres do HD;
history: mostra os comandos que o usurio j digitou;
kill: encerra um ou mais processos em andamento;
ln: conecta arquivos e diretrios, ou seja, cria links para arquivos ou diretrios;
mkdir: cria diretrio;
more: mostra contedo de um arquivo de texto;
mount: permite fazer a montagem dos dispositivos;
mv: move ou renomeia arquivos;
ps: exibe os processos em execuo;
pwd: mostra o diretrio atual;
rm: apaga arquivos. Parmetros: (-r: apara diretrios nao vazios se utilizar; -rf: apaga o diretrio sem mostrar as
confirmaes de excluso de arquivos.);
rmdir: remove diretrios vazios;
ls: lista o contedo de uma diretrio, semelhante ao comando dir no MS-DOS;
ipconfig: visualizar os ips da nossa mquina, entre outras funes relacionadas com IPs;
clock: define a hora do processador;
date: exibe a data e hora;
su: usado geralmente para alternar entre diferentes usurios dentro de um terminal virtual.
tar: cria ou extrai arquivos, muito usado como programa de backup ou compresso de ficheiros;
vi: editor de texto full-screen;
vim: editor de texto full-screen melhorado;
file: determina o tipo de ficheiro
grep: procura um ficheiro por um padro, sendo um filtro muito til e usado, por exemplo um cat a.txt | grep ola
ir mostrar-nos apenas as linhas do ficheiro a.txt que contenham a palavra ola.
P g i n a | 9

sort: ordena, une ou compara texto, podendo ser usado para extrair informaes dos ficheiros de texto ou
mesmo para ordenar dados de outros comandos como por exemplo listar ficheiros ordenados pelo nome;
wc: conta linhas, palavras e mesmo caracteres num ficheiro;
tail: funciona de forma inversa ao comando head, mostra-nos as ltimas linhas de um ficheiro ou mesmo do
output de outro comando, quando usado como filtro;
bg: coloca um processo suspenso em background;
fg: ao contrrio do comando bg, o fg traz de volta um processo ao foreground;
top: lista os processos que mais cpu usam, til para verificar que processos esto a provocar um uso excessivo de
memria, e quanta percentagem de cpu cada um usa em dado momento;
wget: permite-nos fazer o download completo de pginas web, com todos os ficheiros, de forma fcil e no
interactiva.

1.3 Servios de diretrio: Active Directory e LDAP

AD - Active Directory

O Active Directory um sistema baseado em banco de dados que fornece autenticao, diretrio, poltica e outros
servios em um ambiente Windows. Ele armazena informaes sobre usurios, computadores e outros dispositivos
existentes na rede. O diretrio do Active Directory composto por Objetos. Um objeto representa qualquer recurso que
possumos na rede. Uma conta de usurio que existe no Active Directory um objeto, um grupo um objeto, at uma
impressora pode ser um objeto para o AD.

Objetos

Quando criamos um objeto no AD, por exemplo uma conta de usurio, a mesma possui certas propriedades, como por
exemplo seu nome, seu nome de logon, telefone, endereo, entre outras. Essas propriedades so o que chamamos de
atributos dos objetos. Os principais tipos de objetos que o Active Directory no Windows 2003 nos disponibiliza so:
Contas de usurios
Grupos
Contas de computadores
Pastas Compartilhadas
Impressoras
Contatos.

Domnio

O Active Directory composto por domnios. Um domnio uma unidade administrativa do Active Directory, que ir
armazenar seus objetos. Qualquer Windows Server poder ser o Controlador de Domnio, com exceo da verso Web
Edition.

rvores

A definio de uma rvore um arranjamento hierrquivo de domnios. Quando criamos o nosso domnio, criamos
tambm uma rvore. O nome de nossa rvore ser o mesmo nome que configuramos para o nosso domnio. Atravs da
arvore possvel criarmos subdomnios. Um subdomnio um domnio que est abaixo de outro domnio na hierarquia
da rvore (usamos tambm o termo child domain para o subdomnio).

Florestas

Uma floresta Windows 2003 composta de por uma ou mais rvores de domnios Windows 2003 que no compartilham
um namespace comum. Uma floresta o limite mais externo do Active Directory. Se tivermos uma rvore e dois
domnios, todos participam da mesma floresta. Mas para ter uma floresta eu preciso de pelo menos uma rvore e um
P g i n a | 10

domnio certo? Sim! E quando a floresta criada? Ela criada quando criamos o nosso primeiro domnio. O nome da
floresta o nome do primeiro domnio criado, o qual tambm chamamos de forest root domain.

Unidades Organizacionais

Para podermos entender a utilizao de Organizational Units, vamos pensar em um exemplo simples: voc tem os seus
arquivos, o qual voc coloca em pastas para organiz-los melhor, certo? Voc poderia coloc-los direto na raiz de sua
unidade? (por exemplo, colocar todos os seus arquivos direto em C:) Sim, poderia. Isso iria funcionar? Sim, iria funcionar.
Mas isso seria funcional? Com certeza no. Tudo bem, voc saberia onde esto seus arquivos, mas e at voc encontrar o
que voc precisa? Levaria muito mais tempo dessa maneira do que se eles estivesse organizados em pastas especficas. A
idia de Organizational Units, ou como so mais conhecidas OUs, termos pastas para poder organizar melhor os
objetos do domnio, poder aplicar configuraes de segurana e delegar autoridade administrativa. Por exemplo, se na
nossa empresa tivssemos cinco departamentos com mais ou menos 70 funcionrios em cada um deles. Poderamos
colocar todas as contas de usurios, grupos, impressoras, e computadores diretamente no domnio. Mas e se
precisssemos aplicar um poltica de segurana s para os funcionrios do departamento de vendas? Teramos de aplicar
a configurao no domnio e ela sobrecairia em todos os objetos do domnio, o que no era o desejado. Mas poderamos
criar uma OU para o departamento vendas, colocar todos os objetos respectivos ao departamento vendas na OU e aplicar
a poltica de segurana na OU, o que nada afetaria os outros objetos do nosso domnio. Alm disso, mesmo que no fosse
necessrio aplicar polticas de segurana especficas para os outros departamentos, poderamos criar uma OU para cada
departamento e colocar os objetos especficos nas OUs. Para visualizarmos as OU que existem em nosso domnio,
utilizamos a feramente Active Directory Users and Computers que fica na pasta Administrative Tools.

Resumindo... De forma resumida podemos dizer que os objetos so os usurios e os computadores cadastrados. As
unidades organizacionais podem ser criadas para organizar estes usurios e computadores em estruturas para receber
configuraes da poltica de grupo (group policy). O domnio a estrutura que centraliza as unidades organizacionais
dentro da rede. As rvores de domnio reunem diversos controladores de domnio em uma estrutura empresarial. E as
florestas organizam as rvores de domnios da empresa.

Outros conceitos de AD

RODC (Controladores de domnio somente leitura): um RODC (controlador de domnio somente leitura) um novo tipo
de controlador de domnio do sistema operacional Windows Server 2008. Com um RODC, as organizaes podem
facilmente implantar um controlador de domnio em locais onde no possvel garantir a segurana fsica. Um RODC
hospeda parties somente leitura do banco de dados dos Servios de Domnio Active Directory (AD DS).

Funo Active Directory Rights Management Services: o AD RMS, uma tecnologia agnstica de aplicativo e formato,
fornece servios para permitir a criao de solues de proteo de informaes. O contedo que pode ser protegido
pelo uso do AD RMS inclui sites de intranet, mensagens de email e documentos. O AD RMS foi criado para ajudar a tornar
o contedo mais seguro, independentemente de o contedo protegido por direitos poder ser movido.
O AD RMS depende dos Servios de Domnio Active Directory (AD DS) para verificar se o usurio que est tentando
consumir contedo protegido por direitos est autorizado a fazer isso.

Funo Servios AD LDS: A funo de servidor AD LDS (Active Directory Lightweight Directory Services) um servio de
diretrio do protocolo LDAP. Ela oferece armazenamento e recuperao de dados para aplicativos habilitados em
diretrio, sem as dependncias necessrias aos Servios de Domnio Active Directory (AD DS). O AD LDS oferece grande
parte da mesma funcionalidade que o AD DS (na verdade, ele foi criado em cima da mesma base de cdigo), mas no
requer a implantao de domnios ou controladores de domnio.
Como o AD LDS foi desenvolvido para ser um servio de diretrio para aplicativos, esperado que os aplicativos iro criar,
gerenciar e remover objetos de diretrio.

LDAP - Lightweight Directory Access Protocol

P g i n a | 11

O LDAP (Lightweight Directory Access Protocol) um protocolo de aplicao para consultar e modificar itens de
prestadores de servios de diretrio como o Active Directory, que suporta uma forma de LDAP. Sua funo atualizar e
pesquisar diretrios rodando sobre TCP/IP. Ele foi criado como uma alternativa ao DAP (Directory Access Protocol) para
navegar em diretrios no formato X.500. O LDAP permite manipular informaes sobre pessoas, senhas, impressoras,
recursos e servios, unidades organizacionais, entre outros, e define as formas como essas informaes podem ser
consultadas, inseridas, removidas ou atualizadas. Uma verso segura desse protocolo, o LDAPS, tambm est disponvel.
O LDAP:
Centraliza, em um nico local da rede, informaes acerca de usurios, senhas e diretrios.
Permite acesso aos dados de forma segura usando SSL.
independente de plataforma, podendo ser usado tanto no Active Directory do Windows como no Open
LDAP do Linux.
Armazena as informaes de forma hierrquica em uma estrutura de rvore.
Sofre mais consultas que atualizaes.
Suporta tanto a autenticao por meio de certificados quanto o uso de TLS.

Um cliente comea uma sesso de LDAP ligando-se a um servidor LDAP normalmente pela porta padro TCP 389. Este
envia requisies para o servidor, que devolve respostas das consultas e alteraes. As operaes bsicas so divididas
em trs categorias, conforme a seguir:

Categoria Operao Descrio
Autenticao e controle Bind Autentica e especifica a verso do
protocolo LDAP.
Autenticao e controle Abandon Aborta uma requisio prvia.
Autenticao e controle Unbind Fecha a conexo, no o inverso de Bind.
Pesquisa e comparao Search Procura por e/ou recupera entradas dos
diretrios.
Pesquisa e comparao Compare Testa se uma entrada tem determinado
valor como atributo.
Atualizao Add Adiciona uma nova entrada.
Atualizao Delete Apaga uma entrada.
Atualizao Modify Modifica uma entrada.
Atualizao Modify DN Move ou renomeia uma entrada.
Start TLS Protege a conexo com a Transport Layer
Security (TLS).
Extended Operation Operao genrica para definir outras
operaes.

A estrutura bsica das informaes LDAP baseada em uma rvore conceitual, chamada de DIT (Directory Information
Tree). Cada folha dessa rvore um objeto identificado por um DN (Distinguished Name), que representa um endereo
na estrutura LDAP sendo considerada. Os identificadores DN possuem uma utilizao parecida com os sistemas de
arquivo, com a diferena de que a parte mais significativa no LDAP aparece primeiro (ex:
cn=Henrique,o=funcionrio,ou=administrativo), enquanto nos endereos de arquivo acontece o contrrio (ex:
/home/user/arquivo). A identificao de elementos do LDAP semelhante estrutura utilizada no DNS, com a parte mais
significativa aparecendo primeiro (mais esquerda).
Para cada objeto (folha da rvore) so definidos atributos. Alguns dos atributos que podem ser associados aos objetos
so:

Atributo Descrio
c country (Pas)
cn common name
dc domainComponent
dn distinguished name (define uma entrada sem ambigidades. o caminho
de registros que fica entre o registro a ser especificado e a raiz)
P g i n a | 12

Givenname Primeiro nome
ou organizationalUnitName
rdn relative distinguished name (identifica um registro em seu nvel)
sn surname (sobrenome)
uid user ID

Registro: contm informaes sobre o objeto armazenado (usurio, impressora, etc.).
Object class: define quais atributos so obrigatrios e quais so opcionais em um registro. Um registro tem uma ou mais
object class.
Schema: conjunto de regras que define os tipos de dados possveis (int, string, etc.) e organizao desses dados. Busca
manter a consistncia dos dados no diretrio LDAP.

Modelos de abordagem do LDAP

Modelo de informaes: define o tipo de informao que pode ser armazenada em um diretrio LDAP.
Trata dos atributos, das object class, dos schemas, etc.
Modelo de nomes: define como a informao no diretrio LDAP pode ser organizada e referenciada.
Trata da organizao da DIT, como os RDNs e o DNs.
Modelo funcional: define o que pode ser feito com a informao no diretrio LDAP e como ela pode ser
acessada e alterada. Descreve o que fazer com o diretrio e atravs de quais ferramentas, como por
exemplo, fazer autenticao, buscar no diretrio, modificar dados, etc.
Modelo de segurana: define como a informao no diretrio LDAP pode ser protegida de acessos ou
modificaes no autorizadas. No LDAP, podemos ter vrios usurios alm do administrador. Na verdade,
caso voc deseje, o LDAP pode tratar cada registro da DIT como um usurio. Para dizer o que cada usurio
ter permisso de fazer (ler ou modificar) e em quais registros ele poder fazer isso (registros prprios
dele ou dos outros), existem as ACLs (Access Control Lists). O modelo de segurana utiliza o TLS
(criptografa a comunicao entre cliente e servidor) e a SASL Simple Authentication and Secutiry Layer
(mtodo de negociao seguro de autenticao entre cliente e servidor para provar ao servio que um
cliente vlido).

Resposta curta: AD um banco de dados de servios de diretrio, e LDAP um dos protocolos que voc pode usar para
falar com ele.

2. VIRTUALIZAO COM CITRIX XEN SERVER E VMWARE ESXI

Virtualizao de servidores uma tecnologia que permite, atravs do compartilhamento de hardware, que mltiplos
sistemas operacionais possam ser executadas em um nico servidor fsico. Utilizando-se do Citrix XenServer ou VMWare
ESXi cada mquina virtual completamente isolada das outras mquinas virtuais. Com a virtualizao cada mquina
virtual configurada neste processo comporta-se como servidor completo, seguro e totalmente isolado como se fosse um
servidor independente.

2.1 Citrix XenServer

O XenServer uma soluo de classe empresarial comprovada para computao em nuvem e virtualizao de servidores,
que reduz drasticamente os custos do datacenter ao transformar os ambientes de TI estticos e complexos em
datacenters virtuais dinmicos e fceis de gerenciar. Oferece capacidades de gerenciamento avanadas para integrar e
automatizar os datacenters virtuais por uma frao do custo de outras solues.

Requerimentos para instalao

XenServer executado diretamente no seu hardware, ento no haver nada entre o hardware e o XenServer. Em outras
palavras, o XenServer funcionar literalmente como o sistema operacional. Ele vai falar diretamente com o hardware,
incluindo a interface de rede (NIC) e controlador de armazenamento.
P g i n a | 13


Ele requer uma CPU 64-bit com a tecnologia Intel VT ou AMD-V habilitado, isso mais como uma especificao
recomendada, no significa que XenServer no ser instalado se o seu processador no possuir suporte a Intel VT ou
AMD-V habilitado. Porm, ele ter seus recursos e funcionalidades bem limitadas.

O XenServer um hypervisor paravirtualizado, usa a tcnica de paravirtualizao. Portanto, requer que o processador
existente em seu servidor fsico possua suporte a tecnologia de virtualizao para que voc aproveite todas as
funcionalidades e vantagens dessa tecnologia. peciso de um mnimo de 2 GB de RAM s para instalar
XenServer, mas o recomendado de pelo menos 8 GB, especialmente se voc pretende hospedar mltiplas mquinas
virtuais. XenServer sozinho vai exigir 16 GB de espao em disco. Mas, novamente, voc vai precisar de mais para as
mquinas virtuais caso deseje hosped-las localmente.

Pode-se instalar at 1 TB de RAM, 16 placas de rede, e 64 processadores lgicos em um host fsico que executa o
XenServer. Lembre-se que os processadores lgicos uma combinao dos ncleos, o hyperthreading que est ativado,
etc.

Abaixo algumas caractersticas:

Console de gerenciamento Citrix XenCenter: O Citrix XenCenter oferece funes de monitoramento ,
gerenciamento e administrao geral de VMs em uma nica interface que permite equipe de TI gerenciar
facilmente centenas de mquinas virtuais a partir de um console de gerenciamento centralizado e altamente
disponvel, que pode ser instalado em qualquer desktop Windows.
Virtual Switching Distribudo: O XenServer possui todas as ferramentas necessrias para criar uma estrutura de
rede virtual multi-tenant, extremamente flexvel e isolada. Esta estrutura baseada em poltica assegura que a
configurao de rede das mquinas virtuais siga a VM quando migra dentro de um pool de recursos. As polticas
so definidas no nvel da rede virtual garantindo que os requisitos de segurana de rede sejam atendidos
independente das configuraes da VM convidada.
Balanceamento dinmico da carga de trabalho: O XenServer aprimora o uso do sistema e a performance dos
aplicativos ao balancear automaticamente as mquinas virtuais com base em polticas definidas pelos usurios
dentro do pool de recursos, para colocao inicial e operaes contnuas.
Alta disponibilidade: O XenServer move e reinicializa automaticamente as mquinas virtuais se houver uma
falha na mquina virtual, no hypervisor ou no servidor. Esta capacidade de auto reinicializao permite aos
administradores protegerem todos os aplicativos virtualizados e proporciona nveis mais altos de disponibilidade
para a empresa.
Gerenciamento de energia: O XenServer aproveita os recursos do hardware para relocar VMs dinamicamente e
ligar e desligar hosts conforme a demanda por recursos flutuar.
Recuperao de desastres: O XenServer possui recursos de recuperao de desastres com um planejamento de
recuperao de desastres de site-to-site e servios para ambientes virtuais. Estes recursos so fceis para
configurar, rpidos para recuperar e tm a habilidade de testar frequentemente os planos de recuperao de
desastres para garantir que permanecem sempre vlidos.
IntelliCache: O XenServer usa o armazenamento local como repositrio para as imagens de boot e dados
temporrios reduzindo o volume de trfego no Storage para instalaes XenDesktop.
Otimizao de memria: O XenServer reduz os custos e melhora a performance e a proteo de aplicativos ao
compartilhar a memria de servidores sem uso entre as mquinas virtuais no servidor host.
Servios de provisionamento: O Citrix Provisioning Services reduz os requisitos de armazenamento ao criar um
conjunto de imagens padro que podem ser transmitidas para servidores fsicos e virtuais para que as
instalaes de aplicativos sejam mais rpidas, consistentes e confiveis.
Administrao baseada em funes: A administrao baseada em funes do XenServer aumenta a segurana e
permite acesso delegado, controle e uso dos recursos do pool ao manter uma estrutura de acesso em camadas
com nveis de permisso variveis.
P g i n a | 14

Citrix StorageLink: O Citrix StorageLink oferece integrao com as plataformas lderes de armazenamento de
rede, o que permite aos gerentes de armazenamento aproveitarem as ferramentas existentes de gerenciamento
de dados para manter os processos de gerenciamento consistentes em ambientes fsicos e virtuais.
Proteo e recuperao das mquinas virtuais: O XenServer protege contra a perda de dados em caso de falha
nas mquinas virtuais ao tirar snapshots regularmente e arquivar as imagens em um local especfico de
armazenamento.

2.2 VMWare ESXi

O VMware ESXi fornece a base para criao de uma infra estrutura de confiabilidade e dinamismo. Esta ferramenta
abstrai os recursos de processador, memria, armazenamento e rede de uma s mquina passando para varias mquinas
virtualizada,esta a ferramenta de Virtualizao mais implantada do mercado.

O VMware ESXi a ferramenta mais recente da VMware,ela possui grande arquitetura e no depende de um sistema
operacional. O VMware ESXi criou um novo nvel de segurana e confiabilidade, possui uma codificao menor, com
menos cdigo para corrigir menos erros , tornando esta ferramenta muito difcil de receber ataques. Este software pode
ser integrado diretamente aos servidores x86, que padro do setor dos fabricantes lderes no mercado de fabricao ,
como Dell, IBM, HP e Fujitsu-Siemens.

A ferramenta ESXi est disponvel no site da fabricante gratuitamente para utilizaes de servidores nicos. Assim,a rea
de Tecnologia da Informao utiliza de outra ferramenta gratuita, o VMware vShere client, para gerenciamento dos
recursos.

O VMware ESXi instalado diretamente no hardware da mquina, inserindo a camada de Virtualizao entre o hardware
e o sistema operacional, com o controle geral da mquina, como os servidores que foram instalados, o armazenamento e
a rede. As ferramentas VMware ESXi permitem que em um s espao fsico consigamos executar diversos aplicativos em
diversas mquinas virtuais ao mesmo tempo.

Abaixo algumas caractersticas:

Ocupa pouco espao no disco aps a instalao;
Suporta Storages (SAN, NAS,...);
Possibilita a criao de Redes Virtuais (switches virtuais);
Suporte a VLAN, Traffic Shapping;
Suporte a Paravirtualizao;
Suporte a multiprocessadores;
Melhoria no gerenciamento de recursos( atravs da funcionalidade "Pool de Recursos");
Upgrades(para verses pagas) sem precisar de reinstalao;
Snapshots do disco e da memria;
Downloads e Uploads de VMs (download pode ser "a quente");
Priorizao de I/O ao disco;
Ordem de Boot e Shutdown.

2.3 Diferenas entre o Xen Server e VMware ESXi

Funcionalidades Citrix XenServer 6 VMware ESXi 5
Suporte a Vrios Sockets
(Processador Fsico)
Sem restries
Suporte a Somente 01 Socket
(Processador Fsico)
Memria Ram no Host 1 TB RAM no Host 32 GB no Host
Tamanho mximo de Memria
RAM na VM
128 GB RAM 32 GB RAM
Instalao Bare-metal Gratuito Gratuito
P g i n a | 15

Ferramentas de migrao P2V e
V2V Gratuitas
Gratuito Gratuito
Gerenciamento Mltiplo de
Servidores
Gratuito
No possui. Gerenciamento
Comprar vCenter Server
Pools de Recursos (Cluster) e
Storage Compartilhado
Gratuito. Para servidores
com mesmo hardware
No possui
Snapshots de mquinas virtuais
(VM)
Gratuito No possui
Monitoramento de performance em
tempo Real
Grauito No possui
Migrao a Quente (XenMotion) e
Backup de VMs Incluso
Gratuito No possui
Quantidade de vCPU (Processador
Virtual) por mquina Virtual
Suporte a 16 vCPU para
VMs Windows e suporte a
32 vCPU para VMs Linux
8 vCPU para cada VM
Modo Manuteno Incluso No possui
Atualizao do Hypervisor
Facilitado com Assistentes
dentro do XenCenter
Linha de comando
Templates VMs Gratuito No Possui
Clonar VMs Gratuito No Possui
Suporte a SNMP Gratuito No Possui

3. COMPUTAO EM NUVEM

O conceito de computao em nuvem (em ingls, cloud computing) refere-se utilizao da memria e das capacidades
de armazenamento e clculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo
o princpio da computao em grade.

O armazenamento de dados feito em servios que podero ser acessados de qualquer lugar do mundo, a qualquer hora,
no havendo necessidade de instalao de programas ou de armazenar dados. O acesso a programas, servios e arquivos
remoto, atravs da Internet - da a aluso nuvem. O uso desse modelo (ambiente) mais vivel do que o uso de
unidades fsicas.

Num sistema operacional disponvel na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter
acesso a informaes, arquivos e programas num sistema nico, independente de plataforma. O requisito mnimo um
computador compatvel com os recursos disponveis na Internet. O PC torna-se apenas um chip ligado Internet a
"grande nuvem" de computadores sendo necessrios somente os dispositivos de entrada (teclado, mouse) e sada
(monitor).

Empresas como Amazon, Google, IBM e Microsoft foram as primeiras a iniciar uma grande ofensiva nessa "nuvem de
informao" (information cloud), que especialistas consideram uma "nova fronteira da era digital". Aos poucos, essa
tecnologia vai deixando de ser utilizada apenas em laboratrios para ingressar nas empresas e, em breve, em
computadores domsticos.

O primeiro servio na Internet a oferecer um ambiente operacional para os usuriosantigamente, disponvel no
endereo www.webos.orgfoi criado por um estudante sueco, Fredrik Malmer, utilizando as linguagens XHTML e
Javascript. Atualmente, o termo AJAX adotado para definir a utilizao dessas duas linguagens na criao de servios na
Internet.

Em 1999, foi criada nos EUA a empresa WebOS Inc., que comprou os direitos do sistema de Fredrik e licenciou uma srie
de tecnologias desenvolvidas nas universidades do Texas, Califrnia e Duke. O objetivo inicial era criar um ambiente
operacional completo, inclusive com API para o desenvolvimento de outros aplicativos.

Tipologia
P g i n a | 16

Atualmente, a computao em nuvem dividida em sete tipos:

IaaS: Infrastructure as a Service ou Infraestrutura como Servio (em portugus): quando se utiliza uma
percentagem de um servidor, geralmente com configurao que se adeque sua necessidade.
PaaS: Plataform as a Service ou Plataforma como Servio (em portugus): utilizando-se apenas uma plataforma
como um banco de dados, um web-service, etc. (p.ex.: Windows Azure e Jelastic).
DevaaS: Development as a Service ou Desenvolvimento como Servio (em portugus): as ferramentas de
desenvolvimento tomam forma na computao em nuvem como ferramentas compartilhadas, ferramentas de
desenvolvimento web-based e servios baseados em mashup.

SaaS: Software as a Service ou Software como Servio (em portugus): uso de um software em regime de
utilizao web (p.ex.: Google Docs , Microsoft SharePoint Online).
CaaS: Communication as a Service ou Comunicao como Servio (em portugus): uso de uma soluo de
Comunicao Unificada hospedada em Data Center do provedor ou fabricante (p.ex.: Microsoft Lync).
EaaS: Everything as a Service ou Tudo como Servio (em portugus): quando se utiliza tudo, infraestrurura,
plataformas, software, suporte, enfim, o que envolve T.I.C. (Tecnologia da Informao e Comunicao) como um
Servio.
DBaas: Data Base as a Service ou Banco de dados como Servio (em portugus): quando utiliza a parte de
servidores de banco de dados como servio.

Servios oferecidos

Os seguintes servios atualmente so oferecidos por empresas:

Servidor Cloud
Hospedagem de Sites em Cloud
Load Balancer em Cloud
Email em Cloud

Caracterstica de computao em nuvem

Provisionamento dinmico de recursos sob demanda, com mnimo de esforo;
Escalabilidade;
Uso de "utilility computing", onde a cobrana baseada no uso do recurso ao invs de uma taxa fixa;
Viso nica do sistema;
Distribuio geogrfica dos recursos de forma transparente ao usurio.

Modelo de implantao

No modelo de implantao, dependemos das necessidades das aplicaes que sero implementadas. A restrio ou
abertura de acesso depende do processo de negcios, do tipo de informao e do nvel de viso desejado. Percebemos
que certas organizaes no desejam que todos os usurios possam acessar e utilizar determinados recursos no seu
ambiente de computao em nuvem. Segue abaixo a diviso dos diferentes tipos de implantao:

Privado: As nuvens privadas so aquelas construdas exclusivamente para um nico usurio (uma empresa, por
exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usurio, e,
portanto, ele possui total controle sobre como as aplicaes so implementadas na nuvem. Uma nuvem privada
, em geral, construda sobre um data center privado.
Pblico: As nuvens pblicas so aquelas que so executadas por terceiros. As aplicaes de diversos usurios
ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princpio. Porm, se a
implementao de uma nuvem pblica considera questes fundamentais, como desempenho e segurana, a
P g i n a | 17

existncia de outras aplicaes sendo executadas na mesma nuvem permanece transparente tanto para os
prestadores de servios como para os usurios.
Comunidade: A infraestrutura de nuvem compartilhada por diversas organizaes e suporta uma comunidade
especfica que partilha as preocupaes (por exemplo, a misso, os requisitos de segurana, poltica e
consideraes sobre o cumprimento). Pode ser administrado por organizaes ou por um terceiro e pode existir
localmente ou remotamente.
Hbrido: Nas nuvens hbridas temos uma composio dos modelos de nuvens pblicas e privadas. Elas permitem
que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem
pblica. Essa caracterstica possui a vantagem de manter os nveis de servio mesmo que haja flutuaes rpidas
na necessidade dos recursos. A conexo entre as nuvens pblica e privada pode ser usada at mesmo em tarefas
peridicas que so mais facilmente implementadas nas nuvens pblicas, por exemplo. O termo computao em
ondas , em geral, utilizado quando se refere s nuvens hbridas.

Vantagens

A maior vantagem da computao em nuvem a possibilidade de utilizar softwares sem que estes estejam instalados no
computador. Mas h outras vantagens:

Na maioria das vezes o usurio no precisa se preocupar com o sistema operacional e hardware que est usando
em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;
As atualizaes dos softwares so feitas de forma automtica, sem necessidade de interveno do usurio;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fceis, uma vez que todas as
informaes se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
Os softwares e os dados podem ser acessados em qualquer lugar, basta apenas que haja acesso Internet, no
so mais restritos ao ambiente local de computao, nem dependem da sincronizao de mdias removveis.
O usurio tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computao em
nuvem fornece aplicaes gratuitamente e, quando no gratuitas, so pagas somente pelo tempo de utilizao
dos recursos. No necessrio pagar por uma licena integral de uso de software;
Diminui a necessidade de manuteno da infraestrutura fsica de redes locais cliente/servidor, bem como da
instalao dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em
nuvem, bastando que os computadores clientes tenham acesso Internet;
A infraestrutura necessria para uma soluo de computao em nuvem bem mais enxuta do que uma soluo
tradicional de hospedagem ou alojamento, consumindo menos energia, refrigerao e espao fsico e
consequentemente contribuindo para a preservao e o uso racional dos recursos naturais.

Desvantagens

A maior desvantagem da computao em nuvem vem fora do propsito desta, que o acesso a internet. Caso voc perca
o acesso, comprometer todos os sistemas embarcados.

Velocidade de processamento: caso seja necessrio uma grande taxa de transferncia, se a internet no tiver
uma boa banda, o sistema pode ser comprometido. Um exemplo tpico com mdias digitais ou jogos;
Assim como todo tipo de servio, ele custeado.
Maior risco de comprometimento da privacidade do que em armazenamento off-line.

Gerenciamento da segurana da informao na nuvem

Sete princpios de segurana em uma rede em nuvem:

Acesso privilegiado de usurios: A sensibilidade de informaes confidenciais nas empresas obriga um controle
de acesso dos usurios e informao bem especfica de quem ter privilgio de administrador, para ento esse
administrador controle os acessos
P g i n a | 18

Compliance com regulamentao: As empresas so responsveis pela segurana, integridade e a
confidencialidade de seus prprios dados. Os fornecedores de computao em nuvem devem estar preparados
para auditorias externas e certificaes de segurana.
Localizao dos dados: A empresa que usa cloud provavelmente no sabe exatamente onde os dados esto
armazenados, talvez nem o pas onde as informaes esto guardadas. O fornecedor deve estar disposto a se
comprometer a armazenar e a processar dados em jurisdies especficas, assumindo um compromisso em
contrato de obedecer os requerimentos de privacidade que o pas de origem da empresa pede.
Segregao dos dados: Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure
entender o que feito para a separao de dados, que tipo de criptografia segura o suficiente para o
funcionamento correto da aplicao.
Recuperao dos dados: O fornecedor em cloud deve saber onde esto os dados da empresa e o que acontece
para recuperao de dados em caso de catstrofe. Qualquer aplicao que no replica os dados e a infra-
estrutura em diversas localidades est vulnervel a falha completa. Importante ter um plano de recuperao
completa e um tempo estimado para tal.
Apoio investigao: A auditabilidade de atividades ilegais pode se tornar impossvel na computao em nuvem
uma vez que h uma variao de servidores conforme o tempo onde esto localizados os acessos e os dados dos
usurios. Importante obter um compromisso contratual com a empresa fornecedora do servio e uma evidncia
de sucesso no passado para esse tipo de investigao.
Viabilidade em longo prazo: No mundo ideal, o seu fornecedor de computao em nuvem jamais vai falir ou ser
adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estaro disponveis caso o
fornecedor de computao em nuvem deixe de existir ou seja migrado para uma empresa maior. Importante
haver um plano de recuperao de dados e o formato para que possa ser utilizado em uma aplicao substituta.

Sistemas atuais

Os sistemas operacionais para Internet mais utilizados so:

Google Chrome OS: Desenvolvido pela Google, j incorporado nos Chromebooks, disponveis desde 15 de junho
de 2011. Trabalha com uma interface diferente, semelhante ao do Google Chrome, em que todas as aplicaes
ou arquivos so salvos na nuvem e sincronizados com sua conta do Google, sem necessidade de salv-los no
computador, j que o HD dos dois modelos de Chromebooks anunciados contam com apenas 16gb de HD.
Joli Os: desenvolvido por Tariq Krim, o ambiente de trabalho chamado jolicloud usa tanto aplicativos em nuvem
quanto aplicativos offline, baseado no ubuntu notebook remix, j tem suporte a vrios navegadores como google
chrome, safari, firefox, e est sendo desenvolvido para funcionar no android.
YouOS: desenvolvido pela empresa WebShaka, cria um ambiente de trabalho inspirado nos sistemas
operacionais modernos e utiliza a linguagem Javascript para executar as operaes. Ele possui um recurso
semelhante hibernao no MS-Windows XP, em que o usurio pode salvar a rea de trabalho com a
configurao corrente, sair do sistema e recuperar a mesma configurao posteriormente. Esse sistema tambm
permite o compartilhamento de arquivos entre os usurios. Alm disso, possui uma API para o desenvolvimento
de novos aplicativos, sendo que j existe uma lista de mais de 700 programas disponveis. Fechado pelos
desenvolvedores em 30 de julho de 2008;
DesktopTwo: desenvolvido pela empresa Sapotek, tem como pr-requisito a presena do utilitrio Flash Player
para ser utilizado. O sistema foi desenvolvido para prover todos os servios necessrios aos usurios, tornando a
Internet o principal ambiente de trabalho. Utiliza a linguagem PHP como base para os aplicativos disponveis e
tambm possui uma API, chamada Sapodesk, para o desenvolvimento de novos aplicativos. Fechado para
desenvolvedores;
G.ho.st: Esta sigla significa Global Hosted Operating SysTem (Sistema Operacional Disponvel Globalmente),
tem como diferencial em relao aos outros a possibilidade de integrao com outros servios como: Google
Docs, Meebo, ThinkFree, entre outros, alm de oferecer suporte a vrios idiomas;
eyeOS: Este sistema est sendo desenvolvido por uma comunidade denominada EyeOS Team e possui o cdigo
fonte aberto ao pblico. O objetivo dos desenvolvedores criar um ambiente com maior compatibilidade com os
P g i n a | 19

aplicativos atuais, MS-Office e OpenOffice. Possui um abrangente conjunto de aplicativos, e o seu
desenvolvimento feito principalmente com o uso da linguagem PHP.
iCloud: Sistema lanado pela Apple em 2011, capaz de armazenar at 5 GB de fotos, msicas, documentos,
livros e contatos gratuitamente, com a possibilidade de adquirir mais espao em disco (pago).
Ubuntu One: Ubuntu One o nome da sute que a Canonical (Mantenedora da distribuio Linux Ubuntu) usa
para seus servios online. Atualmente com o Ubuntu One possvel fazer backups, armazenamento,
sincronizao e compartilhamento de arquivos e vrios outros servios que a Canonical adiciona para oferecer
mais opes e conforto para os usurios.
IBM Smart Business: Sistema da IBM que engloba um conjunto de servios e produtos integrados em nuvem
voltados para a empresa. O portflio incorpora sofisticada tecnologia de automao e autosservio para tarefas
to diversas como desenvolvimento e teste de software, gerenciamento de computadores e dispositivos, e
colaborao. Inclui o Servidor IBM CloudBurst server (US) com armazenamento, virtualizao, redes integradas e
sistemas de gerenciamento de servio embutidos.
Dropbox: Dropbox um sistema de armazenamento em nuvem que inicia-se gratuitamente com 2gb e conforme
indica amigos o espao para armazenamento de arquivos cresce at 18gb. Tambm tem opes pagas com
maior espao.
Skydrive: Servio de armazenamento em nuvem da Microsoft com 7gb free e com a possibilidade de adquirir
mais espao. Tem servios sicronizados com o windows 8, windows phone e Xbox.

4. SERVIDORES HTTP APACHE

O servidor Apache (ou Servidor HTTP Apache, em ingls: Apache HTTP Server, ou simplesmente: Apache) o mais bem
sucedido servidor web livre. Foi criado em 1995 por Rob McCool, ento funcionrio do NCSA (National Center for
Supercomputing Applications). Numa pesquisa realizada em dezembro de 2007, foi constatado que a utilizao do
Apache representa 47.20% dos servidores ativos no mundo. Em maio de 2010, o Apache serviu mais de 54,68% de todos
os sites e mais de 66% dos milhes de sites mais movimentados. a principal tecnologia da Apache Software
Foundation, responsvel por mais de uma dezena de projetos envolvendo tecnologias de transmisso via web,
processamento de dados e execuo de aplicativos distribudos.

O servidor compatvel com o protocolo HTTP verso 1.1. Suas funcionalidades so mantidas atravs de uma estrutura
de mdulos, permitindo inclusive que o usurio escreva seus prprios mdulos - utilizando a API do software. Sua porta
padro a 80. disponibilizado em verses para os sistemas Windows, Novell Netware, OS/2 e diversos outros do padro
POSIX (Unix, Linux, FreeBSD, etc.).

Para garantir segurana nas transaes HTTP, o servidor dispe de um mdulo chamado mod_ssl, o qual adiciona a
capacidade do servidor atender requisies utilizando o protocolo HTTPS. Este protocolo utiliza uma camada SSL para
criptografar todos os dados transferidos entre o cliente e o servidor, provendo maior grau de segurana,
confidencialidade e confiabilidade dos dados. A camada SSL compatvel com certificados X.509, que so os certificados
digitais fornecidos e assinados por grandes entidades certificadoras no mundo.

O servidor configurado por um arquivo mestre nomeado httpd.conf e opcionalmente pode haver configuraes
para cada diretrio utilizando arquivos com o nome .htaccess, onde possvel utilizar autenticao de usurio pelo
prprio protocolo HTTP utilizando uma combinao de arquivo .htaccess com um arquivo .htpasswd, que guardar os
usurios e senhas (criptografadas).

Caractersticas do servidor Apache

O Apache Server um software livre, o que significa que qualquer um pode estudar ou alterar seu cdigo-fonte, alm de
poder utiliz-lo gratuitamente. graas a essa caracterstica que o software foi (e continua sendo) melhorado ao passar
dos anos. Graas ao trabalho muitas vezes voluntrio de vrios desenvolvedores, o Apache continua sendo o servidor
Web mais usado no mundo. Alm de estar disponvel para o Linux (e para outros sistemas operacionais baseados no
P g i n a | 20

Unix), o Apachetambm conta com verses para o Windows, para o Novell Netwar e para o OS/2, o que o torna uma
tima opo para rodar em computadores obsoletos (desde que este atenda aos requisitos mnimos de hardware).

O servidor Apache capaz de executa cdigo em PHP, Perl, Shell Script e at em ASP e pode atuar como servidor FTP,
HTTP, entre outros. Sua utilizao mais conhecida a que combina o Apache com a linguagem PHP e o banco de dados
MySQL (combinao usada aqui no InfoWester, por exemplo).

A exigncia de hardware do Apache depende de sua aplicao, mas um PC Pentium com 64 MB de memria RAM capaz
de execut-lo tranqilamente em um ambiente corporativo pequeno. No entanto, quando se trata de um site na internet,
interessante ter mquinas to poderosas quanto o que exige o nvel de acesso.

Abaixo, segue um resumo com as principais caractersticas (extrado do Guia Foca Linux):

Possui suporte a scripts cgi usando linguagens como Perl, PHP, Shell Script, ASP, etc;
Suporte a autorizao de acesso podendo ser especificadas restries de acesso separadamente
para cada endereo/arquivo/diretrio acessado no servidor;
Autenticao requerendo um nome de usurio e senha vlidos para acesso a alguma pgina/sub-
diretrio/arquivo (suportando criptografia via Crypto e MD5);
Negociao de contedo, permitindo a exibio da pgina Web no idioma requisitado pelo Cliente Navegador;
Suporte a tipos mime;
Personalizao de logs;
Mensagens de erro;
Suporte a virtual hosting ( possvel servir 2 ou mais pginas com endereos/ portas diferentes atravs do
mesmo processo ou usar mais de um processo para controlar mais de um endereo);
Suporte a IP virtual hosting;
Suporte a name virtual hosting;
Suporte a servidor Proxy ftp e http, com limite de acesso, caching (todas flexivelmente configurveis);
Suporte a proxy e redirecionamentos baseados em URLs para endereos Internos;
Suporte a criptografia via SSL,Certificados digitais;
Mdulos DSO (Dynamic Shared Objects) permitem adicionar/remover funcionalidades e recursos sem
necessidade de recompilao do programa.

5. LINGUAGEM DE PROGRAMAO PYTHON E FRAMEWORK DE DESENVOLVIMENTO WEB DJANGO

5.1 Framework de Desenvolvimento Web Django

Django um framework para desenvolvimento rpido para web, escrito em Python, que utiliza o padro MTV (model -
template - view). Foi criado originalmente como sistema para gerenciar um site jornalstico na cidade de Lawrence, no
Kansas. Tornou-se um projeto de cdigo aberto e foi publicado sob a licena BSD em 2005. O nome Django foi inspirado
no msico de jazz Django Reinhardt. Django utiliza o princpio DRY (Don't Repeat Yourself), onde faz com que o
desenvolvedor aproveite ao mximo o cdigo j feito, evitando a repetio.

Principais caractersticas:
Mapeamento Objeto-Relacional (ORM): com o ORM do Django voc define a modelagem de dados atravs de
classes em Python. Com isso possvel gerar suas tabelas no banco de dados e manipul-las sem necessidade de
utilizar SQL (o que tambm possvel).
Interface Administrativa: no Django possvel gerar automaticamente uma interface para administrao para os
modelos criados atravs do ORM.
Formulrios: possvel gerar formulrios automaticamente atravs dos modelos de dados.
URLs Amigveis: no Django no h limitaes para criao de URLs amigveis e de maneira simples.
P g i n a | 21

Sistema de Templates: o Django tem uma linguagem de templates poderosa, extensvel e amigvel. Com ela
voc pode separar design, contedo e cdigo em Python.
Sistema de Cache: o Django possui um sistema de cache que se integra ao memcached ou em outros
frameworks de cache.
Internacionalizao: Django tem total suporte para aplicaes multi-idioma, deixando voc especificar strings de
traduo e fornecendo ganchos para funcionalidades especficas do idioma.

5.2 Linguagem Python

Python uma linguagem de programao de alto nvel , interpretada, imperativa, orientada a objetos, funcional, de
tipagem dinmica e forte. Foi lanada por Guido van Rossum em 1991. Atualmente possui um modelo de
desenvolvimento comunitrio, aberto e gerenciado pela organizao sem fins lucrativos Python Software Foundation.
Apesar de vrias partes da linguagem possurem padres e especificaes formais, a linguagem como um todo no
formalmente especificada. O padro de facto a implementao CPython.

A linguagem foi projetada com a filosofia de enfatizar a importncia do esforo do programador sobre o esforo
computacional. Prioriza a legibilidade do cdigo sobre a velocidade ou expressividade. Combina uma sintaxe concisa e
clara com os recursos poderosos de sua biblioteca padro e por mdulos e frameworks desenvolvidos por terceiros.

O nome Python teve a sua origem no grupo humorstico britnico Monty Python, criador do programa Monty Python's
Flying Circus, embora muitas pessoas faam associao com o rptil do mesmo nome (em portugus, pton ou pito).

Construes

Construes de Python incluem: estrutura de seleo (if, else, elif); estrutura de repetio (for, while), que itera por um
container, capturando cada elemento em uma varivel local dada; construo de classes (class); construo de subrotinas
(def); construo de escopo (with), como por exemplo para adquirir um recurso.

Tipos de dado

A tipagem de Python forte, pois os valores e objetos tm tipos bem definidos e no sofrem coeres como em C ou Perl.
So disponibilizados diversos tipos de dados nativos:

Tipo de dado Descrio Exemplo da sintaxe
str, unicode Uma cadeia de caracteres imutvel 'Wikipedia', u'Wikipedia'
list Lista heterognea mutvel [4.0, 'string', True]
tuple Tupla imutvel (4.0, 'string', True)
set, frozenset
Conjunto no ordenado, no contm
elementos duplicados
set([4.0, 'string', True])
frozenset([4.0, 'string', True])
dict conjunto associativo {'key1': 1.0, 'key2': False}
int
Nmero de preciso fixa,
transparentemente convertido para long caso
no caiba em um int.
42
2147483648L
float Ponto flutuante 3.1415927
complex Nmero complexo 3+2j
bool Booleano True ou False

Python tambm permite a definio dos tipos de dados prprios, atravs de classes. Instncias so construdas invocando
a classe (FooClass()), e as classes so instncia da classe type, o que permite metaprogramao e reflexo. Mtodos so
definidos como funes anexadas classe, e a sintaxe instncia.mtodo(argumento) um atalho para
P g i n a | 22

Classe.mtodo(instncia, argumento). Os mtodos devem referenciar explicitamente a referncia para o objeto incluindo
o parmetro self como o primeiro argumento do mtodo.

Antes da verso 3.0, Python possua dois tipos de classes: "old-style" e "new-style". Classes old-style foram eliminadas no
Python 3.0, e todas so new-style. Em verses entre 2.2 e 3.0, ambos tipos de classes podiam ser usadas. A sintaxe de
ambos estilos a mesma, a diferena acaba sendo de onde objeto da classe herdado, direta ou indiretamente (todas
classes new-style herdam de object e so instancias de type). As classes new-styles nada mais so que tipos definidos pelo
usurio.

Palavras reservadas

O Python 2.5.2 define as seguintes 31 palavras reservadas:



Operadores

Os operadores bsicos de comparao como ==, <, >=, entre outros so usados em todos os tipos de dados, como
nmeros, cadeias de texto, listas e mapeamentos. Comparaes em cadeia como a < b < c possuem o mesmo significado
bsico que na matemtica: os termos so comparadas na ordem. garantido que o processamento da expresso lgica
ir terminar to cedo o veredito claro, o princpio da avaliao mnima. Usando a expresso anterior, se a < b falso, c
no avaliado.

Quanto aos operadores lgicos, at Python 2.2 no havia o tipo de dado booleano. Em todas as verses da linguagem os
operadores lgicos tratam "", 0, None, 0.0, [] e {} como falso, enquanto o restante tratado como verdadeiro de modo
geral. Na verso 2.2.1 as constantes True e False foram adicionadas (subclasses de 1 e 0 respectivamente). A comparao
binria retorna uma das duas constantes acima.

Os operadores booleanos and e or tambm seguem a avaliao mnima. Por exemplo, y == 0 or x/y > 100 nunca lanar a
exceo de diviso por zero.

Interpretador interativo

O interpretador interativo uma caracterstica diferencial da linguagem, porque h a possibilidade de testar o cdigo de
um programa e receber o resultado em tempo real, antes de iniciar a compilao ou inclu-las nos programas. Por
exemplo:

>>> 1+1
2
>>>
>>> a = 1+1
>>> print a
2
>>> print(a)
2
>>>

P g i n a | 23

Anlise lxica

No segundo captulo do Manual de Referncia da Linguagem Python citado que a anlise lxica uma anlise do
interpretador em si, os programas so lidos por um analisador sinttico que divide o cdigo em tokens.

Todo programa dividido em linhas lgicas que so separadas pelo token NEWLINE ou NOVA LINHA, as linhas fsicas so
trechos de cdigo divididos pelo caractere ENTER. Linhas lgicas no podem ultrapassar linhas fsicas com exceo de
juno de linhas, por exemplo:

if resultado > 2 and \
1 <= 5 and \
2 < 5:
print ('Resultado: %f' % d)

ou

MESES_DO_ANO = ['janeiro', 'fevereiro', 'maro',
'abril', 'maio', 'junho',
'julho', 'agosto', 'setembro',
'outubro', 'novembro', 'dezembro']

Para a delimitao de blocos de cdigos os delimitadores so colocados em uma pilha e diferenciados por sua indentao.
Iniciando a pilha com valor 0 (zero) e colocando valores maiores que os anteriores na pilha. Para cada comeo de linha, o
nvel de indentao comparado com o valor do topo da pilha. Se o nmero da linha for igual ao topo da pilha, a pilha
no alterada. Se o valor for maior a pilha recebe o nvel de indentao da linha e o nome INDENT (empilhamento) se o
nvel de indentao for menor, ento desempilhado at chegar a um nvel de indentao recebendo o nome DEDENT
(desempilhamento) e se no encontrar nenhum valor gerado um erro de indentao.

Abaixo um exemplo de permutao, retirado do captulo 2.1 sobre Estrutura de linhas na Anlise lxica do Manual de
Referncia da linguagem (Language Reference Manual):

def perm(l): NOVA LINHA
INDENT if len(l) <= 1: NOVA LINHA
INDENT return[1] NOVA LINHA
DEDENT r = [ ] NOVA LINHA
for i in range(len(l)): NOVA LINHA
INDENT s = l[:i] + l[i+1:] NOVA LINHA
p = perm(s) NOVA LINHA
DEDENT for x in p: NOVA LINHA
INDENT r.append(l[i:i+1]+x) NOVA LINHA
DEDENT return r

Indentao

Python foi desenvolvido para ser uma linguagem de fcil leitura, com um visual agradvel, frequentemente usando
palavras e no pontuaes como em outras linguagens. Para a separao de blocos de cdigo, a linguagem usa espaos
em branco e indentao ao invs de delimitadores visuais como chaves (C, Java) ou palavras (BASIC, Fortran, Pascal).
Diferente de linguagens com delimitadores visuais de blocos, em Python a indentao obrigatria. O aumento da
indentao indica o incio de um novo bloco, que termina da diminuio da indentao.
P g i n a | 24


Usando um editor de texto comum muito fcil existir erros de indentao, o recomendado configurar o editor
conforme a anlise lxica do Python ou utilizar uma IDE. Todas as IDE que suportam a linguagem fazem indentao
automaticamente.

Indentao correta
def valor1():
while True:
try:
c = int(raw_input('Primeiro Valor: '))
return c
except ValueError:
print 'Invlido!'
Indentao incorreta
def valor1():
while True:
try:
c = int(raw_input('Primeiro Valor: '))
return c
except ValueError:
print 'Invlido!'

O cdigo est correto para os dois exemplos, mas o analisador lxico verificar se a indentao est coerente. O
analisador reconhecer as palavras reservadas while, def, try, except, return, print e as cadeias de caracteres entre aspas
simples e a indentao, e se no houver problemas o programa executar normalmente, seno apresentar a exceo:
"Seu programa est com erro no bloco de indentao".

Compilador de bytecode

A linguagem de altssimo nvel, como j dito, mas ela tambm pode compilar seus programas para que a prxima vez
que o executar no precise compilar novamente o programa, reduzindo o tempo de carga na execuo.

Utilizando o interpretador interativo no necessrio a criao do arquivo de Python compilado, os comandos so
executados interativamente. Porm quando um programa ou um mdulo evocado, o interpretador realiza a anlise
lxica e sinttica, compila o cdigo de alto nvel se necessrio e o executa na mquina virtual da linguagem.

O bytecode armazenado em arquivos com extenso .pyc ou .pyo, este ltimo no caso de bytecode otimizado.
Interessante notar que o bytecode da linguagem tambm de alto nvel, ou seja, mais legvel aos seres humanos que o
cdigo de byte do C, por exemplo. Para descompilar um cdigo de byte utilizado o mdulo dis da biblioteca padro da
linguagem e existem mdulos de terceiros que tornam o bytecode mais confuso, tornando a descompilao ineficaz.

Normalmente, o Python trabalha com dois grupos de arquivos:

1. Os mdulos do ncleo da linguagem, sua biblioteca padro e os mdulos independentes, criados pelo usurio.
2. No ncleo do interpretador existe o analisador lxico, o analisador sinttico que utiliza Estruturas de Objetos
(tempo de execuo), o Compilador que aloca memria (tempo de execuo) e depois do Avaliador de cdigo
que modifica o estado atual do programa (tempo de execuo), mostrando resultado para o usurio.

Polimorfismo

O conceito de polimorfismo descreve como objetos podem ser manipulados e acessados usando atributos e
comportamentos em comum sem considerar sua classe especfica e indica a presena de late binding, permitindo
sobrecarga e determinao de tipos em tempo de execuo e verificao. Muitas linguagens orientadas a objeto utilizam
assinaturas de funo para determinar qual verso de um mtodo sobrecarregado chamar. No entanto, as chamadas de
funo em Python so universais ou genricas sem determinao de tipo. Por isso, sobrecarga no suportada na
linguagem.


Orientao a objetos

P g i n a | 25

Python suporta a maioria das tcnicas da programao orientada a objeto. Qualquer objeto pode ser usado para qualquer
tipo, e o cdigo funcionar enquanto haja mtodos e atributos adequados. O conceito de objeto na linguagem bastante
abrangente: classes, funes, nmeros e mdulos so todos considerados objetos. Tambm h suporte para metaclasses,
polimorfismo, e herana (inclusive herana mltipla). H um suporte limitado para variveis privadas.

Na verso 2.2 de Python foi introduzido um novo estilo de classes em que objetos e tipos foram unificados, permitindo a
especializao de tipos. J a partir da verso 2.3 foi introduzido um novo mtodo de resoluo de ambiguidades para
heranas mltiplas.

Uma classe definida com class nome:, e o cdigo seguinte a composio dos atributos. Todos os mtodos da classe
recebem uma referncia a uma instncia da prpria classe como seu primeiro argumento, e a conveno que se chame
este argumento self. Assim os mtodos so chamados objeto.mtodo(argumento1, argumento2, ...) e so definidos iguais
a uma funo, como mtodo(self, argumento1, argumento2, ...). Veja que o parmetro self conter uma referncia para a
instncia da classe definida em objeto quando for efetuada esta chamada. Os atributos da classe podem ser acessados
em qualquer lugar da classe, e os atributos de instncia (ou varivel de instncia) devem ser declarados dentro dos
mtodos utilizando a referncia instncia atual (self) (ver cdigo contextualizado em anexo).

Em Python no existe proteo dos membros duma classe ou instncia pelo interpretador, o chamado encapsulamento.
Convenciona-se que atributos com o nome comeando com um _ so de uso privado da classe, mas no h um
policiamento do interpretador contra acesso a estes atributos. Uma exceo so nomes comeando com __, no caso em
que o interpretador modifica o nome do atributo (ver cdigo contextualizado em anexo).

Python permite polimorfismo, que condiz com a reutilizao de cdigo. fato que funes semelhantes em vrias partes
do software sejam utilizadas vrias vezes, ento definimos esta funo como uma biblioteca e todas as outras funes
que precisarem desta a chamam sem a necessidade de reescrev-la (ver cdigo contextualizado em anexo).

Programao funciona

Uma das construes funcionais de Python compreenso de listas, uma forma de construir listas. Por exemplo, pode-se
usar a tcnica para calcular as cinco primeiras potncias de dois. O algoritmo quicksort tambm pode ser expressado
usando a mesma tcnica (ver cdigos contextualizados para ambos os casos em anexo).

Em Python, funes so objetos de primeira classe que podem ser criados e armazenados dinamicamente. O suporte
funes annimas est na construo lambda (clculo Lambda). No h disponibilidade de funes annimas de fato, pois
os lambdas contm somente expresses e no blocos de cdigo.

Python tambm suporta clausuras lxicas desde a verso 2.2 (ver cdigos contextualizados para ambos os casos em
anexo). J geradores foram introduzidos na verso 2.2 e finalizados na verso 2.3, e representam o mecanismo de Python
para a avaliao preguiosa de funes (ver cdigos contextualizados para ambos os casos em anexo).

Tratamento de excees

Python suporta e faz uso constante de tratamento de excees como uma forma de testar condies de erro e outros
eventos inesperados no programa. inclusive possvel capturar uma exceo causada por um erro de sintaxe. O estilo da
linguagem apia o uso de excees sempre que uma condio de erro pode aparecer. Por exemplo, ao invs de testar a
disponibilidade de acesso a um recurso, a conveno simplesmente tentar usar o recurso e capturar a exceo caso o
acesso seja rejeitado (recurso inexistente, permisso de acesso insuficiente, recurso j em uso, ...).

Excees so usadas frequentemente como uma estrutura de seleo, substituindo blocos if-else, especialmente em
situaes que envolvem threads. Uma conveno de codificao o EAFP, do ingls, " mais fcil pedir perdo que
permisso". Isso significa que em termos de desempenho prefervel capturar excees do que testar atributos antes de
P g i n a | 26

os usar. Segue abaixo exemplos de cdigo que testam atributos ("pedem permisso") e que capturam excees ("pedem
perdo"):

Teste de atributo
if hasattr(spam, 'eggs'):
ham = spam.eggs
else:
handle_error()
Captura de exceo
try:
ham = spam.eggs
except AttributeError:
handle_error()

Ambos os cdigos produzem o mesmo efeito, mas h diferenas de desempenho. Quando spam possui o atributo eggs, o
cdigo que captura excees mais rpido. Caso contrrio, a captura da exceo representa uma perda considervel de
desempenho, e o cdigo que testa o atributo mais rpido. Na maioria dos casos o paradigma da captura de excees
mais rpido, e tambm pode evitar problemas de concorrncia. Por exemplo, num ambiente multitarefa, o espao de
tempo entre o teste do atributo e seu uso de fato pode invalidar o atributo, problema que no acontece no caso da
captura de excees.

Biblioteca padro

Python possui uma grande biblioteca padro, geralmente citada como um dos maiores triunfos da linguagem,29
fornecendo ferramentas para diversas tarefas. Recentemente, a biblioteca Boost do C++ incluiu uma biblioteca para
permitir a interoperabilidade entre as duas linguagens. Por conta da grande variedade de ferramentas fornecida pela
biblioteca padro, combinada com a a habilidade de usar linguagens de nvel mais baixo como C e C++, Python pode ser
poderosa para conectar componentes diversos de software.

A biblioteca padro conta com facilidades para escrever aplicaes para a Internet, contando com diversos formatos e
protocolos como MIME e HTTP. Tambm h mdulos para criar interfaces grficas, conectar em bancos de dados
relacionais e manipular expresses regulares.

Algumas partes da biblioteca so cobertas por especificaes (por exemplo, a implementao WSGI da wsgiref segue o
PEP 33330 ), mas a maioria dos mdulos no segue.

Comentrios

Python fornece duas alternativas para documentar o cdigo. A primeira o uso de comentrios para indicar o que certo
cdigo faz. Comentrios comeam com # e so terminados pela quebra da linha. No h suporte para comentrios que se
estendem por mais de uma linha; cada linha consecutiva de comentrio deve indicar #. A segunda alternativa o uso de
cadeias de caractere, literais de texto inseridos no cdigo sem atribuio. Cadeias de caracteres em Python so
delimitadas por " ou ' para nica linha e por """ ou ''' para mltiplas linhas. Entretanto, conveno usar o mtodos de
mltiplas linhas em ambos os casos.

Diferente de comentrios, a cadeias de caracteres usadas como documentao so objetos Python e fazem parte do
cdigo interpretado. Isso significa que um programa pode acessar sua prpria documentao e manipular a informao.
H ferramentas que extraem automaticamente essa documentao para a gerao da documentao de API a partir do
cdigo. Documentao atravs de cadeias de caracteres tambm pode ser acessada a partir do interpretador atravs da
funo help().

Plataformas disponveis

A linguagem e seu interpretador esto disponveis para as mais diversas plataformas, desde Unix (Linux, FreeBSD, Solaris,
MacOS X, etc.), Windows, .NET, verses antigas de MacOS at consoles de jogos eletrnicos ou mesmo alguns celulares,
como a srie 60, N8xx(PyMaemo) da Nokia e palmtops.
P g i n a | 27

Para algum sistema operacional no suportado, basta que exista um compilador C disponvel e gerar o Python a partir do
fonte. O cdigo fonte traduzido pelo interpretador para o formato bytecode, que multiplataforma e pode ser
executado e distribudo sem fonte original.

Implementaes

A implementao original e mais conhecida do Python o CPython, escrita em C e compatvel com o padro C89,31
sendo distribuda com uma grande biblioteca padro escrita em um misto de Python e C. Esta implementao
suportada em diversas plataformas, incluindo Microsoft Windows e sistemas Unix-like modernos.

Stackless Python uma variao do CPython que implementa microthreads (permitindo multitarefa sem o uso de
threads), sendo suportada em quase todas as plataformas que a implementao original.

Existem tambm implementaes para plataformas j existentes: Jython para a Plataforma Java e IronPython para .NET.

Em 2005 a Nokia lanou um interpretador Python para os telefones celulares S60, chamado PyS60. Essa verso inclui
vrios mdulos das implementaes tradicionais, mas tambm alguns mdulos adicionais para a integrao com o
sistema operacional Symbian. Uma implementao para Palm pode ser encontrada no Pippy. J o PyPy, a linguagem
Python totalmente escrita em Python.

Diversas implementaes, como CPython, pode funcionar como um interpretador de comandos em que o usurio
executa as instrues sequencialmente, recebendo o resultado automaticamente. A execuo compilada do cdigo
oferece um ganho substancial em velocidade, com o custo da perda da interatividade.

Desenvolvimento

O desenvolvimento de Python conduzido amplamente atravs do processo Python Enhancement Proposal ("PEP"), em
portugus Proposta de Melhoria do Python. Os PEPs so documentos de projeto padronizados que fornecem informaes
gerais relacionadas ao Python, incluindo propostas, descries, justificativas de projeto (design rationales) e explicaes
para caractersticas da linguagem. PEPs pendentes so revisados e comentados por Van Rossum, o Benevolent Dictator
For Life (lder arquiteto da linguagem) do projeto Python. Desenvolvedores do CPython tambm se comunicam atravs de
uma lista de discusso, python-dev, que o frum principal para discusso sobre o desenvolvimento da linguagem.
Questes especficas so discutidas no gerenciador de erros Roundup mantido em python.org. O desenvolvimento
acontece no auto-hospedado svn.python.org

Licena

Python possui uma licena livre aprovada pela OSI e compatvel com a GPL, porm menos restritiva. Ela prev (entre
outras coisas) que binrios da linguagem sejam distribudos sem a necessidade de fornecer o cdigo fonte junto.

Mdulos e frameworks

Ao longo do tempo tm sido desenvolvidos pela comunidade de programadores muitas bibliotecas de funes
especializadas (mdulos) que permitem expandir as capacidades base da linguagem. Entre estes mdulos especializados
destacam-se:

Mdulos / Framework Descrio Campos de Atuao
CherryPy Framework para aplicaes web; desenvolvimento web
Django Framework para desenvolvimento gil de aplicaes web; desenvolvimento web
Matplotlib - Matplotlib /
Pylab
biblioteca para manipulao de grficos 2D; processamento de imagem
P g i n a | 28

Numarray
Mdulo para manipulao de vetores e computao
cientfica.
computao cientfica
Plone SGC - Sistema de gerenciamento de contedo; desenvolvimento web
Pygame
Conjunto de mdulos para o desenvolvimento de jogos
eletrnicos, incluindo grficos SDL;
desenvolvimento de jogos
eletrnicos; computao
grfica
Pylons Framework para desenvolvimento de aplicaes web; desenvolvimento web
PyOpenGL - Python
OpenGL Binding
suporte multiplataforma ao OpenGL; computao grfica
PYRO - Python Remote
Objects
Framework para o desenvolvimento de sistemas
distribudos;
computao distribuda
Python Imaging Library biblioteca para manipulao de imagens digitais; processamento de imagem
SQLObject
Mapeador objeto-relacional: traduz estruturas relacionais
para objetos Python e manipula o banco de dados de forma
transparente;
banco de dados
TurboGears
Framework baseado em vrias outras tecnologias existentes
no mundo que gira em torno da linguagem Python;
desenvolvimento web
Twisted
Framework para o desenvolvimento de aplicaes de rede.
Inclui mdulos para servidor web, de aplicao, SSH e
diversos outros protocolos;
desenvolvimento de software;
desenvolvimento web
Visual Python Framework 3D de alto nvel; computao grfica
Web2py Framework para aplicaes web; desenvolvimento web
ZODB
Sistema de persistncia e banco de dados orientado a
objetos;
banco de dados

Interfaces grficas

Exemplos de bibliotecas de GUI disponveis para Python incluem:

Etk interface para a biblioteca EFL
PyGTK interface para a biblioteca GTK
PyQT interface para a biblioteca QT
Tkinter Mdulo padro para GUI no Python
wxPython interface para a biblioteca wxWidgets
Wax Construdo para simplificar o uso do wxPython

Ambientes de desenvolvimento integrado

Existem vrios ambientes de desenvolvimento integrado (IDE) disponveis para Python:

Ambiente Desenvolvedor ltima Verso Plataforma Toolkit Licena
Boa Constructor Team 0.6.1 Independente wxPython GPL
Eric Python IDE
Detlev
Offenbach
4.1.2 Independente Qt GPL
Geany Team 1.23 Independente GTK2 GPL
IDLE
Guido van
Rossum et al.
3.0 / 2008 Independente Tkinter PSFL
P g i n a | 29

IronPython Studio Clarius Labs
1.0 / 10 de dezembro de
2007
Windows
VS2008 Shell
Runtime
Microsoft Public
License
Komodo ActiveState 4.1.1 / junho de 2007 multiplataforma Plataforma Mozilla Propretrio
PyDev (Eclipse) Fabio Zadrozny 1.3.13 multiplataforma SWT EPL
PyScripter mmm-experts 1.7.2 / outubro de 2006 Windows

MIT
PythonCard Alex Tweedly 0.8.2 multiplataforma wxPython Licena BSD
Stani's Python
Editor
Stani
0.8.4c / 14 de fevereiro
de 2008
Independente wxPython GPL
Wing IDE Wingware
3.0.2-1 / 27 de
novembro de 2007
Windows, Linux, OS
X
PyGTK Propretrio

Aplicaes

Alguns dos maiores projetos que utilizam Python so o servidor de aplicao Zope, o compartilhador de arquivos Mnet, o
stio YouTube e o cliente original do BitTorrent. Grandes organizaes que usam a linguagem incluem Google33 (parte
dos crawlers), Yahoo! (para o stio de grupos de usurios) e NASA.34 O sistema de gerenciamento de reservas da Air
Canada tambm usa Python em alguns de seus componentes.35 A linguagem tambm tem bastante uso na indstria da
segurana da informao.

A linguagem tem sido embarcada como linguagem de script em diversos softwares, como em programas de edio
tridimensional como Maya,36 Autodesk Softimage, TrueSpace e Blender.37 Programas de edio de imagem tambm a
usam para scripts, como o GIMP.38 Para diversos sistema operacionais a linguagem j um componente padro, estando
disponvel em diversas distribuies Linux. O Red Hat Linux usa Python para instalao, configurao e gerenciamento de
pacotes.

Outros exemplos incluem o Plone, sistema de gerenciamento de contedo desenvolvido em Python e Zope e a Industrial
Light & Magic,39 que produz filmes da srie Star Wars usando extensivamente Python para a computao grfica nos
processos de produo dos filmes.

6. BANCO DE DADOS ORACLE, POSTGRESQL E MYSQL

6.1 Oracle

O Oracle um SGBD (sistema gerenciador de banco de dados) que surgiu no fim dos anos 70, quando Larry Ellison
vislumbrou uma oportunidade que outras companhias no haviam percebido, quando encontrou uma descrio de um
prottipo funcional de um banco de dados relacional e descobriu que nenhuma empresa tinha se empenhado em
comercializar essa tecnologia.

Ellison e os co-fundadores da Oracle Corporation, Bob Miner e Ed Oates, perceberam que havia um tremendo potencial
de negcios no modelo de banco de dados relacional tornando assim a maior empresa de software empresarial do
mundo.

Alm da base de dados, a Oracle desenvolve uma sute de desenvolvimento chamada de Oracle Developer Suite, utilizada
na construo de programas de computador que interagem com a sua base de dados. A Oracle tambm criou a
linguagem de programao PL/SQL, utilizada no processamento de transaes.

Evoluo das verses do SGBD Oracle

Ao longo dos ltimos 30 anos a Oracle vem aperfeioando seu principal produto e se mantm lder de mercado. A Oracle
procura se destacar de seus concorrentes ao adicionar novas funcionalidade ao seu SGBD. Por exemplo, com a verso 8,
lanado em 1997, foi adicionado a possibilidade de armazenamento de objetos no banco de dados. J a verso 8i, lanada
P g i n a | 30

em 1999, iniciou melhorias que colocaram o Oracle8i com foco no cenrio da Internet. O Oracle8i iniciou a tradio de
marketing da Oracle de adicionar uma letra como sufixo no nome da verso e o "i" presente no Oracle8i para ressaltar
seu foco na web. O Oracle8i realmente tem foco na web, foi o primeiro objeto de banco de dados relacional (ORDBMS)
mas representa apenas um esboo de caractersticas para o ento Oracle9i, lanado em 2000 (ano posterior ao de
lanamento do Oracle8i) e considerado por publicaes oficiais da prpria Oracle (Oracle Press Books) como o primeiro
banco de dados relacional (RDBMS) que oferece uma plataforma de suporte e desenvolvimento para a Internet. Alm de
oferecer toda infra-estrutura para o suporte ao modelo web, o Oracle9i inovou com uma ferramenta para Servidores
Paralelos chamada Real Application Clusters, melhorou o suporte a documentos em XML e realizou melhorias
fundamentais de performance e gerenciamento no SGBD para o trabalho via Internet. As verses 10g e 11g apresentam o
"g" no lugar do sufixo "i", mas ao contrrio do que ocorre tradicionalmente da indstria de software, no h nenhuma
relao de precedncia entre as letras, isto , no h nenhuma verso anterior a Oracle 10g chamada Oracle 10f, por
exemplo. As letras simplesmente representam um recurso de marketing para demonstrar o foco do produto em
"Internet" ou "Grid".

Muita controvrsia existe quanto definio de qual foi, de fato, a primeira verso do Oracle a oferecer uma plataforma
para suporte e desenvolvimento de aplicaes web, com algumas referncia indicando o pioneirismo verso 9i,
enquanto outras apontam a verso 8i. Apesar do pioneirismo do Oracle8i na introduo de caractersticas web (JServer e
OAS), o Oracle9i foi responsvel por oferecer um ambiente completo de desenvolvimento de aplicaes voltadas para a
web. Aps o primeiro lanamento da verso 9i, a Oracle lanou releases e continuou aprimorando a sua plataforma de
desenvolvimento. Ofereceu melhorias de performance a caractersticas de tolerncia a falhas e melhorou o suporte ao
formato XML.

Edies

Alm das diferentes verses do software de gerenciamento de banco de dados Oracle, a Oracle Corporation subdivide
seu produto em "edies" variveis - aparentemente por razes de marketing e controle de licenas.

Enterprise Edition (EE): inclui mais funcionalidades que a 'Standard Edition', especialmente nas reas de
performance e segurana. A Oracle Corporation licencia este produto na base de usurios ou de ncleos de
processamento, normalmente para servidores com 4 ou mais UCPs. EE no tem limite de memria e pode
utilizar clusterizao usando o software Oracle RAC.
Standard Edition (SE): contm a funcionalidade bsica de banco de dados. A Oracle Corporation licencia este
produto na base de usurios ou de sockets, normalmente para servidores com um quatro UCPs. Se o nmero
de UCPs exceder 4, o usurio deve migrar para a licena Enterprise. SE no possui limite de memria e pode
utilizar clusterizao com o Oracle RAC sem custo adicional.
Standard Edition One: introduzido com o Oracle 10g, possui algumas restries de funcionalidades adicionais. A
Oracle Corporation comercializa-o para uso em sistemas com uma ou duas UCPs. Ela no possui limitaes de
memria.
Express Edition ('Oracle Database XE'): introduzido em 2005, oferece o Oracle 10g livre para distribuio nas
plataformas Windows e Linux (com um tamanho de apenas 150 MB e restrita ao uso de apenas uma UCP, um
mximo de 4 GB de dados de usurio e 1 GB de memria). O suporte para esta verso feito exclusivamente
atravs de fruns on-line, sem o suporte da Oracle.
Oracle 11g Express Edition: lanado em 24 de setembro de 2011, pode suportar 11 GB de dados do usurio.
Oracle Personal Edition: fornece a funcionalidade de "alto fim" da Enterprise Edition mas comercializada (e
licenciada) para desenvolvedores especficos que trabalham em estaes de trabalho pessoais.
Oracle Database Lite: destinada para rodar em dispositivos mveis. O banco de dados, localizado parcialmente
no dispositivo mvel, pode sincronizar com uma instalao baseada em servidor.

Algumas caractersticas:

SGBD comercializado atualmente pela Oracle, que nasceu em 1979 e que foi o primeiro BD relacional
comercializado no mundo;
P g i n a | 31

Pode ser instalado em mltiplas plataformas desde 1985. Entre as principais, podemos citar: Unix, Linux, HP/UX,
BIM AIX, IBM VMS e Windows;
Possui ferramentas de administrao com interface grfica menos amigveis que as do SQL Server. Isso vem
mudando e melhorando a cada nova verso do Oracle. No 10G, o Enterprise Manager possui muitos recursos e
sua interface grfica evoluiu muito, mas ainda acho que as ferramentas da Microsoft so mais intuitivas e mais
produtivas. No Oracle o DBA costuma gerenciar muitas atividades do BD atravs de conjuntos de scripts.
Possui uma documentao muito bem detalhada, o que de incio at assusta, mas permite que voc conhea
muito bem o BD e todos os seus recursos.

6.2 PostgreSQL

O sistema gerenciador de banco de dados PostgreSQL teve seu incio na Universidade de Berkeley, na Califrnia, em 1986.
poca, um programador chamado Michael Stonebraker liderou um projeto para a criao de um servidor de banco de
dados relacionais chamado Postgres, oriundo de um outro projeto da mesma instituio denominado Ingres. Essa
tecnologia foi ento comprada pela Illustra, empresa posteriormente adquirida pela Informix. Porm, mesmo diante
disso, dois estudantes de Berkeley (Jolly Chen e Andrew Yu) compatibilizaram o Postgres linguagem SQL. Este projeto
recebeu o nome de Postgres95.

Em 1996, quando o projeto estava estvel, o banco de dados recebeu o nome de PostgreSQL. No entanto, enquanto
ainda possua o nome Postgres95, o banco de dados teve vrias mudanas. O seu cdigo foi totalmente revisado e a
linguagem SQL foi definida como padro.

Tecnicamente falando, o PostgreSQL um banco de dados relacional e orientado a objetos. Um de seus atrativos
possuir recursos comuns a banco de dados de grande porte, o que o deixa apto a trabalhar, inclusive, com operaes de
misso crtica. Alm disso, trata-se de um banco de dados verstil, seguro, gratuito e de cdigo aberto (disponvel sob
uma licena BSD).

Entre suas caractersticas, tem-se:

Compatibilidade multi-plataforma, ou seja, executa em vrios sistema operacionais, como Windows, Mac OS X,
Linux e outras variantes de Unix;
Compatibilidade com vrias linguagens, entre elas, Java, PHP, Python, Ruby, e C/C++;
Base de dados de tamanho ilimitado;
Tabelas com tamanho de at 32 TB;
Quantidade de linhas de at 1.6 TB ilimitada;
Campos de at 1 GB;
Suporte a recursos como triggers, views, stored procedures, SSL, MVCC, schemas, transactions, savepoints,
referential integrity e expresses regulares;
Instrues em SQL, como indica o nome;
Consultas complexas;
Chaves estrangeiras;
Integridade transacional;
Controle de concorrncia multi-verso;
Suporte ao modelo hbrido objeto-relacional;
Ele tem facilidade de Acesso;
Gatilhos;
Vises;
Linguagem Procedural em vrias linguagens (PL/pgSQL, PL/Python, PL/Java, PL/Perl) para Procedimentos
armazenados;
Indexao por texto;
Estrutura para guardar dados Georeferenciados PostGIS.

P g i n a | 32

6.3 MySQL

O MySQL um dos sistemas de gerenciamento de banco de dados mais populares que existe e, por ser otimizado para
aplicaes Web, amplamente utilizado na internet (inclusive aqui no InfoWester). muito comum encontrar servios de
hospedagem de sites que oferecem o MySQL e a linguagem PHP, justamente porque ambos trabalham muito bem em
conjunto.

Outro fator que ajuda na popularidade do MySQL sua disponibilidade para praticamente qualquer sistema operacional,
como Linux, FreeBSD (e outros sistemas baseados em Unix), Windows e Mac OS X. Alm disso, o MySQL um software
livre (sob licena GPL), o que significa que qualquer um pode estud-lo ou alter-lo conforme a necessidade.

Entre as caractersticas tcnicas do SGBD MySQL, esto:

Baixa exigncia de processamento (em comparao como outros SGBD);
Vrios sistemas de armazenamento de dados (batabase engine), como MyISAM, MySQL Cluster, CSV, Merge,
InnoDB, entre outros;
Recursos como transactions (transaes), conectividade segura, indexao de campos de texto, replicao, etc;
Instrues em SQL, como indica o nome.
Portabilidade (suporta praticamente qualquer plataforma atual);
Compatibilidade (existem drivers ODBC, JDBC e .NET e mdulos de interface para diversas linguagens de
programao, como Delphi, Java, C/C++, C#, Visual Basic, Python, Perl, PHP, ASP e Ruby)
Excelente desempenho e estabilidade;
Pouco exigente quanto a recursos de novos hardware;
Facilidade no manuseio;
um Software Livre com base na GPL (entretanto, se o programa que acessar o Mysql no for GPL, uma licena
comercial dever ser adquirida)7 ;
Contempla a utilizao de vrios Storage Engines como MyISAM, InnoDB, Falcon, BDB, Archive, Federated, CSV,
Solid
Suporta controle transacional;
Suporta Triggers;
Suporta Cursors (Non-Scrollable e Non-Updatable);
Suporta Stored Procedures e Functions;
Replicao facilmente configurvel;
Interfaces grficas (MySQL Toolkit) de fcil utilizao cedidos pela MySQL Inc.

O MySQL surgiu na Sucia pelas mos de trs colegas: Allan Larsson, David Axmark e Michael Monty Widenius.
Trabalhando com base de dados, eles sentiram a necessidade de fazer determinadas conexes entre tabelas e usaram o
mSQL para isso. Porm, no demorou para perceberem que essa ferramenta no lhes atendia conforme o necessrio e
passaram a trabalhar em uma soluo prpria. Surgia ento o MySQL, cuja primeira verso foi lanada no ano de 1996.

Um fato importante a ser destacado sobre o MySQL que esse SGBD tambm possui uma licena comercial, isto , paga.
Neste caso, possvel obter suporte diferenciado dos desenvolvedores.

Vale ressaltar tambm que, em fevereiro de 2008, o MySQL foi comprado pela Sun Microsystems, que pagou a quantia de
1 bilho de dlares pela aquisio. Mais informaes sobre essa transao neste link (em ingls).

7. SERVIDORES SMTP POSTFIX E ZIMBRA

7.1 Servidor POSTFIX

O Postfix um agente de transferncia de emails (MTA), um software livre para envio e entrega de emails. Rpido e fcil
e administrar, uma alternativa segura ao Sendmail.
P g i n a | 33

O Postfix um MTA, com bastante robustez, desempenho e maior facilidade na manuteno e configurao. Alm disso,
Postfix capaz de emular vrias funes do Sendmail, evitando assim modificaes nas aplicaes que utilizam o
Sendmail.

Outra caracterstica importante do Postfix a sua construo modular, facilitando a manuteno do cdigo e permitindo
a implementao de novas funcionalidades mais facilmente.

Pr-requisitos

Para uma implementao bem-sucedida do Postfix necessrio:

uma interface de rede instalada e configurada;
um servidor DNS instalado e configurado.

Funcionalidades nativas

Suporte a Ipv6;
Suporte a MIME;
Autenticao SASL;
Canal seguro utilizando TLS;
Suporte a diversos banco de dados: MySQL, PostgreSQL, LDAP, entre outros;
Verificao a listas RBL
Extenso suporte a filtros: suporte a expresses regulares, verificao de cabealho, e verificao no corpo da
mensagem;
Suporte a Greylisting e SPF atravs de plugins.

7.2 Servidor ZIMBRA

O Zimbra, uma suite colaborativa de e-mail muito poderosa, cujo foco ser uma alternativa livre ao Microsoft
Exchange. Com suas duas verses disponveis, a verso Network Edition (NE) e a Open Source, ele consegue, no mnimo
equiparar-se a soluo oferecida pela Microsoft, tendo a sua verso NE voltada a empresas que precisam de suporte e
ferramentas de backup mais avanadas.

Atualmente, o Zimbra conta com muitas funes, dentre elas, podemos citar a integrao com LDAP, clustering, entre
outras, tudo isso disponvel atravs de uma interface Web para administrao, completa e funcional, onde voc consegue
efetuar todos os servios do dia-a-dia, desde o cadastro de um novo e-mail, a aplicao de quotas e criao de aliases.

Tambm, no podemos esquecer-nos dos webmails. O Zimbra possui um webmail em Ajax, extremamente completo, que
no deixa nada a dever frente ao Microsoft Outlook, tendo desde um calendrio a catlogo de e-mail (dentre muitas
outras opes), at um sistema de Instant Messenger (isso me lembra Google). Um detalhe acerca do Calendrio e do
Catalogo de endereos, a sua integrao com o Zimbra Desktop (cliente de e-mail do Zimbra), ele para o Zimbra o
mesmo que o Microsoft Outlook para o Exchange. Ainda contamos, na verso NE, com a integrao com o prprio
Microsoft Outlook, onde este atua como se fosse um Exchange.

Ainda, com relao aos webmails, o Zimbra disponibiliza um em html, mais simples, voltado a conexes lentas, com
praticamente todas as funcionalidades da verso full (em Ajax), particularmente, eu me dei por falta apenas do Instant
Messenger nesta verso. E como se no bastasse, para quem deseja acessar seus e-mail a partir de um celular, existe um
webmail para este fim disponvel.

Pr-requisitos:

Sistema atualizado;
P g i n a | 34

Servidor DNS BIND configurado;
iptables desabilitado;
SELinux desabilitado;
Servidor NTP instalado e configurado.

Caractersticas:

Webmail baseado em Ajax: inclui e-mail, contatos, agenda, tarefas, mensagens instantneas, disco virtual e
editor de documentos. Compartilhamento via Web de agendas, documentos, pastas e disco virtual.
Compatibilidade: sincronizao com Outlook, Entourage, Apple Mail, Lista de endereos e iCal; suporte
completo a protocolos IMAP/POP
Backup e recuperao online: Backup e recuperao de caixas postais individuais ou em grupo e em
determinada data.
Zimbra para celulares: sincronizao prpria com dispositivos Iphone, Windows Mobile, Symbian e Palm, sem a
necessidade de um servidor adicional. Para Blackberry, conector com o BES.
Poderoso Webmail: Uma das principais vantagens do Zimbra sua completa interface WEB, seu webmail um
dos mais completos alm de ser totalmente Ajax
Acesso Seguro: Todos os acessos ao Zimbra oferecem sistema de segurana, via web HTTPS, para envio de e-
mails smtp autenticado e TLS, IMAPs e POPs
Mltiplos Protocolos: SMTP, SMTP TLS, HTTP, HTTPS, POP3, IMAP4, POP3s e IMAP4s
Painel de Controle: Painel de Controle permite ao administrador gerenciar suas contas, espao em disco por
conta, redirecionamentos, apelidos de e-mail, Listas de e-mail e contatos.
Proteo Anti-Spam / Antivrus: Todos os e-mails e anexos recebidos so filtrados contra spam e vrus. Voc
tambm pode optar por incluir o servio do IronPort que oferece duplo antivrus de entrada e 15 filtros anti-
spam.
Pastas pblicas e compartilhamento de arquivos: Compartilhe arquivos, tarefas, calendrios e contatos com
toda a sua equipe utilizando as pastas pblicas

8. TOPOLOGIA TPICA DE AMBIENTES COM ALTA DISPONIBILIDADE E ESCALABILIDADE

8.1 Balanceamento de carga

Todo o hardware tem o seu limite, e muitas vezes o mesmo servio tem que ser repartido por vrias mquinas, sob pena
de se tornar congestionado. Estas solues podem-se especializar em pequenos grupos sobre os quais se faz um
balanceamento de carga: utilizao do CPU, de armazenamento, ou de rede. Qualquer uma delas introduz o conceito de
clustering, ou server farm, j que o balanceamento ser, provavelmente, feito para vrios servidores.
Em rede de computadores, o balanceamento de carga uma tcnica para distribuir a carga de trabalho uniformemente
entre dois ou mais computadores, enlaces de rede, UCPs, discos rgidos ou outros recursos, a fim de otimizar a utilizao
de recursos, maximizar o desempenho, minimizar o tempo de resposta e evitar sobrecarga. Utilizando mltiplos
componentes com o balanceamento de carga, em vez de um nico componente, pode aumentar a confiabilidade atravs
da redundncia.

Balanceamento de armazenamento (storage)

O balanceamento do suporte de armazenamento permite distribuir o acesso a sistemas de ficheiros por vrios discos
(software/hardware RAID), pelo que derivam ganhos bvios em tempos acesso. Estas solues podem ser dedicadas ou
existir em cada um dos servidores do cluster.

Solues:
RAID
Storage Area Network
Load Balancer - Cloud Computing oferecido como IaaS.
P g i n a | 35

Load Balancer em Cloud

oferecido como servio, no requer nenhum hardware, pois o servio prestado remotamente. Todo o trfego
direcionado para um IP do provedor contratado e este distribuido atravs da internet ou de rede local para os
servidores de destino. Os IPs de destino podem estar tanto no datacenter do provedor quanto em outros datacenter. O
servio geralmente cobrado por quantidade de requisies simultneas e por GB de dados transferidos.

Balanceamento de rede

O balanceamento da utilizao da rede passa sobretudo por reencaminhar o trfego por
caminhos alternativos a fim de descongestionar os acessos aos servidores. Este
balanceamento pode ocorrer a qualquer nvel da camada OSI.

A Figura 1 sugere a existncia de um mecanismo/dispositivo responsvel pelo
balanceamento (director). Na verdade, ele pode existir sob vrias formas, dependendo
do(s) servio(s) que se pretende balancear. Este director serve tambm de interface
entre o cluster de servidores e os clientes do(s) servio(s) - tudo o que os clientes
conhecem o endereo semi-pblico deste servidor. Esta abordagem (clssica) algo
limitada, em termos de escalabilidade, ao nmero de tramas que o director consegue
redireccionar, principalmente devido velocidade dos buses das placas de rede. Existem, no entanto, outras solues
mais complexas que tiram melhor partido das caractersticas do protocolo TCP/IP em conjunto com routing especializado
(NAT, IP Tunneling, Direct Routing).

Um exemplo de um site a utilizar tcnicas de balanceamento de carga a prpria Wikimedia Foundation e os seus
projectos. Em Junho de 2004, a carga era balanceada usando uma combinao de:
Round robin DNS, que distribui os pedidos uniformemente para um dos trs servidores de cache Squid;
Estes servidores de cache usam os tempos de resposta para distribuir os pedidos para cada um dos sete
servidores de pginas. Em mdia, os servidores Squid j tm em cache pginas suficientes para satisfazer 75%
dos pedidos sem sequer consultar os servidores de pginas;
Os scripts PHP que formam a aplicao distribuem a carga para um de vrios servidores de base de dados
dependendo do tipo do pedido, com as atualizaes indo para um servidor primrio e as consultas para um ou
mais servidores secundrios.

Balanceamento de CPU

Este tipo de balanceamento efetuado pelos sistemas de processamento distribudo e consiste, basicamente, em dividir
a carga total de processamento pelos vrios processadores no sistema (sejam eles locais ou remotos).

O Balanceamento de Carga (BC) pode tambm ser descrito como o processo de distribuio de solicitaes de servio por
um grupo de servidores. Isso resolve uma srie de exigncias que se tm tornado cada vez mais importantes nas redes:

Aumento da escalabilidade: Quando muitas aplicaes de contedo intensivo crescem para alm do ponto em
que um nico servidor pode fornecer poder de processamento adequado, cada vez mais importante para ter a
flexibilidade de adicionar mais servidores de forma rpida e transparente aos utilizadores finais;
Alto desempenho: O melhor desempenho alcanado quando o poder de processamento dos servidores
usado de forma inteligente. Uma infra-estrutura avanada de balanceamento de carga pode direccionar as
solicitaes de servio ao utilizador final para os servidores que esto menos ocupadas e, portanto, capazes de
fornecer o tempo de resposta mais baixo;
Alta disponibilidade e recuperao de desastres: O terceiro benefcio do balanceamento de carga a sua
capacidade de melhorar a disponibilidade das aplicaes. Se uma aplicao ou servidor falha, o balanceamento
de carga pode automaticamente redistribuir as solicitaes de servio do utilizador final para outros servidores
dentro de um cluster de servidores ou para servidores noutro local.
Figura 1 - Balanceamento de
Carga (NAT)


O BC pode ser implementado com hardware, software ou uma combinao de ambos sendo normalmente a principal
razo para clusters de servidores de computador. Lembram
Alta Disponibilidade?
Na Internet, as empresas cujos websites tm grande volume de trfego normalmente usam o BC. Quando um nico
servidor Web no suficiente para lidar com o trfego num site ento altura de equacionar a instalao de uma
Webfarm que usa vrias mquinas na rede actuando como um nico servidor.

Numa webfarm, servios ou aplicaes podem ser instalados em vrios servidores que esto configurados para partilhar a
carga de trabalho. Este tipo de configurao um cluster com balanceamento
modo a equilibrar o desempenho dos programas baseados em servidores, como um servidor Web, atravs da distribuio
de pedidos de clientes por vrios servidores.

As tecnologias de balanceamento de carga, vulgarmente co
redireccionam-nos para um host especfico, se tal for necessrio e os host do balanceamento de carga podem responder
em simultneo a vrios pedidos do mesmo cliente, ou mesmo a vrios pedidos do me
browser pode obter as mltiplas imagens duma nica pgina web a partir de diferentes hosts no cluster. Isso distribui a
carga, acelera o processamento, e encurta o tempo de resposta aos clientes. A figura ilustra os componentes
Balanceamento de Carga:

As webfarms so uma escolha bvia se j foram atingidos os limites do servidor isolado e o balanceamento de carga
tambm pode trazer benefcios em cenrio de sobrecarga. Geralmente, mais barato resolver um problema
sobrecarga com mquinas de nvel mdio em vez de comprar uma mquina de topo de gama. Mesmo contando com
licenas de servidor, vrias mquinas de gama baixa podem fornecer uma soluo mais eficiente.

om hardware, software ou uma combinao de ambos sendo normalmente a principal
razo para clusters de servidores de computador. Lembram-se do quadro anterior com todas as principais solues de
Figura 2 - Balanceamento de Carga
Na Internet, as empresas cujos websites tm grande volume de trfego normalmente usam o BC. Quando um nico
servidor Web no suficiente para lidar com o trfego num site ento altura de equacionar a instalao de uma
sa vrias mquinas na rede actuando como um nico servidor.
Numa webfarm, servios ou aplicaes podem ser instalados em vrios servidores que esto configurados para partilhar a
carga de trabalho. Este tipo de configurao um cluster com balanceamento de carga em que a carga dividida de
modo a equilibrar o desempenho dos programas baseados em servidores, como um servidor Web, atravs da distribuio
de pedidos de clientes por vrios servidores.
As tecnologias de balanceamento de carga, vulgarmente conhecidas como balanceadores de carga, recebem os pedidos e
nos para um host especfico, se tal for necessrio e os host do balanceamento de carga podem responder
em simultneo a vrios pedidos do mesmo cliente, ou mesmo a vrios pedidos do mesmo cliente. Por exemplo, um
browser pode obter as mltiplas imagens duma nica pgina web a partir de diferentes hosts no cluster. Isso distribui a
carga, acelera o processamento, e encurta o tempo de resposta aos clientes. A figura ilustra os componentes

As webfarms so uma escolha bvia se j foram atingidos os limites do servidor isolado e o balanceamento de carga
tambm pode trazer benefcios em cenrio de sobrecarga. Geralmente, mais barato resolver um problema
sobrecarga com mquinas de nvel mdio em vez de comprar uma mquina de topo de gama. Mesmo contando com
licenas de servidor, vrias mquinas de gama baixa podem fornecer uma soluo mais eficiente.
P g i n a | 36
om hardware, software ou uma combinao de ambos sendo normalmente a principal
se do quadro anterior com todas as principais solues de

Na Internet, as empresas cujos websites tm grande volume de trfego normalmente usam o BC. Quando um nico
servidor Web no suficiente para lidar com o trfego num site ento altura de equacionar a instalao de uma
Numa webfarm, servios ou aplicaes podem ser instalados em vrios servidores que esto configurados para partilhar a
de carga em que a carga dividida de
modo a equilibrar o desempenho dos programas baseados em servidores, como um servidor Web, atravs da distribuio
nhecidas como balanceadores de carga, recebem os pedidos e
nos para um host especfico, se tal for necessrio e os host do balanceamento de carga podem responder
smo cliente. Por exemplo, um
browser pode obter as mltiplas imagens duma nica pgina web a partir de diferentes hosts no cluster. Isso distribui a
carga, acelera o processamento, e encurta o tempo de resposta aos clientes. A figura ilustra os componentes bsicos do
As webfarms so uma escolha bvia se j foram atingidos os limites do servidor isolado e o balanceamento de carga
tambm pode trazer benefcios em cenrio de sobrecarga. Geralmente, mais barato resolver um problema de
sobrecarga com mquinas de nvel mdio em vez de comprar uma mquina de topo de gama. Mesmo contando com
licenas de servidor, vrias mquinas de gama baixa podem fornecer uma soluo mais eficiente.
P g i n a | 37

O BC tambm uma forma de garantir que a informao no servidor continua a ser fcil e eficientemente acessvel,
mesmo durante os perodos mais movimentados, permitindo que vrios servidores respondam aos visitantes com o
mesmo contedo, dependendo da carga que cada servidor tem no momento e assim, um utilizador no afetado pelas
exigncias colocadas no servidor por outros utilizadores e isto um aumento da fiabilidade de um site atravs do
encaminhamento dos pedidos para outros servidores no cluster quando um dos servidores est muito ocupado ou falhou.



Existem outras abordagens para resolver os problemas de sobrecarga:
Replicao de Sites (site mirroring);
Servidores Proxy.

Atualizar o hardware certamente uma outra opo disponvel especialmente tendo em conta que o hardware de hoje
extremamente capaz e deve ser suficiente para responder mesmo s mais exigentes aplicaes Web num nico servidor.
Mquinas com mltiplos processadores so uma plataforma muito potente para correr aplicaes Web mesmo tendo em
conta que estas mquinas topo de gama so bastante caras. Se verdade que os grandes sites empresariais no correm
numa nica mquina, a grande maioria das aplicaes pode confortavelmente responder a um milho de visitas por dia
de num nico servidor, mesmo com um nico processador.

Replicao de Sites

Uma rplica de um site (mirror) uma cpia exata de outro site ou datacenter que contm as mesmas informaes que o
original. Os mirrors so normalmente utilizados para oferecer fontes mltiplas da mesma informao, como backup para
recuperao de desastres e ainda para equilibrar a carga de trfego de vrios pedidos de download na web. Esses mirrors
so muitas vezes colocados em locais diferentes em toda a Internet com servidores de arquivos que contm um conjunto
duplicado de arquivos de outro servidor de arquivos partilhando assim a carga de distribuio para garantir a rpida
disponibilizao de dados quando h grande procura.

Servidores Proxy

Estes so servidores atravs dos quais todos os computadores na rede local tm que passar antes de aceder a
informaes na Internet. Ao utilizar um servidor proxy, uma organizao pode melhorar o desempenho da rede e filtrar o
que os utilizadores podem ou no aceder. Existem vrios tipos de servidores proxy distintos, mas no esse o tema
deste artigo. No entanto, vou salientar que os servidores proxy tem duas finalidades principais:
Melhorar o desempenho: Um servidor proxy aumenta a velocidade de acesso Internet a partir de uma rede,
principalmente, utilizando um sistema de cache. A cache guarda os websites vistos recentemente, imagens e
arquivos num disco rgido para que eles no tenham que ser retirados da web novamente;
Filtrar Pedidos: O outro objectivo principal de um servidor proxy o de filtrar o que permitido na rede. Embora
possam ser filtrados vrios protocolos, o HTTP o mais comum e assim o servidor proxy pode limitar aquilo a
que os utilizadores de websites podem aceder.


P g i n a | 38

8.2 Fail-over

O processo no qual uma mquina assume os servios de outra, quando esta ltima apresenta falha, chamado failover. O
failover pode ser automtico ou manual, sendo o automtico o que normalmente se espera de uma soluo de Alta
Disponibilidade. Ainda assim, algumas aplicaes no crticas podem suportar um tempo maior at a recuperao do
servio, e portanto podem utilizar failover manual. Alm do tempo entre a falha e a sua deteco, existe tambm o
tempo entre a deteco e o reestabelecimento do servio. Grandes bancos de dados, por exemplo, podem exigir um
considervel perodo de tempo at que indexem suas tabelas, e durante este tempo o servio ainda estar indisponvel.

Para se executar o failover de um servio, necessrio que as duas mquinas envolvidas possuam recursos equivalentes.
Um recurso pode ser uma placa de rede, um disco rgido, ainda mais importante, os dados neste disco, e todo e qualquer
elemento necessrio prestao de um determinado servio. vital que uma soluo de Alta Disponibilidade mantenha
recursos redundantes com o mesmo estado, de forma que o servio possa ser retomado sem perdas.

Dependendo da natureza do servio, executar um failover significa interromper as transaes em andamento, perdendo-
as, sendo necessrio reinici-las aps o failover. Em outros casos, significa apenas um retardo at que o servio esteja
novamente disponvel. Nota-se que o failover pode ou no ser um processo transparente, dependendo da aplicao
envolvida.

9. TECNOLOGIAS E ARQUITETURA DE DATA CENTER

9.1 Conceitos bsicos

Um Data Center uma modalidade de servio de valor agregado que oferece recursos de processamento e
armazenamento de dados em larga escala para que organizaes de qualquer porte e mesmo profissionais liberais
possam ter ao seu alcance uma estrutura de grande capacidade e flexibilidade, alta segurana, e igualmente capacitada
do ponto de vista de hardware e software para processar e armazenar informaes.

Com a finalidade de abrigar milhares de servidores e bancos de dados, e processar grandes quantidades de informao,
os equipamentos geralmente so montados em racks ou armrios metlicos. Possuem proteo contra incndios, alm
de sistemas de resfriamento dos racks, para manter uma temperatura estvel. Na maioria dos casos, ficam localizados em
grandes galpes com acesso restrito de funcionrios, por questes de segurana.

Esses espaos so fundamentais para servios e atividades de diversos setores da economia: energia, iluminao,
telecomunicaes, Internet, transportes, trfego urbano, bancos, sistemas de segurana, sade pblica, entretenimento,
e muitos outros. A vida na maioria das cidades depende do bom funcionamento e da disponibilidade de um ou vrios
Data Centers. Atualmente, eles tm capacidade de processamento quatro vezes maior do que os antigos DCs, mesmo
ocupando apenas 40% do espao em comparao com os modelos mais antigos.

Os Data Centers devem conter alguns componentes bsicos para um bom funcionamento. Veja quais so eles:

Infraestrutura de Rede

O Data Center um componente importante para qualquer departamento de TI. , portanto, indispensvel que seja
concebido para oferecer os servios de maneira flexvel e dinmica, acompanhando as tendncias tecnolgicas e de
sustentabilidade que hoje so exigidas.

Duas das caractersticas-chaves de um Data Center so a escalabilidade e flexibilidade. Elas so necessrias para quase
todas as atividades corporativas feitas na Internet atualmente. Por isso, os projetos de Data Centers devem ser
desenhados com a infraestrutura adequada para suportar os servios e sistemas da empresa permitindo seu perfeito
funcionamento, e prevendo um crescimento futuro, com sua adequao s tecnologias emergentes.

P g i n a | 39

O gigantesco crescimento do trfego IP, um exemplo disso. Alimentado por aplicaes de novas mdia e pela demanda
dos clientes por mais interatividade, personalizao, mobilidade e vdeo, novas solues de Infraestrutura de Rede esto
sendo criadas. Redes IP de Prxima Gerao (IP Next Generation) ajudaro a oferecer total escalabilidade, resilincia e
eficincia para os servios das empresas. Essas solues fornecem uma plataforma convergente para que o Data Center
possa responder positivamente ao aumento da oferta de servios.

Alm disso, as questes de infraestrutura incluem tambm o fornecimento de energia eltrica, ar-condicionado, rede de
comunicao de dados, armazenamento, servidores e virtualizao. Esses so outros pontos-chave para que o Data
Center funcione com qualidade.

Segurana Fsica

A Segurana Fsica tambm muito importante em um Data Center. Existem diversas diretrizes e boas prticas que
devem ser consideradas. Veja algumas delas:

Garanta a proteo fsica do local: construa as paredes, portas e janelas do Data Center a fim de proporcionar
segurana extra at mesmo contra desastres naturais.
Instale gaiolas e armrios: com essas estruturas possvel garantir mais segurana para switches, roteadores,
discos rgidos, entre outros componentes do DC.
Instale sistemas de controle de acesso eletrnico: com isso, o acesso a todos os pontos do Data Center ficam
protegidos por mecanismos de controle de acesso eletrnico, permitindo que apenas pessoas autorizadas
entrem no estabelecimento.
Crie um processo de provisionamento: qualquer indivduo que solicitar acesso ao Data Center deve ser
registrado em um sistema, para assegurar a segurana dos dados.
Instale alarmes: todas as reas de um Data Center devem possuir alarmes para prevenir possveis invases e
maior efetividade na tomada de providncias.
Estabelea uma equipe de segurana: defina uma equipe eficiente para realizar uma srie de tarefas
diariamente, tais como monitorar alarmes, treinar agentes de segurana para emergncias, monitorar acessos
no autorizados, ajudar todos os colaboradores que possuem acesso ao Data Center, controlar o acesso atravs
da confirmao de identidade do colaborador, alm de passar relatrios de monitoramento e responder a
chamadas telefnicas e de rdio.

Refrigerao e Energia

Bons sistemas de refrigerao e energia garantem o funcionamento adequado dos equipamentos e dos sistemas dentro
de um Data Center. A refrigerao tem como funo manter a temperatura do ambiente nos nveis corretos, para que
tudo opere perfeitamente e sem oscilaes muito grandes, o que extremamente prejudicial para a operao do DC. J
com relao ao fornecimento de energia, imprescindvel que o abastecimento dessa fonte seja constante, pois se
houver oscilaes, a eficincia de trabalho do centro de dados diminuir, o que pode causar transtornos s empresas que
contrataram o servio.

Geralmente, para evitar danos e problemas com o provisionamento de energia, o sistema todo composto por no-breaks
e geradores, alm de ser alimentado por mais de uma substao de energia. Isso garante rendimento e eficcia ao
sistema.

Tipos de Data Center

Normalmente, os Data Centers so divididos em duas categorias principais:

Data Center Privado (PDC)

P g i n a | 40

Os DCs dessa categoria pertencem e so operados por corporaes, instituies ou agncias governamentais, com a
finalidade de armazenarem dados de processamentos internos e tambm para serem utilizados em aplicaes voltadas
para a Internet, como por exemplo, manter um site governamental.

Internet Data Center (IDC)

gerenciado por um provedor de servios de telecomunicao. O objetivo principal desse Data Center fornecer servios
de hospedagem de sites e de equipamentos de empresas, bem como servios de conexo de Internet, armazenamento
de contedo, entre outros. Um servio bastante utilizado no IDC o Co-location, que consiste na locao de um servidor
exclusivo para o usurio, instalado e operado dentro da estrutura do provedor desse servio. Esse formato proporciona
alta escalabilidade, ou seja, em caso de necessidade de ampliao dos servidores ou equipamentos, essa ampliao pode
ser feita instantaneamente pelo provedor, o que traz uma otimizao de custos de operao e manuteno,
monitoramento constante e um backup de dados, o que garante o bom funcionamento do servio.

Modelos de utilizao

Os Data Centers podem ser utilizados de diversas formas, mas trs modelos se destacam: o Corporativo Monoltico,
Corporativo Compartilhado e o ASP.

Corporativo Monoltico

pertence a uma nica empresa e no compartilhado (Data Center da Cisco, por exemplo).
terceiriza toda a infra-estrutura fsica e lgica, as operaes e a gesto dos processos informatizados da
empresa. O provedor de servios quem analisa quais ferramentas e recursos como sistema operacional, banco
de dados, redes e aplicaes atendero melhor s necessidades da companhia.

Corporativo Compartilhado

se utiliza de uma infraestrutura comum a diversas empresas.
terceiriza as operaes e a gesto dos processos informatizados e as encaminha para o provedor de servios,
deixando-o responsvel pelos processos operacionais da rea de TI.

ASP

se utiliza de toda a infraestrutura e sistemas atravs de um servio alocado fora da empresa.
a empresa utiliza toda e infraestrutura, sistemas e recursos por meio de prestao de servios, locando
aplicativos, softwares, espao para armazenamento de dados, alm de capacidade de processamento em
servidores. Neste caso, a empresa no necessita de nenhum tipo de licenciamento de softwares, aplicativos,
banco de dados ou sistemas operacionais, pois todos esses recursos so fornecidos pelo provedor como um
servio, alocado no espao do prprio provedor.

As principais reas presentes em um Data Center

Entrance Room (ER): A sala de entrada um espao de interconexo entre o cabeamento estruturado do Data
Center e o cabeamento proveniente das operadoras de telecomunicao.
Main Distribution Area (MDA): Inclui o cross-connect principal, que um ponto principal de distribuio de um
cabeamento estruturado de um Data Center, nesta rea se faz as principais manobras do Data Center, uma
rea crtica.
Horizontal Distribution Area (HDA): uma rea utilizada para conexo com as reas de equipamentos. Inclu o
cross-connect horizontal (HC), e equipamentos intermedirios.
P g i n a | 41

Zone Distribution Area (ZDA): Ponto de interconexo opcional do cabeamento horizontal. Posicionado entre o
HDA e o EDA permite uma configurao rpida e freqente, geralmente posicionada embaixo do piso. Prov
flexibilidade no Data Center.
Equipment Distribution Area (EDA): Espao destinado para os equipamentos terminais (Servidores, Storage) e os
equipamentos de comunicao de dados ou voz (switches centrais core).

Como, ento, garantir a construo de Data Centers que no param? A construo de Data Centers sempre foi baseada
em recomendaes de fabricantes de mainframes, de equipamentos de TI e na experincia dos prprios engenheiros e
analistas que o projetavam. Mas agora, no mais. H uma nova norma que regulamenta e padroniza a construo de
novos Data Centers, a ANSI/TIA/EIA-942 Telecommunications Infrastructure Standard for Datacenters. Inicialmente com
abrangncia apenas nos EUA, a ela logo se seguiro normas internacionais, da ISO, e nacionais, da ABNT.

A TI-942 trata de quatro disciplinas intimamente relacionadas com o projeto de Data Centers: Arquitetura, Comunicaes,
Eltrica e Mecnica. Os projetos de cada uma delas devem ser muito bem coordenados para se obter como resultado um
Data Center eficiente.

A classificao Tier adotada em Data centers foi desenvolvida pelo Uptime Institute (www.uptimeinstute.org), nos EUA, e
vem sendo usada desde 1995 em tem hoje reconhecimento e alcance mundial. Os nveis de disponibilidade associados s
classificaes Tier foram determinados por meio de resultados de anlises de disponibilidade de Data centers reais, que
apresentam valores entre 99,67% e 99,99%.

A norma classifica ainda os Data Centers em quatro Tiers (nveis), numerados de um a quatro:

Tier 1: Data Center bsico.
Tier 2: Data Center com componentes redundantes.
Tier 3: Data Center que permite manuteno sem paradas.
Tier 4: Data Center tolerante a falhas.


Figura 3 - Tipos de TIERs
Para cada uma das quatro disciplinas listadas acima, h um conjunto de requisitos obrigatrios para que se atinja cada um
dos nveis. A classificao geral do Data Center igual classificao que recebeu o nvel mais baixo.

Os Data centers classificados como Tier I surgiram no incio dos anos 60. Os sites Tier II datam dos anos 70 e os Tier III
apareceram no final dos anos 80 e inicio dos anos 90.
Finalmente os Data centers Tier IV surgiram em 1994. O Uptime Institute participou da organizao dos conceitos de sites
Tier III e foi pioneiro no desenvolvimento dos Data centers Tier IV.

E qual o impacto que cada um desses quatro nveis pode ter na disponibilidade do Data Center? Segundo dados
levantados pelo Uptime Institute, um Data Center de nvel quatro fica, em mdia, 26 minutos por ano fora do ar. A
seguir, a tabela completa de disponibilidade:

Disponibilidade dos Data Centers quanto ao seu nvel/tier:

P g i n a | 42

Tier Disponibilidade Downtime anual
1 99,971% 28,8 horas
2 99,749% 22,0 horas
3 99,982% 1,6 hora (95 minutos)
4 99,995% 0,4 hora (26 minutos)

Classificaes TIER

Tier I: Bsico

um Datacenter sem componentes redundantes e com um ramo de distribuio (eltrica e outros sistemas e
subsistemas) no redundante para atender os equipamentos de TI do site.

Apropriado para Pequenos negcios onde a tecnologia de informao melhore principalmente os processos de negcios
internos; Empresas cuja utilizao principal de uma presena na web seja como uma ferramenta de marketing passivo e
empresas baseadas na Internet sem compromissos de qualidade de servio.

Caractersticas:
Suscetvel a interrupes por atividades planejadas e no planejadas;
Possui um ramo nico de distribuio de alimentao eltrica, bem como para o sistema de climatizao sem
componentes redundantes;
Possui distribuio de alimentao eltrica para os equipamentos de TI e para o sistema de climatizao;
Pode ter ou no UPS e grupos geradores, um sistema de mdulos simples e apresenta vrios pontos individuais
de falhas;
Anualmente a infraestrutura deve ser completamente desligada para realizao de servios de manuteno
preventiva e corretiva;
Situaes de emergncia podem necessitar de shutdown mais freqentes; e
Erros de operao e falhas espontneas na infraestrutura do datacenter podem ocorrer e levaro interrupo
da operao do datacenter e indisponibilidade de servios.

Tier II: Componentes redundantes para infraestrutura do site

So Data centers como componentes redundantes, porm com um ramo nico de distribuio (eltrica e outros sistemas
e subsistemas) para atender os equipamentos de TI.

Apropriado para Pequenos negcios cujos requisitos de TI estejam em sua maioria limitados s horas de expediente
tradicionais, permitindo o desligamento de sistema durante as horas sem operao; Empresas Comerciais de Pesquisa e
Desenvolvimento tais como softwares que no possuam, de modo geral, obrigaes de assistncia on-line ou em
tempo real, e empresas baseadas na Internet sem penalidades financeiras graves pelos compromissos de qualidade de
servio

Caractersticas:
Uma falha em um componente pode causar impactos na operao dos equipamentos de TI;
Uma falha no ramo de distribuio eltrica causar o desligamento dos equipamentos de TI;
S sites suscetveis a interrupes por atividades planejadas;
Mdulos UPS redundantes e grupos geradores devem fazer parte da infraestrutura de alimentao eltrica
desses ambientes;
P g i n a | 43

Anualmente, a infraestrutura do site deve ser totalmente desligada (shutdown) para servios de manuteno
preventiva e corretiva;
Situaes de emergncia podem necessitar de (shutdown) mais freqentes;
Falhas na execuo de servios de manuteno aumentam os riscos de interrupes no planejadas assim como
a seriedade das conseqncias das falhas; e
Erros espontneos de operao de componentes da infraestrutura do site podem causar interrupo dos
servios do datacenter.

Tier III: Manuteno simultnea

So Data centers com componentes redundantes e vrios ramos de distribuio (eltrica e outros sistemas e subsistemas)
para atender os equipamentos de TI.

Apropriado para Empresas que do suporte 247 a clientes internos e externos, tais como centros de servio e help
desks, mas conseguem programar curtos perodos durante os quais aceitvel a prestao de assistncia limitada;
Negcios cujos recursos de tecnologia de informao suportam processos de negcios automatizados, de modo que os
impactos no cliente de desligamento de sistema sejam contornveis; Empresas com vrios turnos de horrios com
clientes e funcionrios em diversas reas regionais

Caractersticas:
Cada componente e elemento dos ramos de distribuio de alimentao eltrica e outros sistemas e subsistemas
do site podem ser removidos conformeplanejado sem causar o desligamento de qualquer equipamento de TI;
O site suscetvel a interrupes por atividade no planejadas;
A manuteno da infraestrutura do site pode ser realizada com capacidades de componentes redundantes e dos
ramos de distribuio para trabalhos isolados nos equipamentos remanescentes;
Todos os equipamentos de TI precisam de fontes de alimentao redundantes para realizao de manuteno
simultnea nos sistemas de distribuio eltrica crtica entre os UPS e os equipamentos de TI;
Durante as atividades de manuteno, o risco de interrupo pode ser elevado; e
Erros de operao ou falhas espontneas de componentes da infraestrutura do site podem causar a interrupo
dos servios do datacenter.

Os Data centers Tier III so normalmente planejados para serem convertidos em Tier IV.

Tier IV: Infraestrutura do site tolerante a falhas

So Data centers tolerantes a falhas com sistemas redundantes e vrios ramos de distribuio (eltrica e outros sistemas
e subsistemas) que atendem simultaneamente, os equipamentos de TI. Todos os equipamentos de TI devem ter fontes de
alimentao redundantes a ser instalados de acordo com a topologia e arquitetura do site.

Apropriado para Empresas com uma presena de mercado internacional que prestam servios 24h x 365d em um
mercado altamente competitivo direcionado ao cliente; Negcios baseados em comrcio eletrnico, transaes de
mercado ou processos de liquidao financeira; e grandes empresas globais com vrios turnos de horrios onde o acesso
do cliente a aplicaes e utilizao de recursos de tecnologia de informao pelos funcionrios seja uma vantagem
competitiva

Caractersticas:
Uma falha nica de qualquer sistema, componente ou elemento de distribuio no causar a interrupo dos
servios do datacenter;
Componentes e elementos de distribuio podem ser removidos (ou retirados se servio) de forma planejada
sem causar o desligamento (shutdown) dos equipamentos de TI;
P g i n a | 44

Sistemas complementares e ramos de distribuio de servios eltricos (e outros) devem ser separados
fisicamente para prevenir que eventos isolados causem impactos em ambos os sistemas ou ramos
simultaneamente;
A manuteno da infraestrutura do site pode ser realizada com as capacidades dos componentes redundantes e
dos ramos de distribuio para servios isolados nos equipamentos remanescentes;
Durante as atividades de manuteno o risco de interrupo dos servios pode ser elevado;
A operao de alarme contra incndio, a supresso de fogo ou o desligamento do site em caso de emergncia
podem causar a interrupo dos servios; e
A infraestrutura mais compatvel com os conceitos de alta disponibilidade de tecnologia da informao, que
emprega clusters de servidores, conjuntos redundantes de discos independentes (RAID Reduntant Array of
Independent Disk) para armazenamento de acessodireto (DASD Direct Access Storage Devide), bem como
sistemas de telecomunicaes redundantes para garantir a confiabilidade e disponibilidade de servios.

A seguir, alguns exemplos de requisitos e os respectivos nveis onde so exigidos:

Cabos pticos com armadura do tipo interlock (nvel 4)
Software de gerenciamento da planta fsica (nvel 3)
Backbones redundantes, sendo um ativo e outro passivo, por caminhos diferentes (nvel 3)
Backbones redundantes, ambos ativos, por caminhos diferentes (nvel 4)
Duas salas de entrada de operadoras (nvel 3)
Equipamentos de telecomunicaes com fontes redundantes (nvel 2)
Patch cords etiquetados com a identificao das portas onde esto conectados (nvel 2)
Um projeto de Data Centers tornou-se uma Cincia. E como tal, deve ser estudado, planejado e cuidadosamente
implantado e mantido.

9.2 Servios de armazenamento, padres de disco e de interfaces

Tecnologia de armazenamento em disco

Como escolher entre DAS, NAS ou SAN?

O storage (dispositivo onde so armazenados os dados) hoje um componente crtico da infra-estrutura de TI. A
necessidade de suportar o crescimento da massa de dados digital e ao mesmo tempo a necessidade de aumentar a
confiabilidade do dados devido a aspectos regulatrios e a operaes cada vez mais baseadas em 24 por 7 o tornam o
ponto focal de muitos projetos de atualizao de infra-estrutura de TI.

Quase sempre o crecimento do oramento de TI no consegue acompanhar o crescimento da demanda por storage
devido a rpida adoo de processos organizacionais cada vez mais dependentes de dados e informao. Sim, mas como
armazenar os dados no storage?

Existem diversas maneiras de armazenar os dados no storage. As principais opes so o armazenamento interno,
storage diretamente conectado ao host (DAS) e redes de storage (SAN e NAS) conforme ilustram as figuras abaixo em
diferentes perspectivas (host vs aplicao).
P g i n a | 45



O armazenamento interno simples e barato, mas no permite escalabilidade e esta sempre vinculado a um nico host.
Os requisitos de disponibilidade tambm no so atendidos pois o simples fato do host que esta vinculado ao storage
quebrar faz com que no se tenha acesso aosa dados armazenados . Gerenciar este tipo de armazenamento para grandes
quantidades de dados um problema. Em muitas situaes, em uma determinada rede, certos servidores precisam de
aumentar o espao em disco e outros possuem espao em disco sobrando e como o armazenamento interno no se
pode fazer quase nada .

Segue as principais opes de armazenamento:

O armazenamento do tipo DAS (direct attached storage): funciona como uma extenso lgica do
armazenamento interno consistindo de um rack de discos rgidos externos utilizados por um host (ou alguns
hosts) para expandir a sua capacidade nominal de discos. Em geral a soluo tipo DAS melhora a escalabilidade e
a diponibilidade quando comparado a soluo interna de discos. As melhorias introduzidas pelos fabricantes
como a possibilidade de utiliza-lo em cluster e a opo por diversas interfaces de disco prolongaram a vida deste
tipo de armazenamento. Alm do desempenho que normalmente nesta configurao elevado quando
comparado a solues baseadas em rede de storage. Mas a limitao do nmero de hosts conectados ainda o
principal fator impeditivo para o uso deste tipo de soluo.

O armazenamento do tipo NAS (network attached storage): baseado em redes de storage e primariamente
utlizado para compartilhamento de arquivos. Quando comparado ao armazenamento interno ou ao DAS mais
escalvel e possui melhor disponibilidade, alm de ser mais fcil de gerenciar. Normalmente requer maior
investimento inicial e conhecimento mais especializado. Neste caso os protocolos de transporte mais utilizados
so o NFS (LINUX) e o CIFS (WINDOWS).

O armazenamento do tipo SAN (storage area network): baseado em redes de storage dedicadas que
conectam hosts e dispositivos de armazenamento usualmente no nvel de bloco (dados de aplicao). O
protocolo Fibre Channel (FC) de longe o protocolo mais usado nas redes do tipo SANs e atende os requisitos de
performance e confiabilidade necessrios, sendo implementado em cinco camadas. Recentemente o padro
iSCSI (internet SCSI) que utiliza o Ethernet passou a ser uma opo. O armazenamento do tipo SAN tambm
possui maior escalabilidade e melhor disponibilidade que solue baseadas em armazenamento interno ou em
DAS.

Padres de disco

Durante anos, a interface paralela tem sido amplamente utilizado no armazenamento de sistemas. A necessidade de
maior largura de banda e flexibilidade nos sistemas de armazenamento fez os SCSI e ATA padres uma opo ineficiente.
Uma interface paralela um canal capaz de transferir a data em modo paralelo - que a transmisso de bits mltiplos
P g i n a | 46

simultaneamente. Quase todos os computadores pessoais vm com pelo menos uma interface paralela. As interfaces
paralelas comuns incluem SCSI e ATA.

Os padres de interface de disco atualmente utilizados no storage so SAS , SATA e FC. O SAS (Serial SCSI) a evoluo
natural do SCSI (Ultra-SCSI 3). Existe uma tremenda confuso em relao ao uso destes padres. Uma coisa a interface
de disco utilizada pelo storage, outra coisa o protocolo de rede utilizado para a conexo do host ao storage. O fator
limitante de banda normalmente so os dispositivos utilizados na rede vinculados a este protocolo e no a interface em
si.

Por exemplo em uma rede SAN com padro FC de 4Gb/s e interface de disco do tipo SAS a banda mxima permitida no
ser de 1200MB/s e sim de 400MB/s.Em uma rede iSCSI (internet SCSI) com discos SATA o que limitar a banda da
conexo ao storage sero os dispositivos Ethernet (1Gb/s) utilizados na rede iSCSI e no a interface de disco.

Na figura abaixo so comparados as diversas bandas existentes por tipo de interface incluindo a banda permitida para o
padro iSCSI:

Vamos detalhar os padres:

Advanced Technology Attachment (ATA): tambm conhecido como Parallel ATA ou Ultra DMA, a ATA
geralmente a interface de disco rgido mais barata; muitas placas-me de computadores incluem controladoras e
conectores de cabos ATA, que geralmente controlam a unidade "C" que contm o sistema operacional. No
entanto, a ATA uma interface de unidade ligeiramente lenta, por isso usada principalmente em aplicativos de
computador monousurio ou em sistemas RAID econmicos. Essa interface tambm chamada IDE, de
Integrated Drive Electronics; ATA a designao padro oficial do ANSI (American National Standard Institute).
usado para conectar discos rgidos, drives de CD-ROM e perifricos semelhantes e suporta a interface 8/16-bit
que transferir at 8,3 MB / s para ATA-2 e at 100MB / s (ATA-6).

Small Computer Systems Interface (SCSI): amplamente usado em workstations e servidores de mdio a alto
desempenho. O SCSI oferece taxas de transferncia mais rpidas do que a ATA/IDE, a interface mais comumente
usada em PCs desktop. Em geral, a ATA/IDE considerada mais fcil e mais econmica de implementar do que o
SCSI, mas no oferece tantos recursos. Por exemplo, o SCSI pode dar suporte a at 16 dispositivos em um nico
barramento (a IDE oferece dois), geralmente oferece um throughput mais rpido, usa menos capacidade de CPU
durante a operao e , portanto, mais eficiente em aplicativos de vrios iniciadores, para vrios usurios e usos.
Isso significativo, porque permite que o processador execute mais comandos ao mesmo tempo, obtendo assim
uma maior eficincia.

Fibre Channel - Arbitrated Loop (FC-AL): uma interface padro da indstria, com largura de banda
excepcionalmente alta, orientada principalmente para servidores de topo de linha, para aplicativos similares de
grande demanda e sistemas de armazenamento de dados. O FC-AL usa cabos de fibra ptica em uma
configurao em loop para produzir velocidades de transferncia mxima de 200 MB/segundo e projetado
para conectar at 127 dispositivos a distncias de at 10 quilmetros, permitindo o armazenamento de dados
P g i n a | 47

em locais remotos e seguros, distantes do servidor. Dispositivos FC-AL podem ter portas duplas, fornecendo duas
sesses de I/O, o que dobra o throughput mximo, e o FC-AL permite "hot swapping", de forma que voc pode
adicionar ou remover discos rgidos sem interromper a operao do sistema, uma opo importante em
ambientes de servidor.

Serial ATA (SATA): projetada para transpor as barreiras de desempenho das tecnologias atuais de Parallel ATA,
mantendo a economia da Parallel ATA. Comparado com a Parallel ATA, o throughput de dados mais rpido, a
maior largura de banda e o desempenho aprimorado prometem acelerar o movimento da indstria em direo a
uma integrao futura de chipset e de componentes de silcio. Isso amplia ainda mais o alcance dos sistemas
RAID, especialmente das unidades ATA econmicas. A Serial ATA permite o uso de cabos flexveis finos e com
poucos pinos. Permite tambm um gerenciamento de roteamento de cabos mais fcil e mais flexvel, e o uso de
conectores menores do que possvel com a tecnologia Parallel ATA atual. Sua conexo serial - um nico cabo
com um mnimo de quatro fios cria uma conexo ponto-a-ponto entre os dispositivos. As taxas de transferncia
de Serial ATA comear em 150 MB/s.

Serial Attached SCSI (SAS): a evoluo tecnolgica que veio para atender a demanda das necessidades das
empresas e data centers. Ela rene o melhor dos dois mundos: A confiabilidade e utilidade do protocolo SCSI
com a performance e a flexibilidade da tecnologia serial. Como resultado, temos meios de transmisso de baixo
custo, full-duplex (transmite e recebe dados ao mesmo tempo) e com taxas de transferncia de 3Gbps (gigabits
por segundo) em cada meio utilizado. Abreviado como SAS, Serial Attached SCSI, uma evoluo do SCSI paralelo
em uma interface perifrica serial ponto-a-ponto em que os controladores esto ligados diretamente a unidades
de disco. SAS uma melhoria de desempenho ao longo do tradicional SCSI porque SAS permite que vrios
dispositivos (at 128), de diferentes tamanhos e tipos para ser ligado em simultneo com cabos mais finos e mais
longos, a sua transmisso de sinal full-duplex suporta 3,0 Gb/s. Alm disso, unidades SAS pode ser hot-plug.

Segue abaixo uma tabela comparativa do SATA versus SAS versus Fibre Channel:

SATA SAS FIBRE CHANNEL
Performance
Half-Duplex Full-Duplex Full-Duplex
150Mbps / 300Mbps 300Mbps / 600Mbps (em teste) 200Mbps / 400Mbps (em teste)
Conectividade
Cabo interno de 1m Cabo externo de at 6m Cabo externo de at 15m
1 dispositivo por
interface
At 128 dispositivos, ou 16.000 conexes
fsicas com o uso de expanders.
At 127 dispositivos interligados
em loop
Apenas SATA SAS e SATA Apenas Fibre Channel
Interfaces
HDs de nica porta
SATA
HDs com duas portas (SAS e SATA)
HDs com 2 portas (SAS ou SCSI e
Fibre Channel
Conexo simples
ponto-a-ponto
Multi-origem ponto-a-ponto
Multi-origem em meio
compartilhado ou ponto-a-ponto

Os benefcios do SAS e SATA em Armazenamento

Interfaces seriais oferecem uma melhoria sobre mais velho SCSI paralelo (com uma verso de srie) em aplicaes de
armazenamento e ambientes. Esses benefcios incluem melhor desempenho, melhor escalabilidade, e tambm melhorar
a confiabilidade como as interfaces paralelas esto em seus limites de velocidade com as transferncias de dados
confiveis. SAS e SATA tambm pode operar em um mesmo ambiente, enquanto SCSI e ATA no pode. Por exemplo,
usando drives SAS mais rpidos para o armazenamento primrio e descarregamento de dados mais antigos para os discos
mais baratos SATA no mesmo subsistema, algo que no poderia ser alcanado com SCSI e ATA.


P g i n a | 48

9.3 RAID

Raid um conjunto de dois ou mais discos que tm como finalidade ganhar segurana e desempenho, temos dois
recursos que promovem a confiana e a agilidade dessa tcnica: a primeira o Striping (Raid 0) e o segundo Mirroring
(Raid 1), Este produz o espelhamento de dados, isto , o backup dos arquivos e aquele produz a diviso de dados.

Vantagens do uso do Raid:
1. Ganho de desempenho no acesso.
2. Redundncia em caso de falha em um dos discos.
3. Uso mltiplo de vrias unidades de discos.
4. Facilidade em recuperao de contedo "perdido".

O Raid pode ser controlado vias hardware ou software:

Via Software - Na implementao via software, o Sistema Operacional gerencia o Raid atravs da controladora de Discos,
sem a necessidade de um controlador de RAIDs, tornando-a mais barata. Nesse tipo de implementao, todo o
processamento necessrio para o gerenciamento feito pela CPU (Unidade Central de Processamento). Toda a
movimentao de dados (leitura e escrita) feita por uma camada de software que faz a abstrao entre a operao
lgica (Raid) e os discos fsicos, e controlada pelo Sistema Operacional que precisa ser implementado no prprio ncleo
a utilizao de RAIDs via software. possvel criar RAIDs via Software no Mac OS X, Linux, FreeBSD e no Windows (verso
Server).

Via Hardware- Controladoras RAID em hardware usam layouts de disco proprietrios (e diferentes). Por isso,
normalmente no possvel misturar controladoras de fabricantes diferentes. Eles no utilizam recursos do processador.
A BIOS pode iniciar (dar boot) por ela, e uma integrao maior com o driver de dispositivo pode oferecer um melhor
tratamento de erros. Uma implementao de RAID em hardware requer pelo menos uma controladora especialmente
dedicada para isso. Em uma estao de trabalho (PC comum) isso pode ser uma placa de expanso PCI, PCI-e ou uma
placa integrada placa-me. Controladoras utilizando a maioria dos tipos de drive podem ser usadas - IDE/ATA, SATA,
SCSI, SSA, Fibre Channel, e s vezes uma combinao. A controladora e os discos utilizados devem estar isolados. Podem
estar conectados diretamente ao computador, ou conectados via SAN. A controladora gerencia os drives e faz os clculos
de paridade necessrios pelo nvel de RAID escolhido. A maioria das implementaes em hardware provem cache de
leitura e escrita, o que (dependendo da carga de I/O) melhora a performance. Na maioria dos casos, o cache de escrita
no-voltil (protegido por bateria), e portanto, escritas pendentes no so perdidas no caso de uma falha no suprimento
de energia. Implementaes em hardware promovem performance garantida, no sobrecarregam o processador e
podem suportar vrios sistemas operacionais, j que a controladora apresentar ao sistema operacional um disco
simples. A maioria das implementaes em hardware tambm suporta o "hot-swapping", permitindo que discos com
falha sejam substitudos enquanto o sistema est sendo executado.

O que Fake Raid?

A implementao via software geralmente no possui uma fcil configurao. J via hardware o preo das controladores
elevado. Ento possvel obter uma soluo mais favorvel utilizando a combinao de funes especiais na Bios da
placa e os drivers instalados no Sistema Operacional.

Comparao entre a Arquiteturas via Software e Hardware

Ao compararmos RAIDs por software e por hardware percebe-se que os implementados atravs de software so mais
flexveis que os via hardware. Por outro lado, os primeiros exigem da CPU mais tempo de processamento. Comparando
os dispositivos de blocos, os em software tambm so flexveis podendo ser usados em discos inteiros, parties ou outro
dispositivo de bloco.


P g i n a | 49

Nveis de Raid

RAID 0

A Leitura e/ou Escrita ocorre ao mesmo tempo. No striping, ou distribuio, os dados so subdivididos em segmentos
consecutivos (stripes, ou faixas) que so escritos seqencialmente atravs de cada um dos discos de um array, ou
conjunto. Cada segmento tem um tamanho definido em blocos. A distribuio, ou striping, oferece melhor desempenho
comparado a discos individuais, se o tamanho de cada segmento for ajustado de acordo com a aplicao que utilizar o
conjunto, ou array.

Vantagens:
- Acesso rpido as informaes (at 50% mais rpido).
- Custo baixo para expanso de memria.

Desvantagens:
- Caso algum dos setores de algum dos HDs venha a apresentar perda de informaes, o mesmo arquivo que est
dividido entre os mesmos setores dos demais HDs no tero mais sentido existir, pois uma parte do arquivo foi
corrompida, ou seja, caso algum disco falhe, no tem como recuperar.
- No usado paridade.

RAID 1

A escrita feita em pares de unidades, enquanto a leitura ocorre em todas as unidades ao mesmo tempo. o nvel de
RAID que implementa o espelhamento de disco, tambm conhecido como mirror. Para esta implementao so
necessrios no mnimo dois discos. O funcionamento deste nvel simples: todos os dados so gravados em dois discos
diferentes; se um disco falhar ou for removido, os dados preservados no outro disco permitem a no descontinuidade da
operao do sistema.

Vantagens:
- Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos do
segundo disco.
- Segurana nos dados (com relao a possveis defeitos que possam ocorrer no HD).

Desvantagens:
- Custo relativamente alto se comparado ao RAID 0.
- Ocorre aumento no tempo de escrita.
- No usado paridade.




P g i n a | 50

RAID 2

similar ao RAID 4, mas armazena informao ECC (Error Correcting Code), que a informao de controle de erros, no
lugar da paridade. Este fato possibilita uma pequena proteco adicional, porm o RAID 2 ficou obsoleto pelas novas
tecnologias de disco j possurem este tipo de correco internamente. O RAID 2 origina uma maior consistncia dos
dados se houver queda de energia durante a escrita. Baterias de segurana e um encerramento correto podem oferecer
os mesmos benefcios

Vantagem:
- Usa ECC;

Desvantagem:
- Hoje em dia h tecnologias melhores para o mesmo fim.

RAID 3

Escrita e Leitura ocorre em todas as unidades. Mas diminui o tempo de transferncia de dados. uma verso simplificada
do RAID nvel 2. Nesse arranjo, um nico bit de paridade computado para cada palavra de dados e escrito em um drive
de paridade. primeira vista, pode parecer que um nico bit de paridade d somente deteco de erro, no correo de
erro. Para o caso de erros aleatrios no detectados, essa observao verdadeira. Todavia, para o caso de uma falha de
drive, ela prov correo total de erros de um bit, uma vez que a posio do bit defeituoso conhecida. Se um drive
falhar, o controlador apenas finge que todos os seus bits so "zeros". Se uma palavra apresentar erro de paridade, o bit
que vem do drive extinto deve ter sido um "um", portanto, corrigido.

A fim de evitar o atraso em razo da latncia rotacional, o RAID 3 exige que todos os eixos das unidades de disco estejam
sincronizados. A maioria das unidades de disco mais recentes no possuem a opo de sincronizao do eixo, ou se so
capazes disto, faltam os conectores necessrios, cabos e documentao do fabricante.


Vantagens:
- Leitura rpida
- Escrita rpida
- Possui controle de erros

Desvantagem:
P g i n a | 51

- Montagem difcil via software

RAID 4

Funciona com dois ou mais discos iguais. Um dos discos guarda a paridade (uma forma de soma de segurana) da
informao contida nos discos. Se algum dos discos avariar, a paridade pode ser imediatamente utilizada para reconstituir
o seu contedo. Os discos restantes, usados para armazenar dados, so configurados para usarem segmentos
suficientemente grandes (tamanho medido em blocos) para acomodar um registro inteiro. Isto permite leituras
independentes da informao armazenada, fazendo do RAID 4 um array perfeitamente ajustado para ambientes
transacionais que requerem muitas leituras pequenas e simultneas.

O RAID 4 assim como outros RAID's, cuja caracterstica utilizarem paridade, usam um processo de recuperao de dados
mais envolvente que arrays espelhados, como RAID 1. Este nvel tambm til para criar discos virtuais de grande
dimenso, pois consegue somar o espao total oferecido por todos os discos, exceto o disco de paridade. O desempenho
oferecido razovel nas operaes de leitura, pois podem ser utilizados todos os discos em simultneo.

Sempre que os dados so escritos no array, as informaes so lidas do disco de paridade e um novo dado sobre paridade
deve ser escrito para o respectivo disco antes da prxima requisio de escrita ser realizada. Por causa dessas duas
operaes de I/O, o disco de paridade o factor limitante do desempenho total do array. Devido ao fato do disco
requerer somente um disco adicional para proteco de dados, este RAID
mais acessvel em termos monetrios que a implementao do RAID 1.

Vantagens:
- Taxa de leitura rpida;
- Possibilidade do aumento de rea de discos fsicos.

Desvantagens:
- Taxa de gravao lenta.
- Em comparao com o RAID 1, em caso de falha do disco, a reconstruo difcil, pois o RAID 1 j tem o dado pronto no
disco espelhado.
- Tecnologia no mais usada por haver melhores para o mesmo fim.

RAID 5

Escrita precisa de paridade atualizada e leitura que pode ser feita em todas as unidades ao mesmo tempo.
frequentemente usado e funciona similarmente ao RAID 4, mas supera alguns dos problemas mais comuns sofridos por
esse tipo. As informaes sobre paridade para os dados do array so distribudas ao longo de todos os discos do array , ao
invs de serem armazenadas num disco dedicado, oferecendo assim mais desempenho que o RAID 4, e,
simultaneamente, tolerncia a falhas.

Para aumentar o desempenho de leitura de um array RAID 5, o tamanho de cada segmento em que os dados so
divididos pode ser optimizado para o array que estiver a ser utilizado. O desempenho geral de um array RAID 5
equivalente ao de um RAID 4, exceto no caso de leituras sequenciais, que reduzem a eficincia dos algoritmos de leitura
por causa da distribuio das informaes sobre paridade. A informao sobre paridade distribuda por todos os discos;
perdendo-se um, reduz-se a disponibilidade de ambos os dados e a paridade, at recuperao do disco que falhou. Isto
causa degradao do desempenho de leitura e de escrita.

P g i n a | 52



Vantagens:
- Maior rapidez com tratamento de ECC.
- Leitura rpida (porm escrita no to rpida).

Desvantagem:
- Sistema complexo de controle dos HDs.

RAID 6

um padro relativamente novo, suportado por apenas algumas controladoras. semelhante ao RAID 5, porm usa o
dobro de bits de paridade, garantindo a integridade dos dados caso at 2 dos HDs falhem ao mesmo tempo. Ao usar 8
HDs de 20 GB cada um em RAID 6, teremos 120 GB de dados e 40 GB de paridade.

Vantagem:
- Possibilidade falhar 2 HDs ao mesmo tempo sem perdas.

Desvantagens:
- Precisa de N+2 HDs para implementar por causa dos discos de paridade.
- Escrita lenta.
- Sistema complexo de controle dos HDs.

RAID 0 (ZERO) + 1

O RAID 0 + 1 uma combinao dos nveis 0 (Striping) e 1 (Mirroring), onde os dados so divididos entre os discos para
melhorar o rendimento, mas tambm utilizam outros discos para duplicar as informaes. Assim, possvel utilizar o bom
rendimento do nvel 0 com a redundncia do nvel 1. No entanto, necessrio pelo menos 4 discos para montar um RAID
desse tipo. Tais caractersticas fazem do RAID 0 + 1 o mais rpido e seguro, porm o mais caro de ser implantado. No RAID
0+1, se um dos discos vier a falhar, o sistema vira um RAID 0.

Vantagens:
- Segurana contra perda de dados.
- Pode falhar metade dos HDs ao mesmo tempo, porm deixando de ser RAID 0 + 1.

Desvantagens:
- Alto custo de expanso de hardware (custo mnimo = 2N HDs).
- Os drives devem ficar em sincronismo de velocidade para obter a mxima performance.

O RAID 1+0, OU 10

Exige ao menos 4 discos rgidos. Cada par ser espelhado, garantindo redundncia, e os pares sero distribudos,
melhorando desempenho. At metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde
P g i n a | 53

que no falhem os dois discos de um espelho qualquer razo pela qual usam-se discos de lotes diferentes de cada
lado do espelho. o nvel recomendado para bases de dados, por ser o mais seguro e dos mais velozes, assim como
qualquer outro uso onde a necessidade de economia no se sobreponha segurana e desempenho.



Vantagens:
- Segurana contra perda de dados.
- Pode falhar um ou dois dos HDs ao mesmo tempo, dependendo de qual avaria.

Desvantagens:
- Alto custo de expanso de hardware (custo mnimo = 2N HDs).
- Os drivers devem ficar em sincronismo de velocidade para obter a mxima performance.

RAID 50

um arranjo hbrido que usa as tcnicas de RAID com paridade em conjuno com a segmentao de dados. Um arranjo
RAID-50 essencialmente um arranjo com as informaes segmentadas atravs de dois ou mais arranjos. temos alguns
discos rgidos que possuem o Raid 5 e o Raid 0 ter a funo de dividir os dados.

Vantagens:
- Alta taxa de transferncia.
- timo para uso em servidores.

Desvantagens:
- Alto custo de implementao e expanso de memria.

RAID 100

Basicamente composto do RAID 10+0. Normalmente ele implementado utilizando uma combinao e software e
hardware, ou seja, implementa-se o RAID 0 via software sobre o RAID 10 via Hardware.

10. TECNOLOGIAS DE BACKUP

10.1 Conceitos Bsicos

Topologia de Backup

O utilitrio de backup oferece suporte a cinco mtodos para backup de dados no computador ou na rede.

Backup de cpia: um backup de cpia copia todos os arquivos selecionados, mas no os marca como arquivos
que passaram por backup (ou seja, o atributo de arquivo no desmarcado). A cpia til caso voc queira fazer
backup de arquivos entre os backups normal e incremental, pois ela no afeta essas outras operaes de backup.
P g i n a | 54

Backup dirio: um backup dirio copia todos os arquivos selecionados que foram modificados no dia de
execuo do backup dirio. Os arquivos no so marcados como arquivos que passaram por backup (o atributo
de arquivo no desmarcado).
Backup diferencial: um backup diferencial copia arquivos criados ou alterados desde o ltimo backup normal ou
incremental. No marca os arquivos como arquivos que passaram por backup (o atributo de arquivo no
desmarcado). Se voc estiver executando uma combinao dos backups normal e diferencial, a restaurao de
arquivos e pastas exigir o ltimo backup normal e o ltimo backup diferencial.
Backup incremental: um backup incremental copia somente os arquivos criados ou alterados desde o ltimo
backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo
desmarcado). Se voc utilizar uma combinao dos backups normal e incremental, precisar do ltimo conjunto
de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
Backup normal: um backup normal copia todos os arquivos selecionados e os marca como arquivos que
passaram por backup (ou seja, o atributo de arquivo desmarcado). Com backups normais, voc s precisa da
cpia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup
normal executado quando voc cria um conjunto de backup pela primeira vez.

O backup dos dados que utiliza uma combinao de backups normal e incremental exige menos espao de
armazenamento e o mtodo mais rpido. No entanto, a recuperao de arquivos pode ser difcil e lenta porque o
conjunto de backup pode estar armazenado em vrios discos ou fitas.

Hardwares para backup

Dispositivos de armazenamento por meio magntico; so os mais antigos e mais utilizados atualmente, por permitir uma
grande densidade de informao, ou seja, armazenar grande quantidade de dados em um pequeno espao fsico. So
mais antigos, porm foram se aperfeioando no decorrer do tempo.

Os dispositivos de armazenamento magnticos que possuem mdias removveis normalmente no possuem capacidade e
confiabilidade equivalente aos dispositivos fixos, pois sua mdia frgil e possui capacidade de armazenamento muito
pequena se comparada a outros tipos de dispositivos de armazenamento magnticos.

Dispositivos de armazenamento por meio ptico: so os mais utilizados para o armazenamento de informaes
multimdia, sendo amplamente aplicados no armazenamento de filmes, msica, etc. Apesar disso tambm so muito
utilizados para o armazenamento de informaes e programas, sendo especialmente utilizados para a instalao de
programas no computador.

Exemplos de dispositivos de armazenamento por meio ptico so os CD-ROMs, CD-RWs, DVD-ROMs, DVD-RWs etc.

Dispositivos de armazenamento por meio eletrnico: Este tipo de dispositivo o mais recente e o que mais oferece
perspectivas para a evoluo do desempenho na tarefa de armazenamento de informao. Esta tecnologia tambm
conhecida como memrias de estado slido ou SSDs (solid state drive) por no possurem partes mveis, apenas circuitos
eletrnicos que no precisam se movimentar para ler ou gravar informaes.

Podem ser encontrados com as mais diversas aplicaes, desde Pen Drives, at cartes de memria para cmeras digitais,
e, mesmo os discos rgidos possuem certa quantidade desse tipo de memria funcionando como buffer.

Os dispositivos tem a vantagem de possuir um tempo de acesso muito menor que os dispositivos por meio magntico,
por no conterem partes mveis. O principal ponto negativo desta tecnologia o seu custo ainda muito alto, portanto
dispositivos de armazenamento por meio eletrnico ainda so encontrados com pequenas capacidades de
armazenamento e custo muito elevado se comparados aos dispositivos magnticos.

P g i n a | 55

RAID: Sigla que vem do ingls para Redundant Array of Inexpensive Disk em portugus fica "conjunto redundande de
discos independentes. RAID usado para combinar no mnimo 2 ou mais discos rgidos trabalhando juntos para aumentar
desempenho ou segunrana de dados(Redundncia).

Uma RAID pode ser feita tanto via hardware quanto via software. A RAID por software mais dinmica no exige uma
controladora fsica, possivel criar uma RAID a partir das parties de disco, j implantao via hardware mais robusta e
confiavel mas exige uma controladora fsica. Essa controlodarora fsica uma placa que ir gerenciar a RAID a cnoexo
dessa placa por barramento SATA,SCSI ou IDE.

importante lembrar antes de mais nada que para a implantao de RAIDs recomendvel que todos os discos possuam
o mesmo tamanho, pois caso o contrrio ser usada a rea do disco menor . Tambm aconselhvel a mesma velocidade
para ter um desempenho bom, seno o sistema usar o disco mais lento.

Alguns exemplos de RAID:

RAID 0(fracionamento): est RAID no oferece nenhuma segurana aos dados ela na verdade divide os dados ao meio e
envia para dois discos rgidos ou mais dependendo da mquina seu principal objetivo aumentar o desempenho na
operao de ler e gravar dados.

RAID 1(espelhamento): a RAID mais comum, ela envia os dados para um disco rgido e replica no outro sendo assim
caso um seja danificado os dados estaro igualmente no outro a desvantagem dessa RAID que 50% da capacidade
mxima de armazenamento ser perdido.

Existe tambm a fake RAID que utilizada uma combinao de funes adicionais no BIOS da placa e um driver que roda
no sistema operaciona. no final, tudo processado via software, de forma que no existe ganho de desempenho em
relao a utilizar RAID via software. apenas a configurao simplicada.

Softwares

Existem muitos programas para backup, um tipo de aplicativo dedicado restaurao das suas imagens, msicas, textos e
arquivos em geral como o cobian backup, o Norton Ghost que fazem o servio automaticamente diria ou semanalmente
ou manualmente. Alm disso, e possvel enviar estes arquivos compactados diretamente para um servidor. Tambm se
pode configurar seu prprio servidor para receber seus arquivos compactados de backup

Uma alternativa cada vez mais popular a utilizao de um servio de backup on-line que guarda os dados em servidores
na nuvem. Voc no precisa de nenhum hardware adicional, dezenas de empresas vendem servios de backup on-line.
Eles tm caractersticas mais automticas, e, alm de restaurar os arquivos para o computador hosteado, muitos (embora
no todos) permitem recuperar arquivos armazenados por meio de smartfones ou tablets ou ainda a partir de um e-mail
enviado a um amigo.

Tambm e possvel armazenar arquivos na conta de e-mail, como anexos de imagens, vdeos, textos e diversos formatos
de arquivos. Assim possvel baixar dados e tambm enviar para terceiros.

Backup na nuvem

Com a utilizao dos computadores e o uso da internet tornaram-se ultimamante parte da vida das pessoas, hoje em dia
ter acesso a internet se tornou algo mais comum e rotineiro o que um cenrio perfeito para popularizao do cloud
computing(Computao na nuvem), embora pouco conhecido por usurios leigos.

Com a computao na nuvem arquivos de um usurio no necessitam mais estar guardados em seu computador, eles
ficam armazenados na "nuvem", ou seja em um servidor virtual, no necessitando de um computador veloz e sim um
simples computador com internet j possivel armazenar e puxar arquivos da "nuvem".O usurio no precisa se
P g i n a | 56

preocupar com a execuo dos arquivos o controle de segurana,backup e manuteno fica a cargo do fornecedor do
aplicativo. O objetivo o cloud computing simples uma pessoa com acesso a internet guardas seus arquivos na nuvem e
poder puxa-los em outro computador em outro lugar a desvantagem que sempre ser necessrio que o outro
computador tenha tambm acesso a internet caso no tenha obviamente no possivel usufruir deste aplicativo.

Alguns profissionais da rea de T.I se preocupam com o crescimento desse sistema pelo fato de que no futuro poder
haver no mais ataques a computadores pessoais mas sim ataques aos grandes datacenters que so a "nuvem". Um e-
mail como o Gmail ou hotmail tambm pode ser considerado uma espcie de cloud computing j que as empresas
fornecem um espao de armazenamento o Gmail por exemplo oferece at 10Gb de espao para o usurio.

Equipamentos para backup

Existem muitas formas de fazer backup das suas informaes e so diversos meios para que voc possa armazenar fora
do seu computador aqueles documentos que precisam estar seguros. Ao optar por um meio de armazenamento externo
sempre bom lembrar da praticidade e das vantagens de ter uma grande quantidade de informao centralizada em um
hardware removvel, que pode ter uma capacidade de armazenamento gigantesca. Confira algumas das unidades de
armazenamento externo disponveis:

Pen drive: uma das unidades de armazenamento mais conhecidas e utilizadas por clientes domiciliares o pen
drive. Geralmente, quem busca um disco removvel para fazer backups contenta-se com uma memria de at
32GB. Embora muitos desconheam, os pen drives podem vir com uma opo de segurana com a utilizao de
senha. Assim, criado como que um usurio que vai dispor de um espao de armazenamento previamente
estabelecido por voc. Ento se voc emprestar o seu hardware para outra pessoa, ela ter disponvel somente
uma parte da memria e no poder acessar o contedo que voc protegeu, um recurso superinteressante.
HD externo: o HD externo uma alternativa boa para pequenas e mdias empresas. Exitem HDs com cerca de
320 GB, bastante espao para beckups. Clientes domiciliares que jogam ou baixam filmes pode ser interessante
ter em casa um HD externo, os demais normalmente conseguem resolver o problema muito bem com pen
drives. Tambm existem HDs com a opo de senha para garantir a segurana dos seus dados.
HD acoplado a gavetas: esse o prprio HD interno que acoplado em uma gaveta, como se fosse um
gabinetezinho, e que pode ser conectado no computador atravs de uma entrada USB. uma alternativa mais
barta em relao ao HD externo e com a mesma sistemtica de uso. A gaveta comprada separadamente do HD
e as pessoas conseguem acoplar o harware em casa.
Unidades fita DAT: as unidades de fitas DAT so drives externos, que gravam em mdias como as antigas fitas
cassete. Usado mais frequentemente h 10 anos as unidades so ideais para quem precisa fazer grandes
backups. A utilizao do recurso comum em empresas de mdio a grande porte e empresas como editoras
grficas. A capacidade pode ficar em torno de 30 a 40GB.
Cartes de memria: a maioria das pessoas usa o carto de memria apenas para passar as fotos da mquina
digital para o computador. Entretanto, a mdia pode, tranquilamente, ser usada como unidade de
armazenamento externo. Quando voc conecta o carto no leitor de memria ou na entrada direta do PC
possvel no s transferir as informaes contidas nele para o computador, mas tambm o inverso pode ser
feito. O nico problema que nem todos os PCs e portteis tm entrada para cartes de memria, por isso,
tenha sempre com voc um adaptador de SD ou micro SD.
Gravador de DVD externo: o gravador de DVD externo supertil porque fcilmente conectado ao
computador via USB. Se voc vai usar esse recurso para fazer backups, saiba que a sistemtica a mesma do PC
com gravador interno, possvel salvar suas informaes no DVD usando programas como o Nero. Para quem
possui netbook, alm de poder utilizar o recurso para gravaes, pode utiliz-lo para rodar filmes. O mesmo
tambm pode ser utilizado em videogames como o Nintendo Wii, que quando bloqueado no roda filmes
caseiros, por exemplo.




P g i n a | 57

10.2 Deduplicao

Apesar de no existir em Portugus, a palavra deduplicao (traduo aportuguesada da palavra inglesa deduplication)
utilizada para descrever o processo de eliminao de dados duplicados. Esta tecnologia est a ser adoptada com grande
sucesso por diversas solues de storage e de backups (entre outras), tendo como objectivo a reduo do espao fsico
ocupado pelos dados.

O seu mtodo usado para reduzir as necessidades de armazenamento atravs da eliminao de dados redundantes, de
modo que, ao longo do tempo, seja guardada apenas uma cpia da informao em disco. O algoritmo de deduplicao
efectua a anlise em tempo real do fluxo de informao que entra na appliance, verificando se existem blocos de dados
iguais. Se forem encontrados blocos duplicados, guardado um apontador para o bloco original, em vez de se guardar
uma nova cpia da informao. No entanto, guardada uma indexao dos blocos originais, de forma que a informao
possa ser "reidratada" sempre que os dados sejam necessrios.

A deduplicao pode ser utilizada a nvel de ficheiros, blocos ou bytes e uma explicao pouco tcnica poder ser descrita
como: para eliminar dados redundantes, essa tcnica guarda uma nica cpia de dados idnticos e substitui todas as
outras por indicadores que apontam para essa cpia.

Para efectuar esta tarefa toda a informao tem uma assinatura (checksum) e atravs da comparao dessa identificao
o software verifica a existncia de informao duplicada e substitui-a por um apontador.

Nas solues de backup para disco possvel obter ainda mais vantagens com a deduplicao federada, que consiste na
utilizao do algoritmo de deduplicao em toda a organizao: a deduplicao aplicada desde a fonte (onde os dados
so criados) at ao destino (onde os dados de backup so armazenados), permitindo uma grande reduo da janela de
backup, da utilizao de processamento nos clientes de backup e da largura de banda na rede local.

No se tratando de uma tecnologia nova, existindo pelo menos desde 2003, s agora que os fornecedores de storage,
sistemas operativos, solues de backup e outros softwares comeam a elevar esta tecnologia para o nvel enterprise
ready. Poderamos pensar que esta tecnologia no seria bem recebida pelos fornecedores de storage, porque afinal de
contas podemos estar a falar em redues da informao fsica que podem chegar a 1/10 do tamanho ocupado
tradicionalmente (valor muito varivel dependendo do nvel da deduplicao e do tipo de informao que estejamos a
falar), mas a maioria dos players tem visto nesta tecnologia uma forma de vender mais, publicitando o guarde mais com
o mesmo espao fsico e reduza a duplicao de dados, reduza o tempo o tempo de backup, etc.

Claro que nem tudo so vantagens, e esta tecnologia tem os seus problemas, podendo at dizer-se que a deduplicao
reduz a redundncia!

Eliminao da duplicao Backup

Insira os vrios nveis de tecnologia de duplicao baseada em disco. Em um nvel bsico, que pode ser dividido em trs
tipos: nica instncia, a nvel de bloco e nvel de Byte. Algumas das primeiras tecnologias deduplicao saiu o segmento
de servios de arquivo de rea ampla. Reduo de dados permitiu maior utilizao de largura de banda e minimizado a
despesa das redes de rea ampla. Vejamos:

Backup de eliminao da duplicao de nica instncia: um exemplo de aplicativo de e-mail a melhor maneira
de descrever a deduplicao de instncia nica. Se voc enviar um anexo de 10 MB para 100 funcionrios em sua
empresa, que pode equivaler a 1.000 MBs de dados. Neste caso, uma nica instncia do arquivo anexado
armazenada. Outros destinatrios recebem o e-mail com um ponteiro para esse arquivo. Isso reduz o
armazenamento no servidor de e-mail original de 10 mg. Agora, vamos dizer, todo mundo adora o arquivo e
todos eles salve-o no seu diretrio pessoal em um servidor. Agora voc tem 1.000 MBs em seu servidor de
arquivos. Uma soluo de backup que usa a nica instncia ou eliminao de ficheiros comuns armazenar
apenas uma nica cpia do arquivo. Isso reduz sua janela de backup, o trfego de rede e o armazenamento de
P g i n a | 58

backup de 1.000 MBs para 20MBc. Todas as outras referncias para esse arquivo so armazenadas como
ponteiros. Eles ainda esto disponveis para recuperao, mas no usam quase nenhum armazenamento. Esse
mtodo tambm elimina a necessidade de backup de arquivos comuns como sistemas operacionais e aplicativos
ao fazer backups de servidor completo. Desde que eu estou usando um exemplo baseado em disco para disco,
todo o qual fita tem qual verso eliminada e controlada nos metadados da soluo de backup.

Backup de nvel de bloco deduplicao: deduplicao de dados de nvel de bloco atribui um algoritmo de hash
exclusivo para cada bloco de dados. Bloco tamanho varia dependendo da aplicao, variando de 4 KB a 56 KB.
Alguns aplicativos usam um tamanho de bloco fixo, enquanto outros usam um dimensionamento de bloco
varivel. Geralmente, um menor tamanho de blocos ir encontrar mais comunalidade e reduzir dados por uma
quantidade maior. Deduplicao de nvel de bloco pode ser aplicada globalmente em muitos conjuntos de
backup. Uma compensao ao menor tamanho de blocos o maior processamento e sobrecarga de I/O.
Quebrando um bloco de 100GB de dados em blocos de 8K produz 12 milhes de blocos de dados. Reconstruir
todos estes blocos de dados atrasos restaurar vezes. Algumas tecnologias tm configuraes para aumentar o
desempenho de restaurao atravs da produo de sub mestres dentro do conjunto de dados. Isto permite
restauraes mais rpidas mas exige armazenamento adicional. Voc deve considerar a sobrecarga adicional
quando a avaliao dos mtodos de eliminao da duplicao.

Nvel de byte Deduplicatiion Backup: deduplicao de dados de nvel de byte executa uma comparao byte a
byte os fluxos de dados atual com os bytes que tem visto antes. Esta uma comparao muito mais precisa e
produz uma semelhana muito maior em conjuntos de dados. Mais abordagens de eliminao da duplicao de
nvel de byte so contedo consciente. Isto significa que projetado especificamente para entender o fluxo de
dados do aplicativo de backup para que ele possa identificar informaes como nome do arquivo, tipo de
arquivo e carimbo de data/hora.

Porque as comparaes a este nvel so recurso intensivo, geralmente feita aps o backup ocorre, chamado de ps-
processamento, versus em linha, que a norma com deduplicao de nvel de bloco. Isto significa que os backups
completo com desempenho de disco cheio, mas exigem armazenamento adicional para armazenar em cache os backups,
enquanto eles so processados. Alm disso, o processo de eliminao da duplicao de nvel de byte normalmente
limitado a um nico backup definido e no geralmente aplicado globalmente atravs de conjuntos de backup.

Em muitos casos, o nvel de byte tecnologia mantm a gerao mais recente como um mestre. Isso melhora
significativamente os tempos de restaurao. Noventa por cento de todas as restauraes so da mais recente gerao.
Tempos de restaurao so uma considerao importante ao considerar qualquer soluo de backup.

Todos os vendedores tm sua prpria abordagem para a eliminao da duplicao. Alguns usam dispositivos de
armazenamento, outros tm apenas solues de software, e ainda outros tm substitutos de-to-end completos para
solues de backup existentes.

10.3 ILM - Information Lifecycle Management

Gerenciamento do ciclo de vida da informao

As empresas modernas precisam que seus dados estejam protegidos e disponveis em tempo integral. Os data centers
podem conseguir isso com o uso otimizado e apropriado da infraestrutura de armazenamento. Uma poltica eficaz de
gerenciamento de informaes necessria para dar suporte a esta infraestrutura e potencializar seus benefcios.
O gerenciamento do ciclo de vida da informao (ILM, Information Lifecycle Management) uma estratgia pr-ativa que
permite a uma organizao de TI gerenciar de modo eficaz os dados por todo o seus ciclo de vida, baseada em polticas de
negcio preestabelecidas. Uma estratgia de ILM deve incluir seguintes caractersticas:

Centrada no negcio: deve estar integrada com os processos, aplicativos e iniciativas-chave do negcio para
poder lidar tanto com o crescimento atual quanto com o futuro das informaes.
P g i n a | 59

Gerenciada centralmente: todas as informaes de um negcio precisam estar sob a superviso da estratgia de
ILM.
Baseada em polticas: a implementao do ILM no deve ficar restrita a alguns departamentos. O ILM deve ser
implantado como uma poltica e abranger todos os aplicativos, processos e recursos da empresa.
Heterognea: uma estratgia de ILM precisar levar em considerao todos os tipos de plataformas de
armazenamento e sistemas operacionais.
Otimizada: devido variao no valor das informaes, uma estratgia de ILM deve considerar os diferentes
requisitos de armazenamento e alocar recursos de armazenamento baseada no valor das informaes para a
empresa.

Armazenamento Hierrquico

O armazenamento hierrquico uma abordagem para definir diversos nveis de armazenamento com o objetivo de
reduzir os custos totais. Cada camada possui diferentes nveis de proteo, desempenho, freqncia de acesso aos dados
e outras consideraes. As informaes so armazenadas e movidas entre as diferentes camadas com base no seu valor
com o decorrer do tempo. Por exemplo, informaes de misso crtica e mais acessadas podem ser armazenadas na
Camada 1, que consiste em um meio de alto desempenho com maior nvel de proteo. Dados com acesso intermedirio
em termos de freqncia e outros dados importantes so armazenados na Camada 2, que pode ser um meio no to
oneroso, com desempenho e proteo moderados. Informaes raramente acessadas ou especficas a eventos podem ser
armazenadas em camadas inferiores.

Implementao de ILM

O processo de desenvolvimento de uma estratgia de ILM inclui quatro atividades - classificao, implementao,
gerenciamento e organizao:

Classificao dos dados e aplicativos com base nas regras e polticas do negcio para permitir o tratamento
diferenciado das informaes.
Implementao de polticas atravs do uso de ferramentas de gerenciamento de informaes, comeando pela
criao de dados e terminando como sua eliminao.
Gerenciamento do ambiente usando ferramentas integradas para reduzir a complexidade operacional.
Organizao dos recursos de armazenamento hierrquico para alinhar os recursos com as classes de dados e
armazenar as informaes no tipo correto de infraestrutura com base no seu valor atual.

A implementao do ILM por uma empresa um processo contnuo. A figura 1-8 ilustra um mapa com trs etapas para
ILMs que abragem toda a empresa.

As etapas 1 e 2 tm como objetivo implementar o ILM de uma forma limitada a partir de alguns aplicativos crticos para a
empresa. Na etapa 1, o objetivo implantar um ambiente de rede de armazenamento. Arquiteturas de armazenamento
oferecem nveis variveis de proteo e desempenho e isso serve com base para o futuro gerenciamento das informaes
baseado em polticas das etapas 2 e 3. O valor das plataformas de armazenamento hierrquico pode ser explorado pela
alocao de recursos de armazenamento apropriados para os aplicativos com base no valor das informaes processadas.
A etapa 2 leva o ILM ao prximo nvel, com a aplicao ou classificao detalhada dos dados e a conexo da infraestrutura
de armazenamento com as polticas de negcio. Estas classificaes e as polticas resultantes podem ser executadas
automaticamente, por meio de ferramentas para um ou mais aplicativos, resultando em um melhor gerenciamento e
alocao otimizada dos recursos de armazenamento.

A etapa 3 da implementao automatizar mais os aplicativos ou a classificao de dados e atividades de gerenciamento
de polticas para atingir uma conjunto maior de aplicativos corporativos.

P g i n a | 60


Figura 4 - Implementao de ILM

Vantagens do ILM

Implementar uma estratgia de ILM apresenta as seguintes vantagens que abordam diretamente os desafios do
gerenciamento de informaes:

Utilizao avanada pelo uso de plataformas de armazenamento hierrquico e maior visibilidade de todas as
informaes da empresa.
Gerenciamento simplificado pela integrao de etapas do processo e interfaces com ferramentas individuais e
pelo aumento na automao.
Maior variedade de opes para cpias de segurana e recuperao com o objetivo de equilibrar a necessidade
de continuidade do negcio.
Compatibilidade na manuteno, sabendo-se quais dados precisam ser protegidos por qual perodo de tempo.
Menor custo total de propriedade (TCO, Total Cost of Ownership) alinhando os custos de infraestrutura e
gerenciamento com o valor da informao. Como conseqncia, no h desperdcio de recursos ou
complexidade no gerenciamento de dados de baixo valor com o custo de dados de alto valor.

10.4 Software Livre para backup pessoal e corporativo

Backup a cpia de dados de um dispositivo de armazenamento a outro para que possam ser restaurados em caso da
perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupo de dados.

Segue abaixo os dois principais softwares livres para backup pessoal e corporativo.

10.4.1 Sistema de Backup Bacula

Bacula uma excelente ferramenta livre (licena GPL) de backup em rede. Roda em estrutura cliente/servidor, possui
estrutura modular independente( todos os componentes ou mdulos, podem sem instalados em locais separados,
inclusive em S.O.s diferentes), possui suporte a maioria dos dispositivos storages do mercado, possui baixo requisito de
hardware, 100% compatvel com esquema GFS, dentre outras vantagens tornando-o uma poderosa e robusta ferramenta
para backup em rede.


P g i n a | 61

Principais Caractersticas:

- Estrutura cliente/servidor (permitindo backup centralizado em uma mquina, por exemplo)
- Estrutura modula independente (director, client, database, administration console).
- GPL - economia de custos com licenas, conhecimento e possibilidade de customizo da ferramenta.
- Inmeros canais de suportes pela comunidade (mailing lists, foruns, IRC channel, etc.)
- Farta documentao disponvel na Internet.
- Portabilidade (mdulos para diferentes sistemas operacionais Windows, Linux, MAC, etc. - so compatveis).
- Infinidade de recursos para a customizao de backups.
- Funcionalidade que permite a execuo de scripts (ou executveis) antes/depois do incio de jobs (backup/restore),
tanto no cliente quanto servidor Bacula.
- Existncia de ferramenta de operao via linha de comando ou GUI (inclusive, com diferentes interfaces web
desenvolvidas pela comunidades. Destaque: bacula-web ferramenta de visibilidade gerencial, com grficos, etc)
- Suporte a maioria dos dispositivos de storage do mercado (inclusive mdias pticas).
- Funcionalidade customizvel para o envio de mensagens de log dos trabalhos de backup/restore ou ainda instrues
para o operador de backup (diferentes perfis).
- 100% compatvel com o esquema GFS.
- nica ferramenta de backup multi-banco-de-dados.
- Possu uma verso corporativa que conta com diversos plugins exclusivos.

10.4.2 Sistema de Backup Amanda

O Amanda (Advanced Maryland Automatic Network Disk Archiver) um sistema de backup gratuito que permite ao
administrador de sistemas configurar implantar um servidor de backup centralizado, podendo utilizar o mesmo para
realizar o backup dos demais hosts da rede (FreeBSD,Linux,AIX,Solaris,Win95,Win98,NT 4.0,etc). Uma das vantagens do
Amanda que as midias so gravadas utilizando-se o gnutar/ufsdump permitindo a recuperao dos dados mesmo sem a
utilizao do Amanda.

Principais caractersticas

- Free;
- Roda em uma variedade de Unix/Linux;
- Backup em rede.
- Gerenciamento prprio dos dados.
- Pode gravar dados de Windows File Systems utilizando o samba.

11. ADMINISTRAO, MONITORAMENTO E CONTROLE

11.1 Ferramentas automatizadas de gesto de infra-estrutura

So ferramentas de gerenciamento de Ativos de Redes e de toda a Infraestrutura de TI da empresa. Alm disso, exercem
a funo de monitorao dos mesmos e auxiliam na resoluo de alguns problemas.

S para citar alguns exemplos:

- HP Openview: um ambiente de gerenciamento de sistemas da Hewlett-Packard Company, constitudo por um
conjunto de softwares que proporcionam o gerenciamento integrado de redes e solues de gerenciamento de sistemas
em ambientes de computao distribuda. Alguns dos principais mdulos do HP Open View so: Kit do Desenvolvedor e
Plataforma SNMP; Agente TCP/IP; Agente SNMP Extensvel; Gerenciamento Distribudo; Gerncia de Nodos da Rede;
Gerncia de Recursos/UNIX e Sun.
- BMC Patrol: uma ferramenta de monitorao e gerenciamento pr-ativos de aplicaes, bancos de dados relacionais,
servidores e redes.
P g i n a | 62

- Microsoft Systems Center: uma plataforma de gerenciamento abrangente que a ajuda a gerenciar data center,
dispositivos clientes e ambientes de TI de nuvem hbrida de forma fcil e eficiente.
- IBM Tivoli: uma ferramenta automatizada de gesto de Infraestrutura de rede, tal como o IBM Tivoli, possibilita a
reduo de tempo de diagnstico de problemas com a rede e de implementao de solues para esses problemas.
- WBEM: oferece suporte para a gerncia unificada de todos os sistemas e redes de uma organizao. Ela compatvel
com os protocolos de gerncia SNMP, DMI e CMIP.

11.2 Administrao de aplicao para monitoramento de servidores e servios

So ferramentas utilizadas para monitorar um servidor ou servio ativo na rede. Testam portas, servios ativos, quanto
tempo um determinado servio est em funcionamento, entre outros.

Conhea abaixo algumas ferramentas gratuitas que podem ajudar voc a monitorar seu servidor,cluster ou rede.

1. Monit: no apenas monitora seu servidor como tambm tenta solucionar problemas executando aes pr-
definidas para certas situaes. Por exemplo, se seu banco de dados travar, o Monit pode reiniciar o servio
automaticamente se esta for a ao que voc deseja executar (e geralmente ). Alm disso se voc tiver mais de
um servidor para monitorar, voc pode usar o M/Monit, uma verso do Monit com recursos para monitorar
mltioplos servidores.
2. Ganglia: quando voc tem um cluster com vrias mquinas, difcil saber qual o estado do cluster como um
todo. E a que entra o Ganglia, j que com ele voc tem uma viso geral de todo o cluster.
3. Munin: monitora e exibe um grfico da performance do sistema. Ele pode produzir grficos de performance
dirios, semanais, mensais, anuais e relatrios com diversas informaes importantes. Ele pode monitorar
recursos como memria, espao em disco, uso de CPU e aplicaes para servidores como MySQL, Apache e
Squid. Um destaque do Munin que com apenas algumas linhas de cdigo voc pode criar um plugin para o
monitoramento de praticamente qualquer coisa.
4. Cacti: simular ao Munin em vrios aspectos, mas o que o torna diferente que ele permite o
redimensionamento dos grficos e a visualizao de dados em um intervalo especfico (de 2 em 2 horas, por
exemplo).
5. Nagios: pode ser um pouco complicado para instalar e usar, mas seu grande nmero de recursos supera muitas
outras ferramentas voltadas para administradores de TI. O programa suporta o monitoramento de mltiplos
hosts e pode enviar alertas via e-mail, pager ou SMS.
6. Zabbix: uma ferramenta de monitoramento repleta de recursos. Ele suporta visualizaes personalizadas,
zoom e mapeamento. Alm disso ele tambm pode enviar alertas por e-mail, SMS, mensagem instantnea e
tambm pode emitir alertas sonoros, o que bom para quando voc no estiver perto da mquina monitorada.
7. ObserverNMS: voltado para o Linux, BSD e redes Cisco. O programa suporta a descoberta automtica da
infraestrutura de rede, oferece grficos detalhados e pode ser usado em conjunto com o Nagios. Ele tambm se
integra bem ao Collectd caso voc queira uma interface mais robusta.
8. Zenoss: uma verso com cdigo aberto da ferramenta comercial para monitoramento de servidores chamada
Zenoss Enterprise. Ele foi criado inteiramente em Python, suporta o formato de plugins do Nagios e sua interface
simples e fcil de usar.
9. Collectd: similar ao Munin e ao Cacti. A diferena que o Collectd foi desenvolvido com foco na portabilidade e
performance. O programa pode coletar dados a cada 10 segundos sem interferir nos processos do seu servidor.
Voc pode criar extenses para ele em C, Perl ou Java.
10. Argus: o foco o monitoramento dos servios de rede e suporta os protocolos IPv4 e IPv6. Seu sistema de
alertas bem interessante: se ele enviar um alerta sobre um problema para voc e este problema no for
resolvido em um intervalo pr-definido, um outro alerta ser enviado para outra pessoa.




P g i n a | 63

11.3 Configurao, administrao e gerenciamento de servios de rede Windows e Linux: servio de compartilhamento
de arquivos SAMBA, LDAP, CIFS e NFS.

11.3.1 Servio de compartilhamento de arquivos SAMBA

Redes Microsoft Windows

A necessidade de compartilhar arquivos e impressoras motivou o aparecimento das primeiras redes de computadores
(ainda na dcada de 70) e continua sendo uma necessidade comum. Mesmo para fazer um simples backup armazenado
remotamente, necessrio configurar algum tipo de compartilhamento de arquivos. Existem diversas formas de
disponibilizar arquivos atravs da rede, incluindo o NFS, o FTP, o SFTP e at mesmo um servidor web, que pode ser usado
para compartilhar a pasta contendo os arquivos e aceitar uploads atravs de um script em PHP, por exemplo. Entretanto,
quando falamos em redes locais, o protocolo mais usado o CIFS (Common Internet File System), que o protocolo
usado para compartilhar arquivos e impressoras em redes Microsoft. O nome "CIFS" pode soar estranho primeira vista,
mas ele nada mais do que a mais nova verso do protocolo SMB, usada a partir do Windows 2000. A histria do SMB e
do CIFS comea em 1984, quando a IBM criou o protocolo NetBIOS (Network Basic Input Output), um protocolo para
troca de mensagens entre micros PC ligados em rede, originalmente desenvolvido para servir como uma extenso do
BIOS da placa-me, oferecendo recursos de rede. Em 1985, o protocolo foi expandido, dando origem ao protocolo
NetBEUI, que foi durante muito tempo o principal protocolo usado em redes locais, antes da popularizao do TCP/IP. O
SMB (Server Message Block) veio mais tarde, junto com o Windows 3.11. O protocolo SMB governa o compartilhamento
de arquivos e impressoras em redes Microsoft, incluindo a navegao na rede, o estabelecimento de conexes e a
transferncia de dados. Ele utiliza o NetBIOS para a troca de mensagens entre os hosts e inclui uma verso atualizada do
protocolo, que roda sobre o TCP/IP. Acessando as propriedades do protocolo TCP/IP dentro das configuraes de rede de
uma mquina com o Windows XP, voc pode ver que ele (NetBIOS) continua presente, com o objetivo de manter
compatibilidade com as verses anteriores do Windows.

O problema com o NetBIOS que ele depende do uso intensivo de pacotes de broadcast e de pacotes UDP. O CIFS a
evoluo natural do SMB, que inclui diversos novos recursos, abandona o uso do NetBIOS e passa a utilizar uma nica
porta TCP (445) no lugar das trs portas (137 UDP, 138 UDP e 139 TCP) utilizadas pelo SMB. O Samba justamente uma
implementao das mesmas funes para sistemas Unix, incluindo no apenas o Linux, mas tambm o BSD, Solaris, OS X
e outros primos. Ele comeou como uma implementao do protocolo SMB e foi ento sucessivamente expandido e
atualizado, de forma a incorporar suporte ao CIFS e a se manter atualizado em relao aos recursos oferecidos pelas
verses mais recentes do Windows.

Samba

Para permitir a integrao de redes Microsoft a ambientes UNIX vem sendo desenvolvido desde 1991 um sistema
chamado Samba, que permite o acesso de clientes Windows a recursos (impressoras, arquivos, etc) em servidores UNIX e
vice-versa. O sistema Samba open-source e de uso gratuito. Ele executa em uma grande variedade de sistemas UNIX e
at mesmo em mainframes.

O uso mais frequente do Samba substituir servidores de arquivos e/ou impresso Microsoft por servidores UNIX, com
os seguintes objetivos:

Reduo de custos, ao usar um ambiente UNIX livre (Linux, FreeBSD, etc);
Maior confiabilidade (robustez contra falhas e problemas de segurana);
Melhor desempenho em cargas elevadas;
Integrao de redes Windows, Unix e Mac OSX usando um s protocolo.

O sistema Samba composto por cliente e servidor. Um servidor Samba oferece os seguintes servios, de forma
transparente:

P g i n a | 64

compartilhar diretrio(s) do servidor;
compartilhar impressora(s) instalada(s) no servidor ou em outro local da rede;
auxiliar a navegao de rede dos clientes (network browsing);
autenticar clientes solicitando entrada em um domnio Windows;
prover ou auxiliar o servio de resoluo de nomes WINS;
Emular outros servios Windows, como sincronizao de tempo, etc.

Por outro lado, o cliente Samba smbclient permite a uma mquina UNIX acessar servios disponveis em servidores
Microsoft (ou servidores Samba).

Configurao do Samba

O servio Samba implementado basicamente por dois processos (daemons):

smbd: manipula compartilhamentos de arquivos e impressoras e prov autenticao e autorizao para clientes SMB.
nmbd: suporta os servios de nomes NETBIOS e implementa o servidor WINS. Tambm auxilia os clientes na navegao
no ambiente de rede.
Esses dois daemons podem operar em modo autnomo, lanados pelo script de inicializao do Samba, ou atravs do
Inetd - Internet Daemon (inetd/xinetd).

Os arquivos de configurao do Samba normalmente ficam no diretrio /etc/samba/. O arquivo smb.conf contm os
principais parmetros de configurao de um servidor Samba, que esto detalhadas na pgina de manual smb.conf. Esse
arquivo possui uma seo com definies gerais, comuns a todos os servios, e definies especficas para cada
compartilhamento (exemplo, pgina de manual). O formato desse arquivo o seguinte:

# este um comentrio
; este tambm um comentrio

[global]
tag_name = tag_value
tag_name = tag_value
...

[share_1]
tag_name = tag_value
tag_name = tag_value
...

[share_2]
tag_name = tag_value
tag_name = tag_value
...

...

Os principais parmetros de configurao global do servidor so os seguintes:

Parmetro e exemplo de valor Significado
workgroup = RSS04 Nome de domnio ou de grupo de trabalho
server string = Meu servidor Descrio do servidor
netbios name = VIRTSERV Nome NetBios deste servidor
interfaces = 20.0/16 Indica as interfaces de rede que o servidor deve atender
P g i n a | 65

hosts allow = 20.0. 10.26. 127. Permite limitar o acesso somente a IPs autorizados
printcap name = /etc/printcap
load printers = yes
carrega as informaes de impressoras disponveis no servidor e as compartilha
automaticamente
printing = cups Indica qual o sub-sistema de impresso UNIX a ser usado
guest account = pcguest Habilita uma conta guest (usa a conta nobody por default)
log file =
/var/log/samba/%m.log
Localizao do arquivo de log
max log size = 0 Limite do arquivo de log em Kb (0 remove o limite)
security = share Modo de segurana a ser usado
local master = yes Controle de browsing (manuteno das informaes do ambiente de rede)
domain master = yes Indica que este servidor ser o mestre de browsing deste domnio
domain logons = yes Para o servidor ser o servidor de domnio da rede local
logon script = script.bat Script a executar pelos clientes ao entrar no domnio
wins support = yes Habilita o Samba como servidor WINS
wins server = w.x.y.z Habilita o Samba como cliente WINS

Em cada compartilhamento podem ser definidos vrios parmetros, dos quais os mais relevantes so:

Parmetro e exemplo de valor Significado
comment = Diretrio comum Descrio do compartilhamento
valid users =
valid users = joao, jose, maria
valid users = marcos, @prof
Usurios (ou grupos) que podem acessar este recurso
writeable = yes Permite-se a escrita ou somente a leitura?
browseable = yes Aparece nas listas do Ambiente de Rede
path = /home/comum Caminho do recurso dentro do servidor
force user = nobody Para forar o acesso como sendo de um dado usurio local
force group = nobody Para forar o acesso como sendo de um dado grupo local
guest ok = yes permite o acesso da conta guest
create mode = 0700 Permisses para criao de arquivos no UNIX
printable = yes Este recurso uma impressora
hide files = /.*/ Arquivos a ocultar (expresso regular)

O arquivo de configurao permite a utilizao de variveis, que so substituidas por seus valores quando ocorre a
conexo de cada cliente. As principais variveis utilizadas so:

P g i n a | 66

Varivel Significado
%U nome de login do usurio
%G grupo do usurio
%h nome Internet (FQDN) do servidor Samba
%L nome NETBIOS do servidor Samba
%M nome Internet (FQDN) da mquina cliente
%m nome NETBIOS da mquina cliente
%I endereo IP da mquina cliente
%d PID do processo servidor
%T data e hora atual
%D nome do domnio ou grupo de trabalho do usurio corrente
%S nome do servio corrente
%P diretrio do servio corrente

Eis um exemplo mnimo de arquivo de configurao, com apenas um compartilhamento publico:

[global]
workgroup = MEUGRUPO
netbios name = FILESERV
security = share
log file = /var/log/samba/%m.log

[comum]
comment = Area publica de arquivos
path = /home/comum
read only = no
guest ok = yes

Outro exemplo, no qual cada usurio tem acesso a seu diretrio pessoal (homes), a um diretrio pblico (comum) e s
impressoras instaladas no sistema:

# Global parameters

[global]
workgroup = MEUGRUPO
netbios name = FILESERV
printcap name = cups
printing = cups

# Esta entrada compartilha automaticamente o diretrio HOME de
# cada usurio registrado no Samba.
# (o nome do compartilhamento recebe o nome de login do usurio)
[homes]
comment = Home Directories
valid users = %S
read only = No
browseable = No

[comum]
P g i n a | 67

comment = Public data
path = /home/comum
force user = nobody
force group = nobody
guest ok = Yes

[printers]
comment = All Printers
path = /var/spool/samba
printer admin = root
create mask = 0600
guest ok = Yes
printable = Yes
use client driver = Yes
browseable = No

Outras configuraes bsicas de exemplo, alm de informaes mais detalhadas sobre a instalao e uso do Samba,
podem ser obtidas no documento Samba HowTo.

Alguns utilitrios so fornecidos junto com o Samba, para facilitar seu uso:

smbpasswd: para editar entradas na base de usurios do Samba (arquivo smbusers)
testparm: para testar o arquivo de configurao smb.conf.
smbclient: para acessar servios SMB em servidores remotos Windows ou Samba.

Modos de segurana

O parmetro de configurao global security permite definir o modo de operao do servidor Samba em relao
autenticao de usurios. Os valores possveis e seus significados so:

security = share: O cliente no precisa se logar no servidor para conhecer a lista de compartilhamentos (shares).
A autenticao usurio/senha efetuada quando o cliente tenta acessar um dado compartilhamento. Como
clientes Windows mais antigos no enviam sempre um nome de usurio para acessar um compartilhamento, o
Samba deve tentar adivinhar o usurio a utilizar para autenticao.
security = user: Modo default de operao. Neste modo, cada cliente deve se logar no servidor com
nome/senha vlidos antes de poder acessar os compartilhamentos. Este modo permite o uso de senhas cifradas.
A lista de compartilhamentos s visvel aos clientes autenticados.
security = domain: Neste modo o Samba ir validar usurios/senhas em um controlador de domnio externo,
primrio ou backup (o servidor Samba deve ter sido previamente registrado no domnio). Do ponto de vista do
cliente, este modo equivalente ao anterior.
security = server: O Samba ir validar as senhas em outro servidor SMB; em caso de falha, ele reverte ao modo
security = user.
security = ads: Neste modo, o Samba ir se comportar como um membro de um domnio ADS (Active Directory
Service). Para funcionar, o suporte ao servio Kerberos deve estar instalado na mquina onde o Samba executa.

Deve-se observar que os usurios apresentados pelos clientes Samba para acesso ao servidor devem ser usurios vlidos
do sistema UNIX onde est o servidor. Alm disso, esses usurios (e suas senhas) devem ser registrados junto ao Samba
atravs do utilitrio smbpasswd:

server:~> smbpasswd -a teodoro
New SMB password: *****
Retype new SMB password: ******



P g i n a | 68

Swat

O Samba possui uma interface Web para administrao, disponibilizada atravs de um software externo chamado SWAT
Samba Web Administration Tool. O Swat permite configurar a maioria dos parmetros de operao de um servidor
Samba atravs de uma interface Web, usando um navegador padro:



Como o Swat implementa seu prprio servidor Web interno, no necessrio instalar o servidor Apache. Ele
normalmente ativado atravs do Internet daemon, ouvindo na porta TCP 901. Para gerenciar o servidor Samba atravs do
Swat necessrio:

1. Instalar os softwares xinetd e swat
2. Configurar o lanamento do Swat (editar o arquivo /etc/xinetd.d/swat)
3. Reiniciar o Internet daemon (service xinetd restart)
4. Apontar um navegador para http://servidor-samba.domain:901

Importante: para usar o SWAT com segurana atravs da Internet, deve-se empregar SSL (por exemplo, usando um tunel
SSH ou o software stunnel).

11.3.2 Servio de compartilhamento CIFS

Sempre precisamos realizar backup dos nossos servidores Linux em mquinas que rodam sistema operacional Windows.
Existe "N" motivos para isso acontecer, ou no temos verbas para adquirir uma unidade de fita ou normalmente temos
algum software para Windows que realiza o backup.

Estarei apresentando aqui uma maneira de acessar os compartilhamentos Windows em um servidor Linux. Esse tutorial
ajudar muitos a acessarem pasta com diversos contedos, como vdeos, MP3, fotos entre outros. Demonstrarei
montagens de compartilhamento Windows por meio do cliente CIFS de sistemas de arquivos virtual.

1 passo criar um ponto de montagem local. Usualmente utilizamos o /mnt, mas fica a critrio de suas necessidades.

# mkdir /mnt/backup/

No arquivo /etc/fstab podemos adicionar a seguinte linha:

//192.168.0.250/backup /mnt/backup cifs
username=administrator,password=S3nH@,user,dir_mode=0777,file_mode=0777 0 0
P g i n a | 69


//192.168.0.250/backup - o IP e a pasta que est compartilhada na mquina Windows;
/mnt/backup - Ponto de montagem local no servidor Linux;
username=administrator,password=S3nH@ - Especifica o nome de usurio e senha para se conectar ao servidor.
Esse usurio no precisa ser exclusivamente o administrador do Windows. Pode se criar um usurio que tenha
acesso a pasta;
dir_mode - Se o servidor no suporta extenses CIFS Unix, sobrepe o modo padro para esse diretrio. No caso
777, que d permisso de leitura, escrita e gravao para todos;
file_mode - Se o servidor no suporta a extenso CIFS, ir sobrescrever o arquivo para esse modo, no caso 777.

Com a alterao feita no arquivo fstab, o compartilhamento ser montado automaticamente no boot. Se for o caso de
no querer montar automaticamente, pode-se usar a opo "noauto" na linha que inserimos no fstab. Da para montar o
seu mapeamento basta usar o comando abaixo:

# mount /mnt/backup

Podemos observar que existe uma pequena falha de segurana que deixar exposta a senha do administrador ou do
usurio que tem permisso na pasta. Utilizaremos ento a opo "credentials":

//192.168.0.250/backup /mnt/backup cifs
credentials=/root/pwd.txt,user,dir_mode=0777,file_mode=0777 0 0

Temos que criar o arquivo pwd.txt dentro de /root, pode ser em qualquer outra pasta. O arquivo contm um nome de
usurio e senha no seguinte formato:

username=administrador
password= S3nH@

Outra recomendao dar permisso 600 ao arquivo.

11.3.3 Servio de compartilhamento NFS

O que NFS

Umas das maiores facilidades disponibilizadas pelos servios de rede o compartilhamento de arquivos e este realizado
atravs de sistemas de arquivos em rede. No Linux, o sistema de arquivos em rede padro o NFS (Network File System),
que foi desenvolvido pela Sun.

Com um sistema de arquivos em rede, qualquer operao com arquivos executada por um programa em uma mquina,
enviada pela rede para outro computador. Esse procedimento faz o programa pensar que todos os arquivos encontram-
se no mesmo equipamento onde ele est sendo executado. Isso torna o compartilhamento de informaes muito
simples, j que no requer nenhuma modificao nos programas utilizados.

Configurando o servidor

Primeiro instale alguns pacotes com os comandos abaixo:
# apt-get install portmap
# apt-get install nfs-common
# apt-get install nfs-kernel-server
# apt-get install nfs-user-server

P g i n a | 70

Agora edite o arquivo /etc/exports, nele devero ser colocados o diretrio do servidor que vai ser compartilhado com a
mquina cliente, o nmero do IP da mquina que estar acessando o servidor e por fim as opes de segurana. Use seu
editor de textos preferido e vamos ao exemplo:
# nano /etc/exports
#Contedo do Arquivo
/pasta_compartilhada 192.168.254.2(rw)

Traduzindo:
/pasta_compartilhada: o diretrio do servidor que vai ser compartilhado com a mquina cliente.
192.168.254.2: o IP da mquina cliente.
(rw): a permisso dada maquina cliente, no caso read and write.

Agora salve o arquivo e saia. Em seguida digite:
# exportfs

Com esse comando, seu arquivo de configurao /etc/exports ser lido e o kernel atualizado com as mudanas realizadas.

Reinicie os servidor:
# /etc/init.d/nfs-kernel-server restart

Configurando o Cliente

Crie um diretrio como no exemplo a seguir, no caso utilizando um diretrio com o nome de pblico (voc pode nomear
com um nome de sua preferncia):
# mkdir /arquivos_da_rede

Neste caso foi criado o diretrio /publico. Agora vamos montar o diretrio a ser compartilhado:
# mount -t nfs 192.168.254.1:/pasta_compartilhada /arquivos_da_rede

Traduzindo:
/pasta_compartilhada: o diretrio do servidor que vai ser compartilhado com a mquina cliente.
192.168.254.1: o IP da mquina servidora

Pronto, o diretrio j est montado, agora s acess-lo:
$ cd /arquivos
$ ls

O servidor NFS est funcionando e pronto para ser usado.

11.4 Autenticao, autorizao e auditoria

11.4.1 Protocolos AAA

Em segurana da informao, o termo protocolos AAA (Authentication, Authorization and Accounting) uma referncia
aos protocolos relacionados com os procedimentos de autenticao, autorizao e auditoria. A autenticao verifica a
identidade digital do usurio de um sistema, a autorizao garante que um usurio autenticado somente tenha acesso
aos recursos autorizados e, por fim, a auditoria refere-se a coleta de informaes sobre o uso dos recursos de um sistema
pelos seus usurios.





P g i n a | 71

Autenticao

A autenticao uma referncia ao procedimento que confirma a validade do usurio que realiza a requisio de um
servio. Este procedimento baseado na apresentao de uma identidade junto com uma ou mais credenciais. As senhas
e os certificados digitais so exemplos de credenciais.

Autorizao

A autorizao a concesso de uso para determinados tipos de servio, dada a um usurio previamente autenticado, com
base na sua identidade, nos servios que requisita e no estado atual do sistema. A autorizao pode ser baseada em
restries, que so definidas por um horrio de permisso de acesso ou localizao fsica do usurio, por exemplo. A
autorizao determina a natureza do servio cujo acesso permitido a um usurio. Como exemplos de tipos de servios
temos: filtragem de endereo IP, atribuio de endereo, atribuio de rota, servios diferenciados por QoS, controle de
banda/gerenciamento de trfego, tunelamento compulsrio para determinado endpoint e criptografia.

Auditoria

O procedimento de auditoria uma referncia coleta da informao relacionada utilizao de recursos de rede pelos
usurios. Esta informao pode ser utilizada para gerenciamento, planejamento, cobrana e etc. A auditoria em tempo
real ocorre quando as informaes relativas aos usurios so trafegadas no momento do consumo dos recursos. Na
auditoria em batch as informaes so gravadas e enviadas posteriormente. As informaes que so tipicamente
relacionadas com este processo so a identidade do usurio, a natureza do servio entregue, o momento em que o
servio se inicia e o momento do seu trmino.

11.4.2 Controles de Acesso baseado em Papeis

Um controle baseado em papis (RBAC) uma abordagem para restringir o acesso a usurios autorizados. Controles de
acesso baseados em papis (roles) definem os direitos e permisses baseados no papel que determinado usurio
desempenha na organizao. Esta estratgia simplifica o gerenciamento das permisses dadas aos usurios.

Permisses de acesso e direitos sobre objetos so dados para qualquer grupo ou, em adio, indivduos. Os indivduos
podem pertencer a um ou mais grupos. Os indivduos podem adquirir permisses cumulativas ou desqualificado para
qualquer permisso que no faz parte de todo grupo a qual ele pertence.

O controle de acesso mecanismo responsvel pela liberao ou no de recursos, operaes ou informaes a um
usurio autenticado parte integrante da grande maioria dos sistemas computacionais. Ele responsvel por cruzar as
informaes do usurio, da operao desejada (por exemplo, incluir, visualizar, alterar ou excluir) e do recurso
computacional em questo e decidir se o acesso permitido ou no.

Com origem nos sistemas militares, os estudos sobre modelos, mtodos e tcnicas de implementao de controle de
acesso vm, desde os anos 70, se aprimorando e estendendo-se aos sistemas civis e comerciais. Muitos modelos dentre
os quais destacam-se o DAC (do ingls Discretionary Access Control), o MAC (do ingls Mandatory Access Control) e o
RBAC (do ingls Role-Based Access Control) foram formulados e esto hoje implementados em diversos dos sistemas
que conhecemos e utilizamos.

O modelo RBAC tem seu funcionamento baseado na definio de papis (ou perfis), que representam nveis funcionais
hierrquicos dentro de uma organizao, e recursos que so objetos ou componentes do sistema. Cada usurio dever
estar associado a um ou mais papis (relaes Usurio-Papel) e estes, por sua vez, estaro relacionados s autorizaes
(relaes Permisso-Papel), que definem o tipo de acesso (leitura, execuo, criao, modificao, excluso etc.)
permitido a cada recurso cadastrado.

P g i n a | 72

Em situaes reais, na maioria das vezes, as polticas de controle de acesso so mais complexas do que simplesmente
definir papis e a eles associar permisses. H casos em que h restries de domnio como, por exemplo, em uma
agncia bancria: h vrios gerentes, todos no mesmo nvel hierrquico; no entanto, cada um deles responsvel por um
conjunto de clientes e no deve ter acesso aos dados das contas-correntes de outros clientes (aqueles que no esto em
seu rol de administrao).

11.4.3 Autenticao

Autenticao (do grego: = real ou genuno, de 'authentes' = autor) o ato de estabelecer ou confirmar algo
(ou algum) como autntico, isto , que reivindica a autoria ou a veracidade de alguma coisa. A autenticao tambm
remete confirmao da procedncia de um objeto ou pessoa, neste caso, frequentemente relacionada com a
verificao da sua identidade.

Gesto da Informao

de grande relevncia no processo de gesto da informao a proteo dos dados e dos recursos envolvidos nele, de
modo a garantir a acesso, alterao e liberao apenas por pessoas devidamente autorizadas.

Segurana da informao

A segurana da informao est fortemente relacionada a administrao moderna representando um bem que por sua
vez precisa ser protegido, visando minimizar riscos no tocante ao extravio de informao, apoiando os retornos
envolvidos de modo a garantir a continuidade dos negcios.

Em segurana da informao, a autenticao um processo que busca verificar a identidade digital do usurio de um
sistema, normalmente, no momento em que ele requisita um log in (acesso) em um programa ou computador. A
autenticao normalmente depende de um ou mais "fatores de autenticao".

O termo "autorizao" muitas vezes confundido com o termo autenticao, mas apesar de serem relacionados, o
significado de ambos muito diferente. A autenticao o processo que verifica a identidade de uma pessoa, por sua
vez, a autorizao verifica se esta pessoa possui permisso para executar determinadas operaes. Por este motivo, a
autenticao sempre precede a autorizao.

Controle de acesso

O controle de acesso um exemplo comum de adoo de mecanismos de autenticao. Um sistema computacional, cujo
acesso permitido apenas a usurios autorizados, deve detectar e excluir os usurios no autorizados. O acesso
controlado por um procedimento que estabelece a identidade do usurio com algum grau de confiana (autenticao), e
s ento concede determinados privilgios (autorizao) de acordo com esta identidade. Alguns exemplos de controle de
acesso so encontrados em sistemas que permitem:

saque de dinheiro de um caixa eletrnico;
comunicao com um computador atravs da Internet;
navegao em um sistema de Internet banking.

Ambientes Afetados

Os Ambientes Afetados So todos os frameworks de aplicaes web so vulnerveis a furos de autenticao e de gerncia
de sesso.

Vulnerabilidade

P g i n a | 73

Os Furos da Vulnerabilidade no mecanismo principal de autenticao no so incomuns, mas falhas so geralmente
introduzidas a partir de funes menos importantes de autenticao como logout, gerncia de senhas, timeout,
recordao de dados de logon, pergunta secreta e atualizao de conta.

Verificao de Segurana

A Verificao de Segurana so abordagens automatizadas ferramentas de localizao de vulnerabilidade tm dificuldade
em esquemas de autenticao e de sesso personalizados. As ferramentas de anlise estticas provavelmente no
detectaro problemas em cdigos personalizados para autenticao e gerncia de sesso.

Abordagens Manuais

Essas Abordagens Manuais pra ser feito com reviso de cdigo e testes, especialmente combinados, so muito efetivos
para a verificao de autenticao, gerncia de sesso e funes secundrias esto todas implementadas corretamente.

Implementao dos Mecanismos

1. Autenticao baseada no conhecimento Login e senha

Remove caracteres indevidos que so utilizados em ataques como os de SQL Injection;
Verificar se a varivel login est preenchida;
Validar formulrios, de acordo com as regras definidas;
No permitir que as variveis login e senha estejam em branco;
Senha seja criptografada;
Verifica se o usurio existe no banco de dados e se a senha confere.
Se a senha estiver correta, a aplicao lista os privilgios deste e salva as informaes em variveis de sesso,
Libera o acesso e redirecionando para a pgina inicial do sistema.

2. Autenticao baseada na propriedade Login, senha e token

Utiliza um token, alm do convencional login e senha;
Durante o cadastro de cada usurio, so cadastrados no banco de dados os tokens;
Estes tokens so gerados de forma randmica por meio da funo rand() do PHP;
Na tela de autenticao solicitado ao usurio seu login, sua senha e uma chave;
Aps a verificao correta, o acesso liberado.

3. Autenticao baseada na caracterstica Digital

Cada usurio tem em seu cadastro no banco de dados uma imagem de sua digital, ou vrias;
Alm disso, necessrio um hardware que faa a leitura da digital;
Um aparelho que possui um software interno recebe as imagens das digitais cadastradas no banco de dados e
faz a comparao;
Com a digital em leitura no momento, retornando o usurio;
Caso haja confirmao da digital, o seu acesso ao sistema liberado.
Cada mecanismo possui suas vantagens e desvantagem, devendo ser os mesmos aplicados de modo a atender a
necessidade do negcio visando garantir a autenticidade das entidades envolvidas. O que vai definir qual dos
mtodos ser o adotado o valor da informao a ser protegida para as entidades envolvidas, cujo o risco
dever ser aceito em nveis aceitveis.



P g i n a | 74

Proteo

A Proteo da Autenticao depende da comunicao segura de armazenamento de credenciais. Primeiramente,
assegure-se de que o SSL a nica opo para todas as partes autenticadas do aplicativo e que todas as credenciais esto
guardadas de uma forma encriptada ou em Hash.

Fatores de autenticao

Os fatores de autenticao para humanos so normalmente classificados em trs casos:

aquilo que o usurio (impresso digital, padro retinal, sequncia de DNA, padro de voz, reconhecimento de
assinatura, sinais eltricos unicamente identificveis produzidos por um corpo vivo, ou qualquer outro meio
biomtrico).
aquilo que o usurio tem (carto de identificao, security token, software token ou telefone celular)
aquilo que o usurio conhece (senha, frase de segurana, PIN)

Frequentemente utilizada uma combinao de dois ou mais mtodos. A Secretaria da Receita Federal, por exemplo,
pode requisitar um certificado digital (o que se possui) alm da senha (o que se sabe) para permitir o acesso a uma
declarao de imposto de renda, neste caso o termo "autenticao de dois fatores" utilizado.

11.5 Single sign-on

Single Sign-On um conceito bastante utilizado em grandes organizaes, permitindo aos utilizadores fazerem login
apenas uma vez e terem esta autenticao propagada para todos os servios a que esto autorizados a aceder.

Mas o SSO (Single Sign On) no se restringe somente a isso. Na verdade vai alm do simples login, com usurio e senha.
o aproveitamento do acesso identificado de usurios. Aqui podemos mencionar a trade da segurana neste quesito que
:
1. O que voc (biometria por ris, face, dedos, etc)
2. O que voc tem (tokens, como cartes de identificao)
3. O que voc sabe (senhas, contas de acesso, etc)

Entra em cena tambm a chamada trade de ouro:
1. Autenticao (identificao que o usurio existe)
2. Autorizao (permisso de determinados tipos de acesso)
3. Auditoria (acompanhamento dos acessos).

O SSO parte integrante de uma disciplina da segurana da informao chamada Gerenciamento de Acesso e
Identidades, na qual o ciclo de vida do usurio passa pelo aprovisionamento, reconciliao, respeitando a trade de ouro
mencionada acima, em que toda uma anlise tcnica deve ser realizada para formao da arquitetura de soluo
adequada ao negcio, com toda uma definio dos requisitos funcionais, operacionais e de negcio, at mesmo para
facilitar uma melhor justificativa do ROI. E justificar questes qualitativas, geralmente, ser menos difcil do que a
quantitativa. Pois nem sempre o SSO poder ser de fato, eficiente ao ponto de atender de maneira que realmente
agregue valor ao ambiente em que o aplica.

Utilizar por exemplo o SSO para flexibilizar o acesso do usurio/cliente dentro do portal de servios da empresa, com
o qual poder aproveitar o mesmo login de acesso utilizado para emisso da sua fatura, assim como para consultar seu
extrato de lanamentos futuros e ainda numa outra janela, frame, applet, conseguir efetuar uma compra de produtos,
uma forma em que o SSO efetivamente poderia contribuir otimizando as tarefas, facilitando a interao cliente-empresa.

Mas sempre com cuidados com a segurana, forando, por exemplo, a troca peridica com senha forte para seu acesso,
assim como a expirao de sesso por tempo de inatividade.
P g i n a | 75

Existem diferentes formas de aplicabilidade do SSO, seja por intermdio de recursos on-line via Web como no
exemplo acima citado, ou via Out Of The Box local/desktop.

Em um ambiente empresarial tpicamente heterogneo, pode haver um nmero de aplicaes decorrentes de uma
infinidade de sistemas e mquinas de usurios que podem ter acesso a uma base de dados diria (ao qual dever ser
segura), para, por exemplo, criar um usurio individual para todas essas aplicaes, o que de certa forma, toma tempo
para cada sistema e sua atribuio de controle de acesso pode ser problemtica e repetitiva.

Alm disso, um modelo distribudo significa uma lentido no tempo de resposta, como para pedidos de helpdesk, com
overheads desnecessrios no atendimento dessas solicitaes e assim uma ineficincia por parte dos usurios.



As diferenas entre um sistema de SSO padro e de uma empresa/fornecedor para soluo de SSO so principalmente
nos requisitos de escalabilidade, disponibilidade e integraes com o legado. Por causa do impacto maior na base de
usurios, as implementaes na empresa podero ter muitos grupos de diferentes perfis, cada qual com seus requisitos.

Os grupos mais importantes seriam de:
Segurana
Contratos
Hardware de Sistema e suporte de software
Gesto
Financeiro

Neste contexto, para implementaes de uma soluo de SSO, extremamente importante a preocupao com o
treinamento dos usurios, com o qual, sem dvida, algumas rotinas comumentes empregadas sero alteradas ou
completamente remodeladas.

O que podemos concluir : a implementao de uma soluo Single Sign-on um esforo intenso e que requer tempo e
custos empregados para seu investimento para qualquer tipo de organizao.

No somente os usurios devem ficar satisfeitos, mas, sobretudo, os muitos outros grupos envolvidos (normas de
segurana, gerenciamento, atendimento ao cliente, suporte a aplicativos)

Em uma ltima anlise, podemos constatar que os chamados compromissos do SSO esto entre:
A segurana que os usurios iro aceitar;
O nvel de segurana desejado;
O que pode de fato ser implementado tecnicamente;
A capacidade de implementao das equipes de apoio;
Tamanho do oramento.

P g i n a | 76

11.6 Captive Portal

Captive portal um programa de computador responsvel por controlar e gerenciar o acesso a Internet em redes
pblicas, de forma "automatizada". Ao digitar o endereo de qualquer stio no navegador o usurio interceptado pelo
sistema do captive portal e redirecionado para uma interface que solicita a autenticao.

12. TECNOLOGIAS E PROTOCOLOS DE REDES LOCAIS

12.1 Padres Ethernet

Embora as redes Wi-Fi tambm sejam redes Ethernet, o termo "Ethernet" geralmente usado apenas em relao s
redes cabeadas, enquanto as redes sem fio so mais popularmente chamadas de "redes wireless", "redes Wi-Fi", ou ainda
"redes 802.11g" ou "redes 802.11n" (nesse caso indicando um padro especfico).

No seria errado dizer "minha rede wireless Ethernet", mas provavelmente a pessoa com quem estivesse falando iria
achar estranho. Vou ento adotar esta conveno no restante do livro, usando o termo "Ethernet" para as redes
cabeadas e "Wi-Fi" quando quiser me referir s redes wireless 802.11 de uma forma geral.

Como tudo na informtica, as redes Ethernet passaram por uma srie de evolues desde a criao do padro na dcada
de 1970. Os trs padres mais importantes so o 10BASE-T, o 100BASE-TX e o 1000BASE-T, que correspondem aos
padres de 10, 100 e 1000 megabits para cabos de par tranado que usamos no dia-a-dia. Mas, alm deles, existem
diversos outros padres Ethernet que importante conhecer. Alm dos padres para cabos de par tranado, existem
padres para cabos de fibra ptica e at para cabos twinax.

Padres de 10 megabits

Depois do padro Ethernet original (de 2.94 megabits), surgiram os padres 10BASE-5, 10BASE-2, 10BASE-T e 10BASE-F,
todos padres de 10 megabits, diferenciados pelo cabeamento usado.

Como vimos na introduo, o 10BASE-5 e o 10BASE-2 so baseados em cabos coaxiais. O 10BASE-5 ganha tanto em
alcance (500 metros, contra 185) quanto no nmero mximo de estaes em cada segmento de rede (100 contra 30),
mas perde no fator mais importante, que o fator custo, de forma que, uma vez finalizado, o 10BASE-2 se tornou
rapidamente o padro mais popular.

Em seguida temos o 10BASE-T, que o primeiro padro baseado no uso de cabos de par tranado (o "T" vem de twisted-
pair). Na poca, os cabos cat 5 ainda eram caros, de forma que o padro permitia o uso de cabos cat 3, que eram mais
comuns, j que eram utilizados tambm em instalaes telefnicas de aparelhos de PABX.

O comprimento mximo do cabo de 100 metros, ainda menos que no 10BASE-2, mas os sinais so retransmitidos pelo
hub, de forma que possvel usar cabos de at 100 metros at o hub e mais 100 metros at o micro seguinte, totalizando
200 metros. possvel tambm estender o alcance da rede usando repetidores adicionais (o prprio hub atua como um
repetidor, de forma que possvel simplesmente interligar vrios hubs, usando cabos de at 100 metros), estendendo a
rede por distncias maiores.

Existiu ainda o padro 10BASE-F ("F" de fiber optic) que utilizava cabos de fibra ptica. Ele foi pouco popular devido ao
custo do cabeamento, mas oferecia como vantagem um alcance de 2000 metros por segmento, que tambm podiam ser
estendidos com a ajuda de repetidores.

As placas de 10 megabits foram as nicas que foram produzidas em verso ISA, j que a taxa de transferncia efetiva do
barramento ISA (devido aos tempos de espera e ao overhead da sinalizao) de pouco mais de 5 MB/s, o que lento
demais para uma placa de 100 megabits, que precisa de um barramento capaz de transmitir a pelo menos 12.5 MB/s.

P g i n a | 77

Lembre-se de que um byte tem 8 bits, logo 12.5 MB (megabytes, com o B maisculo) correspondem a 100 megabits (Mb,
com o b minsculo), 125 MB correspondem a 1000 megabits e assim por diante. Ao contrrio das taxas de transferncia
de outros componentes, que so geralmente medidas em megabytes por segundo, as taxas de transferncia das redes e
das conexes web so quase sempre medidas em megabits, o que s vezes causa uma certa confuso. muito comum
ver usurios reclamando que no conseguem fazer downloads a mais do que cento e poucos kbytes no ADSL de 1
megabit ou que o ponto de acesso 802.11g transmite a no mximo 3 MB/s, quando na verdade as taxas esto corretas e o
problema apenas de interpretao.

Fast Ethernet

Em 1995 foi finalizado o padro Fast Ethernet (802.3u), que multiplicou por 10 a velocidade de transmisso, atingindo 100
megabits. O Fast Ethernet composto por trs padres distintos:

O mais usado o 100BASE-TX, que o padro para cabos de par tranado categoria 5, utilizado em mais de 80% das
instalaes atuais. No 100BASE-TX foi mantida a distncia mxima de 100 metros, mas foi adicionado o suporte ao modo-
full duplex, onde as estaes podem enviar e receber dados simultaneamente (100 megabits em cada direo), desde que
seja usado um switch.

Como os cabos categoria 5 atendem a especificao com folga, foi possvel fazer tudo usando apenas dois dos quatro
pares de cabos (os pares laranja e verde), sendo um par usado para enviar e o outro para receber.

justamente devido ao uso de apenas dois dos pares de cabos que algumas placas de rede 10/100 possuem apenas 4
contatos, eliminando os que no so usados no 100BASE-TX, como voc pode ver nessa placa da Encore:



Como voc pode imaginar, possvel usar os 4 pares do cabo para crimpar dois cabos separados, cada um com dois
pares. Isso no previsto no padro e no recomendvel, mas no deixa de ser uma curiosidade. Para isso, voc usaria
o par laranja nos pinos 1 e 2 e o verde nos pinos 3 e 6 do primeiro cabo, com o par azul nos pinos 1 e 2 e o par marrom
nos pinos 3 e 6 do segundo cabo. O uso de duas transmisses separadas vai gerar interferncia, reduzindo o alcance da
transmisso, de forma que isso s funciona em cabos relativamente curtos. Alm disso, o cabo deixa de ser utilizvel em
redes gigabit (veja detalhes a seguir), de forma que a economia no justifica as desvantagens.

Existe uma idia bastante enraizada no meio tcnico de que redes de 10 megabits exigem cabos de 10 MHz, redes de 100
megabits exigem cabos de 100 MHz e assim por diante. Esta uma explicao simples e aparentemente lgica, mas que
incorreta. Pense que se as coisas funcionassem assim, precisaramos de cabos de 1000 MHz para as redes gigabit e de
10.000 MHz para as redes 10G, o que seria impossvel com tecnologia atual.

Para evitar isso, os padres Ethernet de 100, 1000 e 10000 megabits utilizam sistemas complicados de modulao, de
forma a reduzir a freqncia efetiva da transmisso e, assim, aproveitar melhor os recursos do cabo. Um paralelo poderia
ser traado com relao ao ADSL, que consegue transmitir dados a longas distncias e a at 8 megabits, utilizando um
nico par de cabo telefnico, originalmente projetado para transportar apenas o sinal de voz.

P g i n a | 78

Na realidade, o padro 100BASE-TX utiliza uma freqncia efetiva de apenas 31.25 MHz. Como se no bastasse, o
1000BASE-T (o padro de 1000 megabits para cabos de par tranado) conseguiu multiplicar por 10 a taxa de transmisso,
aumentando a freqncia para apenas 62.5 MHz efetivos. por isso que ambos os padres suportam cabos de par
tranado categoria 5, que so certificados para freqncias de apenas 100 MHz.

Se voc achou pouco, saiba que os cabos de categoria 6 (certificados para at 250 MHz) oferecem suporte tambm ao
10GBASE-T, que o padro de 10.000 megabits. Se voc era adepto do mito dos 100 MHz, isso deve ter dado um n na
sua cabea. Vamos ento entender como estes aparentes milagres foram obtidos.

Em primeiro lugar, um padro de rede de 100 megabits no transmite apenas 100 megabits por segundo, pois junto com
os dados necessrio transmitir o conjunto de informaes de controle que possibilita a conexo. Para transmitir 100
megabits de dados teis, a placa precisa transmitir um pouco mais do que isso.

No 100BASE-TX usada uma sinalizao de 125 megabauds, utilizando o sistema 4B/5B, onde cada grupo de 4 bits
transmitido usando um grupo de 5 bauds, cada um deles enviando um bit zero ou um.

Como bem sabemos, 5 bits correspondem a 32 combinaes, o que permite enviar os 4 bits (16 combinaes) e mais um
bit adicional, usado para transmitir informaes de controle e de redundncia, que garantem a confiabilidade da
conexo. Com isso, os 125 milhes de bauds resultam na transmisso de 100 megabits de dados "teis".

Como a construo dos frames Ethernet e dos pacotes TCP/IP exigem o uso de mais alguns bits adicionais (veja mais
detalhes no captulo 4), os 100 megabits transmitidos pela placa de rede resultam em taxas efetivas de transmisso
progressivamente menores a cada camada, fazendo com que, a taxa de transferncia "real" da rede (ao transferir um
arquivo, por exemplo) acabe sendo mais baixa. Entretanto, graas a essas "perdas" que as redes so confiveis.

Continuando, 125 megabauds equivaleriam, a princpio, a uma freqncia de 125 MHz, o que ficaria acima dos 100 MHz
suportados pelos cabos categoria 5 e categoria 5e. Para evitar isso, foi adotado o sistema de codificao MLT-3, onde so
utilizadas trs tenses diferentes (+1, 0 e -1) e os bits so transmitidos atravs de transies entre os nveis.

No MLT-3, um bit 1 transmitido chaveando para o prximo estgio de tenso, enquanto um bit 0 transmitido
mantendo o mesmo estgio anterior. Por exemplo, para a sequncia binria "1111" os sinais transmitidos seriam "+1, 0, -
1, 0" e, para a sequncia "0101", seria "+1, 0, 0, -1":



Esta sinalizao mais simples permite "pegar carona" com o sinal de clock (que se comporta como uma onda), realizando
4 transferncias por ciclo de clock. Isso reduz a freqncia real de 125 para apenas 31.25 MHz, de forma que a rede pode
funcionar tranquilamente dentro dos 100 MHz oferecidos pelos cabos de categoria 5.

Em seguida temos o padro de 100 megabits para cabos categoria 3, o 100BASE-T4, que elimina o modo full-duplex e
utiliza todos os quatro pares do cabo, reduzindo, assim, a taxa de sinalizao.

P g i n a | 79

O 100BASE-T4 utiliza uma sinalizao mais complexa onde um dos pares envia dados da estao para o hub, outro envia
do hub para a estao e os outros dois so alocados para uma direo ou outra, de acordo com quem est transmitindo,
de forma que apenas trs dos pares so usados para transmitir dados simultaneamente.

Como os cabos de categoria 3 suportam freqncias de at 16 MHz, mais de 6 vezes menos que os de categoria 5, foi
necessrio criar um sistema complicado de codificao, que utiliza uma sinalizao ternria, com o uso de trs sinais
diferentes (em vez de dois, como no sistema binrio). Com trs combinaes por par e trs pares de cabo, temos um total
de 27 combinaes possveis por ciclo, suficiente para transmitir 4 bits (16 combinaes), combinados com sinais
adicionais de redundncia.

Este sistema, baseado no uso do 8B6T e da codificao PAM-3 permite reduzir a taxa de sinalizao para apenas 25
megabauds. Utilizando um sistema de sinalizao similar ao usado no 100BASE-TX, so transmitidos 2 bauds em cada
ciclo de clock, resultando em uma freqncia efetiva de apenas 12.5 MHz, o que ainda est dentro do suportado pelos
cabos de categoria 3. Apesar disso, o 100BASE-T4 foi relativamente pouco usado, de forma que muitas placas de rede
sequer oferecem suporte a ele, como no caso das placas com apenas 4 pinos.

Existiu ainda o 100BASE-FX, o padro de 100 megabits para cabos de fibra ptica multimodo. Assim como o 10BASE-F, ele
foi pouco usado, mas oferecia a possibilidade de criar links de longa distncia, com cabos de at 2 km e a possibilidade de
usar repetidores para atingir distncias maiores.

Existia a possibilidade de usar um nico cabo de fibra em modo half-duplex, mas nesse caso a distncia mxima era de
apenas 400 metros (devido necessidade de detectar colises), o que eliminava a maior parte das vantagens prticas
sobre o 100BASE-TX, onde os 100 metros mximos podem ser estendidos com a ajuda de repetidores.

Embora inicialmente fossem caras, as placas 100BASE-TX em verso PCI caram assustadoramente de preo durante a
vida til do padro. As placas mais baratas, de fabricantes como a Encore e a LG, chegaram a ser vendidas no atacado, em
pases da sia, por menos de 3 dlares. Isso aconteceu devido concorrncia acirrada entre os fabricantes e ao avano
das tcnicas de fabricao, que tornou a fabricao dos chipsets de rede cada vez mais barato.

Como todas as placas-me passaram a vir com placas de rede onboard, a demanda por placas offboard passou a ser cada
vez menor, o que gradualmente levou os fabricantes a produzir apenas placas de padres mais recentes, que permitem a
eles trabalhar com margens de lucro um pouco maiores. Com isso, as placas de rede PCI baratas que nos acostumamos a
ver comearam a se tornar cada vez mais difceis de encontrar, dando lugar s placas gigabit.

Placas de rede PCI geralmente possuem um soquete para a instalao de um chip de boot, usado em clientes de boot
remoto, como no LTSP. possvel obter ROMs de boot em diversos formatos no http://rom-o-matic.org e grav-las
usando um gravador de EPROM, mas isso est entrando em desuso, pois as placas-me incorporam imagens de boot no
prprio BIOS, permitindo que a placa de rede onboard seja usada para dar boot via rede diretamente.

Gigabit Ethernet

Depois dos padres de 10 e 100 megabits, o passo natural para as redes Ethernet seria novamente multiplicar por 10 a
taxa de transmisso, atingindo 1000 megabits. E foi justamente o que aconteceu. O padro Gigabit Ethernet comeou a
ser desenvolvido pelo IEEE em 1995, assim que o padro de 100 megabits foi ratificado (como muitos dizem, antes
mesmo que a tinta tivesse tempo de secar) e acabou sendo ratificado em 1998, dando origem ao 802.3z, composto por
quatro padres diferentes.

O 1000BASE-LX o padro mais caro, que suporta apenas cabos de fibra ptica. At o 100BASE-FX, os transmissores de
rede para fibra ptica podiam utilizar LEDs, que so uma tecnologia muito mais barata. O problema que os LEDs no so
capazes de mudar de estado rpido o suficiente para atenderem os requisitos do sistema de modulao adotado no
gigabit Ethernet, de forma que a nica sada foi adotar a tecnologia long-wave laser, com o uso de lasers de 1300
nanmetros.
P g i n a | 80


Em troca, o 1000BASE-LX oferece um alcance muito maior do que o oferecido pelos padres anteriores. Oficialmente,
usando cabos de fibra ptica monomodo com ncleo de 9 mcrons, o sinal capaz de percorrer distncias de at 2 km,
mas na prtica o sinal capaz de atingir distncias muito maiores, o que fez com que muitos fabricantes anunciassem
produtos baseados no 1000BASE-LX com alcance de at 10 km. Isso tornou o padro atrativo para uso em backbones,
interligando diferentes segmentos de rede no campus de uma universidade ou em prdios prximos, por exemplo.
possvel tambm utilizar cabos multimodo com ncleo de 50 ou 62.5 mcrons (que so os cabos mais baratos), mas nesse
caso o sinal percorre apenas 550 metros.

O segundo padro o 1000BASE-SX, que tambm utiliza cabos de fibra ptica, mas utiliza uma tecnologia de transmisso
mais barata, chamada short-wave laser, que uma derivao da mesma tecnologia usada em CD-ROMs, com feixes de
curta distncia. Justamente por j ser utilizado em diversos dispositivos, esta tecnologia mais barata, mas em
compensao o sinal capaz de atingir distncias menores. Utilizando cabos multimodo com ncleo de 50 microns a
distncia mxima de 500 metros e usando cabos com ncleo de 62.5 microns a distncia mxima de 275 metros
(sinalizao de 200 MHz) ou 220 metros (sinalizao de 160 MHz).

Foi criado tambm um padro para distncias curtas, o 1000BASE-CX, que ao invs de fibra ptica utiliza dois pares de
cabo de par tranado blindado STP ou SSTP (de forma similar ao 100BASE-TX, onde so tambm utilizados apenas dois
pares do cabo). Embora pouco usados, so suportados tambm cabos twinax, que so um tipo de cabo coaxial duplo,
tambm blindado.

O problema que no 1000BASE-CX o alcance de apenas 25 metros, o que limita bastante o seu uso. Ele usado em
alguns modelos de blade servers e outros produtos destinados ao uso em datacenters (onde vrios servidores so
instalados no mesmo rack e a distncia a cobrir pequena), mas ele praticamente desapareceu depois que o padro
1000BASE-T foi finalizado.

Inicialmente, parecia impossvel desenvolver um padro Gigabit Ethernet para cabos de par tranado sem blindagem, que
fosse capaz de atingir os 100 metros oferecidos pelo padro Fast Ethernet, j que o 100BASE-TX j havia explorado
grande parte do potencial dos cabos categoria 5. Mas, contra todas as expectativas, o grupo de trabalho conseguiu
finalizar o padro 1000BASE-T (802.3ab) em 1999, abrindo uma nova fronteira para as redes domsticas.

O 1000BASE-T, tambm chamado de GoC ou "Gigabit over Copper", permite utilizar os mesmos cabos de par tranado
categoria 5 que as redes de 100 megabits. Isso representa uma enorme economia, no apenas por eliminar a necessidade
de trocar os cabos atuais por cabos mais caros, mas tambm nas prprias placas de rede, que passam a ser uma evoluo
das atuais e no uma tecnologia nova. O alcance continua sendo de 100 metros e os switches compatveis com o padro
so capazes de combinar ns de 10, 100 e 1000 megabits, sem que os mais lentos atrapalhem os demais. Toda esta
flexibilidade torna a migrao para o 1000BASE-T bastante simples, uma vez que voc pode aproveitar o cabeamento j
existente.

A soluo para conseguir multiplicar por 10 a taxa de transmisso, mantendo o uso de cabos cat 5 foi adotar um sistema
de sinalizao mais complexo, que utiliza todos os 4 pares do cabo (de forma similar ao 100BASE-T4, que utilizava um
artifcio similar para conseguir transmitir 100 megabits utilizando cabos cat 3).

Em primeiro lugar, usado o sistema PAM-5 de modulao (diferente dos outros padres gigabit, onde usado o 8B10B)
que consiste no uso de 5 sinais distintos (em vez de apenas dois), que permitem o envio de 2 bits por baud, junto com
informaes de controle. Com o uso dos 4 pares de cabos, possvel enviar ento 8 bits por baud, o que resulta em uma
taxa de sinalizao de apenas 125 megabauds. Aplicando um sistema similar ao usado no 100BASE-TX, possvel reduzir a
freqncia efetiva para apenas 62.5 MHz, transmitindo 2 bauds por ciclo. A freqncia o dobro da usada no 100BASE-
TX, mas ainda fica dentro dos limites dos cabos de categoria 5.

Esta idia de transmitir vrios bits por baud, utilizando vrios nveis de sinal distintos, uma tcnica antiga, que foi usada
ao limite nos modems discados para obter taxas de transferncias mais altas usando o sistema telefnico comutado. Um
P g i n a | 81

modem V92 de 56k, por exemplo, transmite 7 bits por baud, de forma a fazer seu trabalho transmitindo apenas 8.000
bauds por segundo. Entretanto, esta tecnologia exige uma modulao mais complexa, o que aumenta o processamento
necessrio para realizar a transmisso. por isso que ela passou a ser usada em redes apenas quando as limitaes do
cabeamento se tornaram evidentes.
Continuando, temos o segundo "milagre" do 1000BASE-T, que o suporte ao modo full-duplex. Como voc deve lembrar,
o 100BASE-TX obtinha full-duplex utilizando dois pares de cabos, um para transmitir e outro para receber. Como o
1000BASE-T utiliza todos os 4 pares ao mesmo tempo, transmitir e receber simultaneamente parecia impossvel.

Para resolver o problema, foi desenvolvido um sistema engenhoso, que permite que os mesmos pares de cabos sejam
usados para enviar e receber dados simultaneamente. Enviar duas transmisses ao mesmo tempo, no mesmo cabo, faz
com que as duas transmisses colidam, gerando um eco que a combinao das duas. Como cada estao tem
armazenado na memria o contedo da transmisso que acabou de fazer, capaz de subtrair sua prpria transmisso do
sinal recebido, obtendo assim o sinal enviado pelo interlocutor.

Com isso, possvel transmitir 1 gigabit em cada direo permitindo que, em situaes onde a estao envie e receba um
grande volume de dados simultaneamente, seja possvel atingir 2 gigabits somando o trfego nas duas direes.
Entretanto, o mais comum uma relao assimtrica, com uma falando e a outra apenas enviando os pacotes de
confirmao, cenrio em que o uso do full-duplex traz um ganho marginal.

Apesar disso, alguns fabricantes tiram proveito do full-duplex para anunciar suas placas gigabit como placas de "2
gigabits", assim como alguns vendiam placas fast Ethernet como sendo placas de "200 megabits", novamente em aluso
ao modo full-duplex.

Continuando, o uso dos 4 pares e o sistema de sinalizao mais complexo tornam o 1000BASE-T muito mais exigente com
relao qualidade do cabeamento que os padres anteriores. Por exemplo, as placas 100BASE-TX utilizam apenas dois
pares do cabo, de forma que a rede pode funcionar com cabos mal crimpados, ou mesmo com cabos com alguns dos fios
internos rompidos, desde que os dois pares usados para transmitir dados estejam intactos, mas voc no teria a mesma
sorte com o 1000BASE-T.

O sistema mais simples de sinalizao tambm torna a rede menos sensvel a interferncia, ao uso de cabos de baixa
qualidade, ou ao uso de cabos mais longos que os 100 metros permitidos. No 1000BASE-T, todos estes problemas saltam
vista, reduzindo a velocidade da rede (devido s retransmisses), tornando-a instvel, ou simplesmente impedindo seu
funcionamento. Mesmo detalhes como o comprimento da parte destranada do cabo ao crimpar o conector acabam
fazendo diferena, de forma que necessrio redobrar o cuidado ao crimpar os cabos.

Outro fator digno de nota que, como em quase todo novo padro, as placas 1000BASE-T eram originalmente muito
mais caras que as de 100 megabits, j que o maior processamento necessrio tornava o design da placa muito mais
complexo, demandando o uso de dois ou mais controladores complexos.

No entanto, com a miniaturizao dos componentes, logo surgiram solues integradas em um nico chip e o maior
volume de produo fez com que os preos fossem caindo progressivamente. Hoje em dia, a maioria das placas-me j
trazem chipsets de rede gigabit onboard e os switches gigabit tambm esto cada vez mais acessveis, de forma que
muitos acabam migrando para o novo padro sem sequer perceber, enquanto atualizam os equipamentos de rede.

Assim como no caso das placas de 100 megabits, existe um grande nmero de placas Gigabit Ethernet em verso PCI. O
problema que, por um conjunto de fatores, o barramento PCI oferece, na prtica, pouco mais de metade da taxa terica
de transmisso. Com isso, embora os 133 MB/s sejam suficientes para uma placa de rede gigabit, na prtica as placas
gigabit em verso PCI acabam sendo limitadas pelo barramento, oferecendo taxas de transmisso de 500 a 700 megabits,
variando de acordo com a placa e o chipset usados. Alm das placas offboard, muitas placas gigabit onboard so
internamente ligadas ao barramento PCI do chipset e tm por isso sua taxa de transmisso limitada de forma similar.

P g i n a | 82

Com isso, tivemos a terceira migrao de barramento na histria das placas de rede (sem contar as placas em verso PCI-
X, destinadas a servidores), que passaram a utilizar o barramento PCI-Express, que oferece 250 MB/s em cada direo,
por linha de dados (um slot PCI Express pode ter de uma a 16 linhas de dados), o que permite que mesmo um slot x1
atenda com folga uma placa Gigabit Ethernet.

A prxima fronteira so as placas de 10 Gigabits, que em teoria precisam de um slot PCI Express x8 (com oito linhas de
dados, ou seja, 2 GB/s) para mostrarem todo o seu potencial.

Continuando, assim como as placas de 100 megabits, as placas gigabit so completamente compatveis com os padres
anteriores. Voc pode at mesmo ligar uma placa Gigabit Ethernet a um hub 10/100 se quiser, mas a velocidade ter de
ser nivelada por baixo, respeitando a do ponto mais lento.

A exceo fica por conta de alguns switches nvel 3 (modelos mais inteligentes e caros, que incorporam recursos dos
roteadores), que so capazes de "rotear" pacotes de diversas estaes operando a 100 megabits, agrupando-os em um
nico link de 1 gigabit ligado ao servidor. Neste caso, voc poderia ter (em teoria) 10 estaes baixando arquivos a 100
megabits cada, simultaneamente, a partir de um nico servidor com uma placa gigabit.

Todos esses padres de Gigabit Ethernet so intercompatveis a partir da camada 2 (link de dados) do modelo OSI. Abaixo
desse nvel est apenas a camada fsica da rede, que inclui o tipo de cabos e o tipo de modulao usado pela placa de
rede para transmitir dados atravs deles. Os dados transmitidos, incluindo camadas de correo de erro, endereamento,
etc. so idnticos em qualquer um dos padres.

Assim como muitos hubs antigos permitiam juntar redes que utilizavam cabo de par tranado e cabo coaxial, muito
simples construir dispositivos que interliguem esses diferentes padres. Isso permite conectar facilmente segmentos de
rede com cabos de par tranado e segmentos com fibra ptica, que podem ser usados para interligar redes distantes
entre si.

10 Gigabit Ethernet

Com o lanamento do padro 1000BASE-T, em 1999, os membros do grupo de trabalho 802.3 ficaram livres para iniciar os
trabalhos no padro seguinte. Mantendo a tradio, decidiram desenvolver um padro capaz de atingir taxas de
transferncia 10 vezes maiores que o anterior, dando origem ao 10 Gigabit Ethernet (10G), que transmite a espantosos 10
gigabits por segundo.

Aumentar por 10 a taxa de transferncia a cada novo padro de rede pode parecer um exagero, mas como a migrao
para novos padres de redes bem mais lenta do que para novos processadores ou novas tecnologias de memria, por
exemplo, passos maiores acabam sendo necessrios, caso contrrio poucos se dariam o trabalho de atualizar os
equipamentos.

Como previsto na clebre lei de Moore, o poder de processamento dos processadores e controladores em geral dobra em
mdia a cada 18 meses, sendo que o custo continua mais ou menos constante. Com isso, em um perodo de 54 meses
temos controladores 8 vezes mais rpidos, e assim por diante, o que torna a tarefa de desenvolver novos padres de rede
relativamente simples.

O maior problema que o cabeamento no evolui na mesma velocidade dos controladores, o que obriga o comit a levar
os cabos popularmente usados at o limite antes de jogar a toalha e migrar para um padro de cabos mais caros e de
melhor qualidade.

Um exemplo disso so os cabos de par tranado categoria 5, que foram desenvolvidos para o uso em redes de 100
megabits, mas que acabaram tendo sua vida til estendida com o padro 1000BASE-T graas adoo de um sistema
mais sofisticado de modulao e ao uso dos quatro pares do cabo.

P g i n a | 83

Assim como no Gigabit Ethernet, o desenvolvimento do 10 Gigabit Ethernet comeou nos cabos de fibra ptica, que
oferecem um desafio tcnico menor, com o padro para cabos com fios de cobre sendo finalizado por ltimo. Muitos
julgavam que seria impossvel criar um padro 10G para cabos de par tranado (afinal, estamos falando de uma taxa de
transmisso 1000 vezes maior que a do padro 10BASE-T original), mas no final acabaram conseguindo, embora com
algumas baixas.
Os padres 10G para cabos de fibra ptica se dividem em duas categorias: os padres de longa distncia, que utilizam
cabos de fibra monomodo e os padres de curta distncia, que utilizam cabos de fibra multimodo e transmissores mais
baratos.

O objetivo dos padres de longa distncia complementar os padres de 100 e 1000 megabits, oferecendo uma soluo
capaz de interligar redes distantes com uma velocidade comparvel ou superior a dos backbones DWDM e SONET,
tecnologias muito mais caras, utilizadas atualmente nos backbones da Internet.

Suponha, por exemplo, que voc precise interligar 5.000 PCs, divididos entre a universidade, o parque industrial e a
prefeitura de uma grande cidade. Voc poderia utilizar um backbone 10 Gigabit Ethernet para os backbones principais,
unindo os servidores dentro dos trs blocos e ligando-os Internet, usar uma malha de switches Gigabit Ethernet para
levar a rede at as salas de aula e departamentos e, finalmente, usar switches baratos de 100 megabits para levar a rede
aos alunos e funcionrios, complementando com pontos de acesso 802.11b/g para oferecer tambm uma opo de rede
sem fio.

Isso estabelece uma pirmide, onde os usurios individuais possuem conexes relativamente lentas, de 11, 54 ou 100
megabits, interligadas entre si e entre os servidores pelas conexes mais rpidas e caras, formando um sistema capaz de
absorver vrias chamadas de videoconferncia simultneas, por exemplo.

Outra aplicao em destaque o prprio uso em backbones de acesso Internet. Usando o 10G, um nico cabo de fibra
ptica transmite o equivalente a mais de 600 linhas T1 (de 1.5 megabits cada), cada uma suficiente para atender uma
empresa de mdio porte, um prdio residencial ou mesmo um pequeno provedor de acesso via rdio, ou seja, com um
nico link 10G temos banda suficiente para atender com folga a uma cidade de mdio porte.

Entre os padres de longa distncia temos o 10GBASE-LR (Long Range) que utiliza laseres de 1310 nm e oferece um
alcance de at 10 km (com a possibilidade de atingir distncias maiores utilizando cabos de alta qualidade), o 10GBASE-ER
(Extended Range), que utiliza laseres de 1550 nm e capaz de cobrir distncias de at 40 km e o novo 10GBASE-ZR,
desenvolvido de forma independente pela Cisco e outros fabricantes, que estende o alcance mximo para incrveis 80 km.

Nos trs casos, a distncia mxima pode ser estendida usando amplificadores de sinal e repetidores, de forma o que o link
pode ser estendido a distncias muito grandes, criando backbones e interligando redes.

Em seguida temos os padres de curta distncia, destinados ao uso em datacenters e em redes locais. Como citei, eles
so baseados em fibras multimodo, que ao contrrio das fibras monomodo usadas nos padres de longa distncia, j so
bastante acessveis.

Atualmente temos apenas dois padres: o 10GBASE-SR (Short Rage) utiliza a tecnologia short-wave laser, similar
utilizada no 1000BASE-SX e capaz de atingir at 300 metros, dependendo da qualidade do cabo usado, enquanto o
10GBASE-LRM permite o uso de fibras com ncleo de 62.5 microns, um tipo de fibra de baixa qualidade, tipicamente
usadas em redes 100BASE-FX. Quando usadas no 10GBASE-SR, estas fibras suportam distncias muito curtas (at 26
metros), mas no 10GBASE-LRM elas suportam at 220 metros, da a sigla LRM, de "Long Reach Multimode".

P g i n a | 84


Figura 5 - Placa 10GBASE-SR em verso PCI-X
Tradicionalmente, o mais comum que os padres de fibra ptica de curta distncia sejam usados para criar backbones,
interligando os switches e roteadores em diferentes segmentos da rede, enquanto os padres para cabos de cobre, sejam
usados nos pontos individuais.

Assim como fez no Gigabit Ethernet, o grupo de trabalho comeou desenvolvendo um padro para cabos de cobre de
curta distncia para uso em datacenters. Surgiu ento o 10GBASE-CX4, que utiliza quatro pares de cabos twinax para
transmitir dados a at 15 metros. Os cabos 10GBASE-CX4 utilizam um conector especial, similar ao utilizado no InfiniBand,
uma tecnologia de rede utilizada em clusters e SANs. No possvel crimpar os cabos CX4; eles so comprados j no
comprimento desejado. Aqui temos uma placa PCI-Express x8 e o detalhe do conector:



O 10GBASE-CX4 um padro mais barato que os baseados em cabos de fibra, j que no necessrio usar o transceiver
(um componente bastante caro, que contm os transmissores e receptores pticos). Mas, como era de se esperar, ele
entrou em desuso com a popularizao do padro 10GBASE-T (ou 802.3an), que o padro baseado em cabos de par
tranado.

Inicialmente, falou-se no uso de cabos categoria 7 combinados com conectores TERA e no possvel suporte a cabos de
categoria 5a no padro 10GBASE-T, mas ambas as idias acabaram sendo descartadas em favor dos cabos categoria 6 e
categoria 6a.

Usar cabos categoria 5e no 10G no seria impossvel, mas exigiria um sistema de modulao muito complexo, que
encareceria excessivamente as placas e os switches. Alm disso, a distncia seria muito curta (possivelmente algo
prximo dos 15 metros do 10GBASE-CX4), o que acabaria com a utilidade prtica do padro.

Para entender a dificuldade em criar um padro 10G para cabos cat 5e, nada melhor do que entender um pouco melhor
como o 10GBASE-T funciona. Se voc achou as explicaes sobre o 100BASE-TX e sobre o 1000BASE-T complicadas, se
prepare, pois esta ainda mais indigesta. :)

Voc deve lembrar que no 1000BASE-T usado o sistema PAM-5 de modulao, onde 5 sinais distintos so usados para
transmitir 2 bits por baud (combinados com informaes de controle). Com isso, os 1000 megabits so transmitidos em
apenas 500 megabauds, ou seja, 125 megabauds em cada um dos 4 pares de cabos.

O 10GBASE-T adota um sistema de modulao bem mais complexo, o PAM-16 que, como o nome sugere, baseado no
uso de 16 sinais distintos em cada par, cada um representado por um nvel de tenso diferente. Para efeito de
P g i n a | 85

comparao, no 100BASE-TX existe uma diferena de 1V entre cada nvel, no 1000BASE-T a diferena cai para apenas
0.5V e no 10GBASE-T cai para apenas 0.13V, o que torna a questo do cabeamento progressivamente mais crtica:


Originalmente, 16 estados permitiriam o envio de 4 bits por baud, por par. Mas, como de praxe, necessrio enviar
tambm informaes de controle, de forma que so transmitidos o equivalente a 3.125 bits por baud (3 bits e mais um bit
adicional a cada 8 bauds), o que permite que os 10.000 megabits sejam transmitidos em apenas 3200 megabauds. Como
os 4 pares de cabos so usados simultaneamente, temos ento 800 megabauds por par de cabos.

Assim como no 1000BASE-T, cada baud demora apenas meio ciclo para ser transmitido, o que reduz a freqncia de
transmisso. Mesmo assim, os 800 megabauds resultam em uma freqncia de 400 MHz, muito alm dos 100 MHz
suportados pelos cabos cat 5.

Os prximos da lista so os cabos de categoria 6, que suportam freqncias de at 250 MHz e so construdos dentro de
normas muito mais estritas com relao atenuao do sinal e ao crosstalk. Apesar da freqncia ser mais baixa que o
exigido, foi possvel incluir suporte a eles dentro do padro, mas apenas para distncias curtas, de apenas 55 metros.

Isso acontece porque a freqncia suportada pelo cabo no um valor exato, mas sim a freqncia para a qual ele
certificado para transmisso a 100 metros. Um cabo cat 5 poderia transportar sinais a mais de 100 MHz, mas a atenuao
faria com que eles no chegassem ao final dos 100 metros com uma qualidade aceitvel.

Reduzindo o comprimento do cabo, reduzimos a atenuao, o que permite que os cabos suportem a transmisso de
sinais de freqncia mais alta, mas apenas a distncias curtas. No caso dos cabos cat 6, foi comprovado que eles so
capazes de transmitir os sinais de 400 MHz do 10GBASE-T, mas apenas a at 55 metros, da a especificao.

Na prtica, alguns cabos cat 5e que excedem a especificao tambm suportam a freqncia de 400 MHz em distncias
mais curtas. Se voc tiver sorte, pode ter sucesso usando um cabo de 10 ou 20 metros, por exemplo. Entretanto, padres
precisam funcionar "sempre" e no "s vezes" e justamente por isso os cat 5e foram removidos da especificao final.

Para que fosse possvel o uso de cabos de at 100 metros, como nos padres anteriores, foi criado o padro cat 6a, que
suporta freqncias de at 500 MHz e baseado em normas ainda mais estritas.

Embora ainda sejam mais caros, os cabos cat 6a tendem a cair de preo conforme a tecnologia for se popularizando,
permitindo uma migrao gradual. A partir do momento em que a diferena de preo no for um impedimento, vale
pena passar a utilizar cabos categoria 6a em todas as novas instalaes, mesmo nas destinadas a redes de 100 e 1000
megabits, j que o padro superexcede o padro cat5e e o cat6.

Atualmente, ainda estamos assistindo migrao do Fast Ethernet para o Gigabit Ethernet, por isso a migrao para o
padro 10G nas redes domsticas ainda deve demorar. As placas 10GBASE-T do incio de 2008 ainda custam acima de
1000 dlares, alm de consumirem muita energia (muitas consomem mais de 25 watts), o que restringe seu uso aos
servidores.

Mesmo que a lei de Moore continue em vigor ao longo dos prximos anos, ainda vai demorar at que sejam
desenvolvidos controladores 10G compactos e baratos o suficiente para serem integrados s placas-me, como no caso
dos chips Gigabit Ethernet.

P g i n a | 86

Alm disso, existe a questo prtica. Como a maioria das redes so usadas para acessar a web e transferir arquivos entre
os PCs e os servidores da rede, existe pouca demanda por um padro de rede mais rpido, pois mesmo o Gigabit Ethernet
raramente tem chance de mostrar seu potencial, j que gargalado pelo desempenho dos HDs e outros perifricos. De
nada adianta uma interface de rede mais rpida, se o HD o servidor do servidor capaz de ler os dados a apenas 60 MB/s,
por exemplo.

A mdio prazo, as redes locais continuaro sendo baseadas em interfaces de 100 e 1000 megabits e o 10G passar a ser
utilizado para interligar os switches da rede, evitando o gargalo causado pelo uso de um nico link gigabit para interligar
switches com 24 ou 48 clientes cada um. S bem adiante que devemos assistir popularizao do 10G nos desktops.

O 10G representa tambm o fim dos hubs, dos repetidores e dos links half-duplex, que foram substitudos pelo uso
exclusivo de links full-duplex ponto a ponto, entre as estaes, switches e roteadores da rede. Com isso, deixa de ser
usado tambm o CSMA/CD, o sistema de deteco de colises que utilizado desde os primeiros padres Ethernet.

Embora voc ainda possa ligar vrios switches em cascata, com cabos cat 6a de 100 metros cada um para obter distncias
maiores, a idia que voc utilize um dos padres de cabos de fibra ptica quando precisar atingir distncias maiores.
Com os 10 km oferecidos pelo 10GBASE-LR e os 40 km oferecidos pelo 10GBASE-ER, cobrir grandes distncias deixou de
ser um problema.

12.2 Endereamento IP

Um endereo IP o nmero que identifica exclusivamente um dispositivo conectado uma rede TCP/IP. Esse endereo
formado por uma sequncia de nmeros compostos de 32 bits, divididos em 4 grupos de 8 bits que recebem o nome de
octeto, porque cada um deles tem oito posies quando visualizados na forma binria. Com 8 bits so permitidos at 256
combinaes diferentes, e para que a configurao seja facilitada, so utilizados os nmeros de 0 a 255 para representar
cada octeto, isto porque mais fcil formar nmeros como 74.86.238.241 que utilizar nmeros binrios como
01001010.01010110.11101110.11110001.

Atravs do endereo IP, podemos identificar a regio ou pas do qual um computador est conectado internet. No se
deve confundi-lo com endereo MAC (Endereo fsico), que um nmero hexadecimal fixo atribudo pelo fabricante da
placa de interface de rede, e operam na camada 2 do modelo OSI, enquanto que o endereo IP pode ser fixo (IP esttico)
como tambm mudar a cada conexo (IP dinmico), atuando na camada 3 do modelo OSI, permitindo que um
computador possa localizar outro computador na rede.

O endereamento IP dividido em duas partes, sendo a primeira responsvel por identificar a rede qual o computador
est conectado, e a segunda utilizada para identificar os Hosts que pertencem rede. Para permitir uma maior gama de
endereos IP, o endereamento foi dividido em cinco classes diferentes, que utilizam a nomenclatura A, B, C, D e E para
identific-las. As classes D e E no so utilizadas e foram desenvolvidas para utilizaes futuras. Cada classe reserva um
nmero diferente de octetos para seu endereamento de rede e diferenciam pequenas, mdias e grandes redes.

Em uma rede de classe A, o primeiro octeto atribudo para identificar a rede e os trs ltimos identificam os Hosts.
Nesta classe o primeiro octeto um nmero entre 1 e 126. O endereo pertencente classe A foi projetado para suportar
redes de grandes dimenses, sendo possvel enderear at 16.777.214 hosts.

Na classe B, os dois primeiros octetos identificam a rede e os dois ltimos identificam os hosts. Nesta classe o primeiro
octeto est entre os nmeros 128 e 191. O endereo de classe B foi concebido para satisfazer as necessidades das redes
de moderada a grande porte, sendo possvel enderear at 65.534 hosts

J na classe C, os trs primeiros octetos identificam a rede e o ltimo octeto identifica os hosts. Nesta classe o primeiro
octeto est entre os nmero 192 e 223. possvel enderear at 254 hosts sendo este endereo projetado para suportar
redes pequenas.

P g i n a | 87

12.3 Mscara de sub-rede

A mscara de sub-rede indica qual parte do endereo usada para enderear a rede e qual parte usada para enderear
o host dentro dela.

Na designao tradicional, com as trs classes de endereos, a mscara acompanha a classe do endereo IP. Em um
endereo de classe A, a mscara ser 255.0.0.0, indicando que o primeiro octeto se refere rede e os trs ltimos ao
host; em um endereo classe B, a mscara padro ser 255.255.0.0, onde os dois primeiros octetos referem-se rede e
os dois ltimos ao host, enquanto em um endereo classe C, a mscara padro ser 255.255.255.0, onde apenas o ltimo
octeto refere-se ao host.

Se converter o nmero "255" para binrio, voc ver que ele corresponde ao binrio "11111111", enquanto o nmero 0
corresponde ao binrio "00000000". Eles so usados na composio das mscaras justamente porque indicam que todos,
ou que nenhum dos bits do octeto correspondente so usados para enderear a rede.

Se as mscaras simplesmente acompanham a classe do endereo, voc poderia se perguntar qual a real necessidade
delas. A resposta que apesar das mscaras padro acompanharem a classe do endereo IP, possvel "mascarar" um
endereo IP, mudando as faixas do endereo que sero usadas para enderear a rede e o host.

Veja, por exemplo, o endereo "192.168.0.1". Por ser um endereo de classe C, sua mscara padro seria 255.255.255.0,
indicando que o ltimo octeto se refere ao host, e os demais rede. Porm, se mantivssemos o mesmo endereo, mas
alterssemos a mscara para 255.255.0.0, apenas os dois primeiros octetos (192.168) continuariam representando a
rede, enquanto o host passaria a ser representado pelos dois ltimos (e no apenas pelo ltimo).

O endereo "192.168.0.1" com mscara 255.255.255.0 diferente de "192.168.0.1" com mscara 255.255.0.0. Enquanto
no primeiro caso temos o host "1" dentro da rede "192.168.0", no segundo caso temos o host "0.1" dentro da rede
"192.168".

A moral da histria que dentro da rede voc deve configurar sempre todas as estaes para usarem a mesma mscara
de sub-rede, seguindo a faixa de endereos escolhida. Se voc est usando a faixa 192.168.0.x, ento a mscara de sub-
rede vai ser 255.255.255.0 para todas as estaes.

CIDR e Mscaras de tamanho varivel

Muito do que vimos at aqui j foi abordado nos captulos anteriores. Optei por comear com um resumo geral para
cham-lo de volta ao tema, j que esta questo dos endereamentos um assunto complicado. Vamos ento s
novidades.

A diviso tradicional, com as classes A, B e C de endereos IP fazia com que um grande nmero de endereos fossem
desperdiados. Um provedor de acesso que precisasse de 10.000 endereos IP, por exemplo, precisaria ou utilizar uma
faixa de endereos classe B inteira (65 mil endereos), o que geraria um grande desperdcio, ou utilizar 40 faixas de
endereos classe C separadas, o que complicaria a configurao. Existia ainda o problema com as faixas de endereos
classe A, que geravam um brutal desperdcio de endereos, j que nenhuma empresa ou organizao sozinha chega a
utilizar 16 milhes de endereos IP.

A soluo para o problema foi a implantao do sistema CIDR (abreviao de "Classless Inter-Domain Routing", que
pronunciamos como "cider"), a partir de 1993 (leia o RCF no http://tools.ietf.org/html/rfc1519).

Entender as classes de endereos A, B e C importante para compreender o uso das mscaras de sub-rede e por isso elas
ainda so muito estudadas, mas importante ter em mente que, na prtica, elas so uma designao obsoleta.
Naturalmente, ainda existem muitas redes que utilizam faixas de endereos de classe A, B e C (j que as faixas alocadas
P g i n a | 88

no passado no podem ser simplesmente revogadas de uma hora para a outra), mas as faixas alocadas atualmente
utilizam quase sempre o novo sistema.

No CIDR so utilizadas mscaras de tamanho varivel (o termo em ingls VLSM, ou Variable-Length Subnet Mask), que
permitem uma flexibilidade muito maior na criao das faixas de endereos. Se so necessrios apenas 1000 endereos,
por exemplo, poderia ser usada uma mscara /22 (que permite o uso de 1022 endereos), em vez de uma faixa de classe
B inteira, como seria necessrio antigamente.

Outra mudana que as faixas de endereos no precisam mais iniciar com determinados nmeros. Uma faixa com
mscara /24 (equivalente a uma faixa de endereos de classe C) pode comear com qualquer dgito e no apenas com de
192 a 223.

O CIDR permite tambm que vrias faixas de endereos contnuas sejam agrupadas em faixas maiores, de forma a
simplificar a configurao. possvel agrupar 8 faixas de endereos com mscara 255.255.255.0 (classe C) contnuas em
uma nica faixa com mscara /21, por exemplo, que oferece um total de 2045 endereos utilizveis (descontando o
endereo da rede, endereo de broadcast e o endereo do gateway).

As faixas de endereos so originalmente atribudas pela IANA s entidades regionais. Elas dividem os endereos em
faixas menores e as atribuem aos carriers (as operadoras responsveis pelos links), empresas de hospedagem, provedores
de acesso e outras instituies. Estas, por sua vez, quebram os endereos em faixas ainda menores, que so atribudas
aos consumidores finais.

Revisando, a mscara de subrede determina qual parte do endereo IP usada para enderear a rede e qual usada para
enderear os hosts dentro dela. No endereo 200.232.211.54, com mscara 255.255.255.0 (/24), por exemplo, os
primeiros 24 bits (200.232.211.) endeream a rede e os 8 ltimos (54) endeream o host.

Quando usamos mscaras simples, podemos trabalhar com os endereos em decimais, pois so sempre reservados 1, 2
ou 3 octetos inteiros para a rede e o que sobra fica reservado ao host. Esta a idia usada nas faixas de endereos classe
A, B e C.

Quando falamos em mscaras de tamanho varivel, entretanto, precisamos comear a trabalhar com endereos binrios,
pois a diviso pode ser feita em qualquer ponto. Imagine, por exemplo, o endereo "72.232.35.108". Originalmente, ele
seria um endereo de classe A e utilizaria mscara "255.0.0.0". Mas, utilizando mscaras de tamanho varivel, ele poderia
utilizar a mscara "255.255.255.248", por exemplo.

Nesse caso, teramos 29 bits do endereo dedicados enderear a rede e apenas os 3 ltimos bits destinados ao host.
Convertendo o endereo para binrio teramos o endereo "01001000.11101000.01100000.01101100", onde o
"01001000.11101000.01100000.01101" o endereo da rede e o "100" o endereo do host dentro dela. Como temos
29 bits dedicados rede, comum o uso de um "/29" como mscara, no lugar de "255.255.255.248".

primeira vista, esse conceito parece bastante complicado, mas na prtica no to difcil assim. A primeira coisa a ter
em mente que as mscaras de tamanho varivel s fazem sentido quando voc converte o endereo IP para binrio.

O nmero decimal 255 (equivalente a 11111111) indica que todos os 8 nmeros binrios do octeto se referem rede,
enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8 dgitos binrios do octeto se referem ao host.
Em uma rede com mscara 255.255.255.0 temos:

Decimal: 255 255 255 0
P g i n a | 89

Binrio: 11111111 11111111 11111111 00000000
rede rede rede host

As mscaras de tamanho varivel permitem fazer a diviso em outros pontos do endereo. No endereo "72.232.35.108"
com mscara "255.255.255.248" que citei a pouco, teramos:

Decimal: 255 255 255 248
Binrio: 11111111 11111111 11111111 11111 000
rede rede rede rede host

Imagine o caso de um pequeno provedor de acesso, que possui um backbone com uma faixa de endereos com mscara
255.255.255.0 (/24) e precisa divid-lo entre dois clientes, onde cada um deles deve ter uma faixa completa de endereos.

O backbone do provedor utiliza a faixa de endereos 203.107.171.x onde o 203.107.171 o endereo da rede e o "x" a
faixa de endereos de que eles dispem para enderear os micros das duas empresas. Como enderear ambas as redes,
se no possvel alterar o "203.107.171" que a parte do seu endereo que se refere rede? A soluo seria justamente
utilizar mscaras de tamanho varivel.

Veja que podemos alterar apenas dos ltimos 8 bits do endereo IP:

Decimal: 203 107 171 x
Binrio: 11001011 11010110 10101011 ????????


Usando uma mscara 255.255.255.0, so reservados todos os 8 bits para o endereamento dos hosts, e no sobra nada
para diferenciar as duas redes. Usando uma mscara de tamanho varivel, possvel "quebrar" os 8 bits do octeto em
duas partes, usando a primeira para diferenciar as duas redes e a segunda para enderear os hosts:


Decimal: 203 107 171 x
Binrio: 11001011 11010110 10101011 ???? ????
rede rede rede rede host

P g i n a | 90

Para tanto, ao invs de usar a mscara de sub-rede 255.255.255.0 que, como vimos, reservaria todos os 8 bits para o
endereamento do host, usaremos uma mscara 255.255.255.240 (/28) (corresponde ao binrio
11111111.111111.11111111.11110000). Veja que em uma mscara de sub-rede os nmeros binrios "1" referem-se
rede e os nmeros "0" referem-se ao host. Na mscara 255.255.255.240 temos exatamente esta diviso: quatro bits 1 e
quatro bits 0:

Decimal: 255 255 255 240
Binrio: 11111111 11111111 11111111 1111 0000
rede rede rede rede host

Temos agora o ltimo octeto dividido em dois endereos binrios de 4 bits cada. Cada um dos dois grupos representa
agora um endereo distinto, e deve ser configurado independentemente. Como fazer isso? Veja que 4 bits permitem 16
combinaes diferentes (de 0 a 15). Se voc converter o nmero 15 em binrio ter "1111" e, se converter o decimal 0,
ter "0000". Se converter o decimal 11 ter "1011" e assim por diante.

Neste caso, possvel usar endereos de 1 a 14 para identificar os hosts e as redes separadas. Note que os endereos 0 e
15 no podem ser usados, pois assim como os endereos 0 e 255, eles so reservados para pacotes de broadcast:

Decimal: 203 107 171 12 _ 14
Binrio: 11111111 11111111 11111111 1100 1110
rede rede rede rede host

Estabelea um endereo de rede para cada uma das duas sub-redes disponveis e um endereo diferente para cada micro
da rede, mantendo a formatao do exemplo anterior. Por enquanto, apenas anote em um papel os endereos
escolhidos, junto como seu correspondente em binrios.

Na hora de configurar o endereo IP nas estaes, configure primeiro a mscara de sub-rede como 255.255.255.240 e,
em seguida, converta os endereos binrios em decimais, para ter o endereo IP de cada estao. No exemplo da
ilustrao anterior, havamos estabelecido o endereo 12 para a rede e o endereo 14 para a estao; 12 corresponde a
"1100" e 14 corresponde a "1110". Juntando os dois temos "11001110", que corresponde ao decimal "206". O endereo
IP da estao ser ento 203.107.171.206, com mscara 255.255.255.240.

Se tivesse escolhido o endereo 10 para a rede e o endereo 8 para a estao, teramos "10101000" que corresponde ao
decimal 168. Neste caso, o endereo IP da estao seria 203.107.171.168.

Nesse primeiro exemplo dividimos a faixa de endereos em 14 redes distintas, cada uma com 14 endereos. Isso
permitiria que o provedor de acesso do exemplo fornecesse links para at 14 empresas diferentes, desde que cada uma
no precisasse de mais do que 14 endereos. possvel criar diferentes combinaes, reservando nmeros diferentes de
bits para a rede e o host:

P g i n a | 91

Mscara Bits da rede Bits do host Nmero de redes Nmero de hosts
255.255.255.0 (/24) nenhum 00000000 nenhuma
254 endereos
(do 1 ao 254)
255.255.255.192 (/26) 11 000000
2 endereos
(2 e 3)
62 endereos
(de 1 a 62)
255.255.255.224 (/27) 111 00000
6 endereos
(de 1 a 6)
30 endereos
(de 1 a 30)
255.255.255.240 (/28) 1111 0000
14 endereos
(de 1 a 14)
14 endereos
(de 1 a 14)
255.255.255.248 (/29) 11111 000
30 endereos
(de 1 a 30)
6 endereos
(de 1 a 6)
255.255.255.252 (/30) 111111 00
62 endereos
(de 1 a 62)
2 endereos
(2 e 3)

Em qualquer um dos casos, para obter o endereo IP basta converter os dois endereos (rede e estao) para binrio,
"juntar" os bits e converter o octeto para decimal.

Usando uma mscara de sub-rede 192, por exemplo, e estabelecendo o endereo 2 (ou "10" em binrio) para a rede e 47
(ou "101111" em binrio) para o host, juntaramos ambos os binrios obtendo o octeto "10101111" que corresponde ao
decimal "175".

Se usssemos a mscara de sub-rede 248, estabelecendo o endereo 17 (binrio "10001") para a rede e o endereo 5
(binrio "101") para o host, obteramos o octeto "10001101" que corresponde ao decimal "141".

Na hora de escrever o endereo e a mscara (como ao criar uma regra de firewall, ou ajustar um determinado arquivo
com permisses de acesso), voc pode tanto escrever a mscara por extenso, como em "192.168.0.0/255.255.255.0",
quanto escrever usado a notao abreviada, como em "192.168.0.0/24".

Essa possibilidade usada ao extremo pelas empresas de hospedagem, que dividem as faixas de endereos disponveis
em diversas faixas menores, com apenas 4 ou 8 endereos, que so atribudas aos servidores dedicados hospedados em
seus data-centers.

Ao usar a mscara 255.255.255.248, por exemplo, apenas 3 bits do endereo so reservados ao endereamento dos hosts
(convertendo 255.255.255.248 para binrio, voc teria 11111111.11111111.11111111.11111000), permitindo que uma
faixa de endereos originalmente de classe A (16 milhes de hosts) seja dividida em 2.080.768 pequenas redes, uma para
cada servidor dedicado que for locado.

Trs bits permitem 8 combinaes, mas o primeiro e o ltimo endereo so reservados ao endereo da rede e ao
endereo de broadcast, fazendo com que apenas 6 endereos possam realmente ser utilizados. Destes, mais um
sacrificado, pois atribudo ao gateway (sem o gateway o servidor no acessa a Internet), de forma que no final apenas 5
endereos ficam realmente disponveis.

P g i n a | 92

Imagine, por exemplo, que voc locou um servidor dedicado que tem disponvel uma faixa de endereos que vai do
72.232.35.106 at o 72.232.35.110 (com mscara 255.255.255.248), sendo que o endereo 72.232.35.105 o gateway da
rede. Originalmente, a faixa de endereos iria do 72.232.35.104 ao 72.232.35.111, mas como o primeiro endereo
reservado rede, o ltimo aos pacotes de broadcast e mais um endereo precisa ficar reservado ao gateway da rede,
ficamos no final com apenas 5 endereos vlidos, como citei. Convertendo os endereos para binrio, teramos:

72.232.35.104 = 01001000 . 11101000 . 00100011 . 01101 000
72.232.35.105 = 01001000 . 11101000 . 00100011 . 01101 001
72.232.35.106 = 01001000 . 11101000 . 00100011 . 01101 010
72.232.35.107 = 01001000 . 11101000 . 00100011 . 01101 011
72.232.35.108 = 01001000 . 11101000 . 00100011 . 01101 100
72.232.35.109 = 01001000 . 11101000 . 00100011 . 01101 101
72.232.35.110 = 01001000 . 11101000 . 00100011 . 01101 110
72.232.35.111 = 01001000 . 11101000 . 00100011 . 01101 111

Como pode ver, os 8 endereos esgotam todas as possibilidades possveis dentro da faixa, j que temos apenas 3 bits
disponveis para o host. Os 29 primeiros bits do endereo se referem rede e por isso so sempre iguais e apenas os trs
ltimos se referem ao host. Este processo de converter os endereos para binrio um pouco trabalhoso, mas ajuda a
entender melhor a estrutura dos endereos no CIDR.

Voc pode se perguntar qual a necessidade de ter uma faixa com 5 endereos utilizveis se o servidor apenas um.
Existem diversos motivos para isso. A primeira que, ao configurar um servidor dedicado, voc precisa de uma faixa de
endereos inteira para poder configurar o DNS reverso, um pr-requisito para que seus e-mails no sejam rotulados como
spam por outros servidores.

Ao registrar um domnio, voc precisa fornecer os endereos de dois servidores DNS, que respondero por ele. Em vez de
ter dois servidores, voc pode utilizar outro dos seus 5 endereos disponveis para criar um alias (apelido) para a placa de
rede do seu servidor dedicado e assim poder configur-lo para responder simultaneamente como servidor DNS primrio e
secundrio, eliminando assim a necessidade de utilizar dois servidores separados. Novamente, essa configurao
possvel apenas caso o servidor possua uma faixa de endereos prpria.

No final, a configurao de rede de um servidor dedicado acaba sendo algo similar a isto:

Endereo IP: 72.232.35.106
Mscara: 255.255.255.248
Gateway: 72.232.35.105
Endereo da rede: 72.232.35.104
Endereo de broadcast: 72.232.35.111
Alias da placa de rede (para o DNS secundrio): 72.232.35.107
Endereos vagos: 72.232.35.108, 72.232.35.109 e 72.232.35.110

12.4 Protocolos de Rede

Protocolo IP

o protocolo responsvel para permitir que haja comunicao e encaminhamento de dados entre duas mquinas. Tanto
no Modelo TCP/IP quanto no Modelo OSI, este protocolo encontra-se na cama de rede. atravs do IP que duas
mquinas so localizadas na internet, e com isso a comunicao entre elas torna-se possvel. O servio de datagramas
oferecido pelo Protocolo IP no confivel, todavia, conhecido por um servio de melhor esforo, ou seja, ele faz de
tudo para que os pacotes cheguem ao destino com sucesso, entretanto, se no for possvel nada feito a respeito para
que o problema seja resolvido. Caso a aplicao queira uma maior confiabilidade, essa garantia ocorre na camada de
transporte, utilizando o protocolo TCP, em vez de UDP. O IP foi descrito no RFC 791 da IETF, e sua publicao ocorreu em
P g i n a | 93

setembro de 1981. O documento faz uma descrio do protocolo. Existem duas verses do protocolo IP: o IPv4 a verso
atual, na qual se utiliza na grande maioria das situaes, enquanto que a verso IPv6 uma atualizao, que prev uma
quantidade de IPs exponencialmente maior e deve substituir gradativamente o IPv4.

O protocolo IP determina o destinatrio da mensagem graas a 3 campos:

O campo dirige IP: endereo da mquina.
O campo mscara de subrede: uma mscara de subrede permite ao protocolo IP determinar a parte do endereo
IP que se refere rede.
O campo ponte estreita por defeito: Permite ao protocolo Internet saber a que mquina entregar o datagrama,
se por acaso a mquina de destino no est na rede local.

Os datagramas

Os dados circulam na Internet sob a forma de datagramas (fala-se tambm de pacotes). Os datagramas so dados
encapsulados, isto , so dados aos quais se acrescentaram cabealhos que correspondem a informaes sobre o seu
transporte (como o endereo IP de destino).

Os dados contidos nos datagramas so analisados (e eventualmente alterados) pelos switchs que permitem o seu
trnsito.

<-- 32 bits
-->

Verso
(4 bits)
Comprimento de
cabealho
(4 bits)
Tipo de servio
(8 bits)
Comprimento total
(16 bits)
Identificao
(16 bits)
Bandeira
(3 bits)
Desfasamento fragmento
(13 bits)
Durao de vida
(8 bits)
Protocolo
(8 bits)
Soma de controlo cabealho
(16 bits)
Endereo IP fonte (32 bits)
Endereo IP destino (32 bits)
Dados

Eis o significado dos diferentes campos:

Verso (4bits): trata-se da verso do protocolo IP que se utiliza (actualmente utiliza-se a verso 4 IPv4) para
verificar a validade do datagrama. codificada em 4 bits.
Comprimento de cabealho, ou IHL para Internet Header Length (4 bits): trata-se do nmero de palavras de 32
bits que constituem o cabealho (nota: o valor mnimo 5). Este campo codificado em 4 bits.
Tipo de servio (8 bits): indica a maneira segundo a qual o datagrama deve ser tratado.
Comprimento total (16 bits) : indica a dimenso total do datagrama em bytes. A dimenso deste campo de 2
bytes, a dimenso total da datagrama no pode exceder 65536 bytes. Utilizado conjuntamente com a
dimenso do cabealho, este campo permite determinar onde esto situados os dados.
Identificao, bandeiras (flags) e deslocao de fragmento so campos que permitem a fragmentao dos
datagramas, e que sero explicados abaixo.
Durao de vida chamada tambm TTL, para Time To Live (8 bits): este campo indica o nmero mximo de
switchs atravs atravs dos quais o datagrama pode passar. Assim este campo reduzido a cada passagem em
P g i n a | 94

switch, quando este atinge o valor crtico de 0, o switch destri o datagrama. Isto evita o congestionamento da
rede pelos datagramas perdidos.
Protocolo (8 bits): este campo, em notao decimal, permite saber de que protocolo procede o datagrama
ICMP : 1
IGMP : 2
TCP : 6
UDP : 17
Soma de controlo do cabealho ou, em ingls, header checksum (16 bits) : este campo contm um valor
codificado de 16 bits, que permite controlar a integridade do cabealho a fim de determinar se este no foi
alterado durante a transmisso. A soma de controlo o complemento de todas as palavras de 16 bits do
cabealho (campo soma de controlo excludo). Isto faz-se para que, quando se faz a soma dos campos do
cabealho (soma de controlo includa), se obtenha um nmero com todos os bits posicionados a 1.
Endereo IP fonte (32 bits) : Este campo representa o endereo IP da mquina emissora, permite ao destinatrio
responder
Endereo IP destino (32 bits) : endereo IP do destinatrio da mensagem

A fragmentao dos datagramas IP

Como vimos anteriormente, a dimenso mxima de um datagrama de 65536 bytes. Contudo, este valor nunca
atingido porque as redes no tm uma capacidade suficiente para enviar pacotes assim to grandes. Alm disso, as redes
na Internet utilizam diferentes tecnologias, de modo que a dimenso mxima de um datagrama varia de acordo com o
tipo de rede.
A dimenso mxima de uma trama chama-se MTU (Maximum Transfer unit), que provocar a fragmentao do
datagrama se este tiver uma dimenso maior do que a MTU da rede.

Tipo de rede MTU (em bytes)
Arpanet 1000
Ethernet 1500
FDDI 4470

A fragmentao de um datagrama faz-se a nvel dos switchs, ou seja, durante a transio de uma rede cuja MTU
considervel para uma rede cuja MTU mais fraca. Se o datagrama for demasiado grande para passar na rede, o switch
vai fragment-lo, quer dizer, recort-lo em fragmentos de dimenses inferiores ao MTU da rede e de modo a que a
dimenso do fragmento seja um mltiplo de 8 bytes.


O switch vai seguidamente enviar estes fragmentos de maneira independente e reencapsul-los (acrescentar um
cabealho a cada fragmento) de maneira a ter em conta a nova dimenso do fragmento. Alm disso, o switch acrescenta
informaes para que a mquina de destino possa remontar os fragmentos na boa correcta. Nada nos diz, contudo, que
os fragmentos chegaro pela boa ordem, j que so encaminhados independentemente uns dos outro.

Para ter em conta a fragmentao, cada datagrama possui vrios campos que permitem a sua remontagem :

Campo deslocao de fragmento (de 13 bits): campo permitindo conhecer a posio do incio do fragmento no
datagrama inicial. A unidade de medida deste campo de 8 bytes (o primeiro fragmento que tem um valor de
zero).
P g i n a | 95

Campo identificao (16 bits): nmero atribudo a cada fragmento a fim de permitir a sua remontagem.
Campo comprimento total (16 bits): calculado novamente para cada fragmento.
Campo bandeira (3 bits): composto de trs bits :
O primeiro no utilizado.
O segundo (chamado DF: Don' t Fragment) indica se o datagrama pode ser fragmentado ou no. Se por
acaso um datagrama tem este bit posicionado em 1 e o switch no pode encaminh-lo sem o fragmentar,
ento o datagrama rejeitado com uma mensagem de erro
O ltimo (designado MF : More Fragments, em portugusMais fragmentos) indica se o datagrama for um
fragmento de dado (1). Se o indicador estiver a zero, isso indica que o fragmento o ltimo (por
conseguinte , que o switch deveria estar na posse dos fragmentos precedentes) ou que o datagrama no foi
alvo de uma fragmentao.

Protocolo ARP

O protocolo ARP tem um papel fundamental entre os protocolos da camada Internet da sequncia TCP/IP, porque
permite conhecer o endereo fsico de uma placa de rede (conhecido por MAC) que corresponde a um endereo IP;
para isto que se chama Protocolo de resoluo de endereo (em ingls ARP significa Address Resolution Protocol).

Cada mquina ligada rede possui um nmero de identificao de 48 bits. Este nmero um nmero nico que fixado
a partir do fabrico da placa em fbrica. Contudo, a comunicao na Internet no se faz directamente a partir deste
nmero (porque seria necessrio alterar o endereamento dos computadores cada vez que se alterasse uma placa de
rede), mas a partir de um endereo dito lgico, atribudo por um organismo: o endereo IP.

Assim, para fazer a correspondncia entre os endereos fsicos e os endereos lgicos, o protocolo ARP interroga as
mquinas da rede para conhecer o seu endereo fsico, seguidamente cria uma tabela de correspondncia entre os
endereos lgicos e os endereos fsicos numa memria secreta.

Quando uma mquina deve comunicar com outra, consulta a tabela de correspondncia. Se por acaso o endereo pedido
no se encontra na tabela, o protocolo ARP emite um pedido na rede. O conjunto das mquinas da rede vai comparar
este endereo lgico ao seu. Se uma dentre elas se identificar com esse endereo, a mquina vai responder ARP que vai
armazenar o par de endereos na tabela de correspondncia e a comunicao vai ento poder ter lugar.

Resumidamente, o ARP funciona da seguinte forma:

1. Quando uma mquina A quer falar com uma mquina B e no sabe seu endereo fsico, envia um pacote ARP de
request em modo broadcast.
2. Todas as mquinas em operao recebem o pedido, mas somente a mquina B responde, pois ela reconhece que
o endereo pedido o seu.
3. A Guarda o endereo fsico de B FB em cache.
4. A envia mensagem para FB.

Cache ARP

Em uma rede de grande porte e ocupada, o envio de pacotes em broadcasting interromper todos os hosts para que eles
processem cada pacote da rede. Essa interrupo prejudicar de maneira significativa a eficincia da rede e a tornaria
mais lenta. Para reduzir os broadcasts, os hosts de redes que necessitam utilizar o ARP mantm uma lista de endereos IP
e Ethernet que correspondem a eles obtidos por solicitaes anteriores. Isto listado como Cache ARP e atualizado
sempre que uma solicitao for enviada.
Depois de algum tempo o endereo no ARP Cache removido, independentemente de estar sendo usado ou no. Isto
chamado de Aging.


P g i n a | 96

O protocolo RARP

O protocolo RARP (Reverse Address Resolution Protocol) muito menos utilizado e significa Protocolo ARP invertido,
trata-se por conseguinte de uma espcie de anurio invertido dos endereos lgicos e fsicos.
Na realidade, o protocolo RARP utilizado essencialmente para as estaes de trabalho que no tm disco duro e que
desejam conhecer o seu endereo fsico

O protocolo RARP permite a uma estao conhecer o seu endereo IP a partir de uma tabela de correspondncia entre
endereo MAC (endereo fsico) e endereos IP alojados por uma ponte (gateway) situada na mesma rede local (LAN).

Para tal, necessrio que o administrador defina os parmetros do gateway (switch) com a tabela de correspondncia
dos endereos MAC/IP. Com efeito, ao contrrio do ARP, este protocolo esttico. necessrio, por isso, que a tabela de
correspondncia esteja sempre actualizada para permitir a conexo de novas placas de rede.
O RARP sofre de numerosas limitaes. Necessita muito tempo de administrao para manter tabelas importantes nos
servidores. Isto ainda mais evidente quando a rede grande. Tal facto coloca o problema do recurso humano,
necessrio para a manuteno das tabelas de correspondncia, e das capacidades dos materiais que alojam a parte
servidor do protocolo RARP. Com efeito, o RARP permite a vrios servidores responder pedidos, embora no preveja
mecanismos que garantam que todos os servidores so capazes de responder, nem mesmo que respondam de maneira
idntica. Assim, neste tipo de arquitectura no se pode ter confiana num servidor RARP para saber se um endereo MAC
poder ser vinculado a um endereo IP, porque outros servidores ARP podem ter uma resposta diferente. Uma outra
limitao de RARP que um servidor pode servir apenas um LAN.

Para paliar os dois primeiros problemas de administrao, o protocolo RARP pode ser substitudo pelo protocolo DRARP,
que uma verso dinmica. Uma outra abordagem, consiste em utilizar um servidor DHCP, que lhe permite uma
resoluo dinmica dos endereos. Alm disso, o DHCP compatvel com o protocolo BOOTP. Funciona apenas com IP.

Protocolo ICMP

O protocolo ICMP (Internet Control Message Protocol) um protocolo que permite gerir as informaes relativas aos
erros ns mquinas conectadas. Dado os poucos controlos que o protocolo IP realiza, permite no corrigir estes erros mas
d-los a conhecer aos protocolos das camadas vizinhas. Assim, o protocolo ICMP utilizado por todos os switchs, que o
utilizam para assinalar um erro (chamado Delivery Problem).

As mensagens de erro ICMP so transportadas na rede sob a forma de datagrama, como qualquer dado. Assim, as
mensagens de erro podem elas mesmas estar sujeitas a erros.

Contudo, no caso de erro num datagrama que transporta uma mensagem ICMP, nenhuma mensagem de erro emitida
para evitar um efeito bola de neve no caso de incidente sobre a rede.

Eis o aspecto de uma mensagem ICMP encapsulada num datagrama IP:

Rubrica

Mensagem ICMP
Tipo
(8 bits)
Cdigo
(8 bits)
Checksum
(16 bits)
Mensagem
(dimenso varivel)


O mecanismo de controle que emite mensagens quando acontece algum erro a funo principal do protocolo ICMP.
O ICMP permite aos gateways enviar mensagens de erros ou de controle a outros gateways ou hosts. ICMP prov
comunicao entre os software de IP numa mquina e o software de IP numa outra mquina.

P g i n a | 97

ICMP somente reporta condies de erros fonte original. A fonte deve relatar os erros aos programas de aplicao
individuais e tomar ao para corrigir o problema. Uma das mensagens que o ICMP pode enviar : Destination
Unreachable, o qual, por sua vez pode ser dos seguintes tipos:

- Network Unreachable (rede no alcanvel)
- Host Unreachable (host no alcanvel)
- Port Unreachable (port no alcanvel)
- Destination Host Unknown (Host destino desconhecido)
- Destination Network Unknown (rede destino desconhecida)

Protocolo UDP

O protocolo UDP (User Datagram Protocol) um protocolo no orientado para a conexo da camada transporte do
modelo TCP/IP. Este protocolo muito simples j que no fornece controlo de erros (no est orientado para a conexo).

A rubrica do segmento UDP por conseguinte muito simples:

Porta Fonte
(16 bits)
Porta Destino
(16 bits)
Comprimento
(16 bits)
Soma de controlo
(16 bits)
Dados (comprimento varivel)

Significado dos diferentes campos

Porta Fonte: trata-se do nmero de porta que corresponde aplicao emissora do segmento UDP. Este campo
representa um endereo de resposta para o destinatrio. Assim, este campo opcional, isto significa que se no
se precisar a porta fonte, as 16 bits deste campo sero postas a zero, neste caso o destinatrio no poder
responder (isto no necessariamente necessrio, nomeadamente para mensagens unidireccionais.
Porta Destino: Este campo contm a porta que corresponde aplicao da mquina destinatrio qual nos
dirigimos.
Comprimento: Este campo precisa o comprimento total do segmento, incluindo o cabealho, ora o cabealho
tem um comprimento de 4 x 16 bits (so 8 x 8 bits), ento o campo comprimento necessariamente superior ou
igual a 8 bytes.
Soma de controlo: Trata-se de uma soma de controlo realizada de maneira a poder controlar a integridade do
segmento.

Protocolo TCP

O TCP (que significa Transmission Control Protocol, em portugus: Protocolo de Controle de Transmisso) um dos
principais protocolos da camada de transporte do modelo TCP/IP. Ele permite, a nvel das aplicaes, gerir os dados em
provenincia da (ou com destino ) camada inferior do modelo (ou seja, o protocolo IP). Quando os dados so fornecidos
ao protocolo IP, este encapsula-os em datagramas IP, fixando o campo protocolo em 6 (para saber que o protocolo
ascendente o TCP...). O TCP um protocolo orientado para a conexo, isto , ele permite a duas mquinas
comunicantes, controlar o estado da transmisso.

As principais caractersticas do protocolo TCP so:

TCP entrega ordenadamente os datagramas provenientes do protocolo IP
TCP verifica a onda de dados para evitar uma saturao da rede
P g i n a | 98

TCP formata os dados em segmentos de comprimento varivel para "entreg-los" ao protocolo IP
TCP permite o multiplex dos dados, quer dizer, faz circular, simultaneamente, as informaes que proveem de
fontes (aplicaes, por exemplo) distintas numa mesma linha
TCP permite a incio e o fim de uma comunicao de maneira educada.

O objetivo do TCP

Graas ao protocolo TCP, as aplicaes podem comunicar de forma segura (graas ao sistema de avisos de recepo do
protocolo TCP), independentemente das camadas inferiores. Isto significa que os roteadores (que trabalham na camada
Internet) teem como nico papel o encaminhamento dos dados sob a forma de datagramas, sem se preocuparem com o
controle dos dados, porque este realizado pela camada de transporte (mais concretamente pelo protocolo TCP).

Durante uma comunicao atravs do protocolo TCP, as duas mquinas devem estabelecer uma conexo. A mquina
emissora (a que pede a conexo) chama-se cliente, enquanto a mquina receptora se chama servidor. Diz-se ento que
estamos num ambiente Cliente-Servidor.
As mquinas em tal ambiente comunicam em modo ligado, ou seja, que a comunicao feita nos dois sentidos.

Para permitir o bom desenrolar da comunicao e de todos os controles que a acompanham, os dados so encapsulados,
isto , juntamos ao pacote de dados um cabealho que vai sincronizar as transmisses e assegurar a sua recepo.

Outra particularidade do TCP poder controlar o dbito dos dados graas sua capacidade para emitir mensagens de
dimenso varivel: estas mensagens so chamadas de "segmentos".

Formato dos dados em TCP



Significado dos diferentes campos:
Porta Fonte (16 bits): Porta relativa aplicao corrente na mquina fonte
Porta de Destino (16 bits): Porta relativa aplicao corrente na mquina de destino
Nmero de ordem (32 bits): Quando a bandeira SYN 0, o nmero de ordem o da primeira palavra do
segmento corrente.

Quando SYN 1, o nmero de ordem igual ao nmero de ordem inicial utilizado para sincronizar os nmeros de
sequncia (ISN)
Nmero de aviso de recepo (32 bits): O nmero de aviso de recepo, igualmente chamado nmero de
pagamento, corresponde ao nmero (de ordem) do prximo segmento esperado, e no o nmero do ltimo
segmento recebido.
Defasagem dos dados (4 bits) : localiza o incio dos dados no pacote. A defasagem essencial aqui porque o
campo de opes de dimenso varivel
P g i n a | 99

Reservada(6 bits): Campo inutilizado atualmente, mas previsto para o futuro
As bandeiras(flags) (6x1 bit): representam informaes suplementares:
URG: se esta bandeira estiver em 1 o pacote deve ser tratado urgentemente.
ACK: se esta bandeira estiver em 1 o pacote um aviso de recepo.
PSH (PUSH): se esta bandeira estiver em 1, o pacote funciona de acordo com o mtodo PUSH.
RST: se esta bandeira estiver em 1, a conexo reiniciada.
SYN: A Bandeira TCP SYN indica um pedido de estabelecimento de conexo.
FIM: se esta bandeira estiver em 1, a conexo interrompida.
Janela (16 bits): Campo permitindo conhecer o nmero de bytes que o receptor quer receber, sem aviso de
recepo.
Soma de controle: (Checksum ou CRC): A soma de controle realizada fazendo a soma dos campos de dados
do cabealho, para poder verificar a integridade do cabealho.
Ponteiro de emergncia (16 bits): Indica o nmero de ordem a partir do qual a informao se torna urgente.
Opes (Dimenso varivel): Opes diversas
Preenchimento: Preenche-se o espao que fica aps as opes com zeros, para ter um comprimento mltiplo
de 32 bits.

Protocolo FTP

FTP significa File Transfer Protocol (Protocolo de Transferncia de Arquivos), e uma forma bastante rpida e verstil de
transferir arquivos, sendo uma das mais usadas na Internet. Pode referir-se tanto ao protocolo quanto ao programa que
implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minsculas, por influncia do
programa de transferncia de arquivos do Unix).

A transferncia de dados em redes de computadores envolve normalmente transferncia de arquivos e acesso a sistemas
de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) baseado no TCP, mas
anterior pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. o padro da pilha TCP/IP para
transferir arquivos, um protocolo genrico independente de hardware e do sistema operacional e transfere arquivos
por livre arbtrio, tendo em conta restries de acesso e propriedades dos mesmos.

Viso geral do protocolo

O protocolo especificado na RFC 959, resumida logo a seguir. Um cliente realiza uma conexo TCP para a porta 21 do
servidor. Essa conexo, chamada de conexo de controle, permanece aberta ao longo da sesso enquanto uma segunda
conexo, chamada conexo de dados, estabelecida na porta 20 do servidor e em alguma porta do cliente (estabelecida
no dilogo entre ambos) como requisitado para a transferncia de arquivo. A conexo de controle utilizada para
administrao da sesso (comandos, identificao, senhas)2 entre cliente e servidor utilizando um protocolo semelhante
ao Telnet. Por exemplo, "RETR filename" iria transferir o arquivo especificado de um servidor para um cliente. Devido a
essa estrutura de duas portas, FTP considerado out-of-band, ao contrrio de protocolos in-band, tal como HTTP .

O servidor responde na conexo de controle com trs dgitos de cdigo de estado em ASCII com uma mensagem de texto
opcional. Por exemplo, "200" ou "200 OK" significa que o ltimo comando obteve sucesso. Os nmeros representam o
nmero do cdigo e o texto opcional representa as explicaes ou parmetros necessrios . Uma transferncia de arquivo
em progresso, sobre uma conexo de dados, pode ser abortada utilizando uma mensagem de interrupo enviada sobre
a conexo de controle.

FTP pode ser executado em modo ativo ou passivo, os quais determinam como a conexo de dados estabelecida. No
modo ativo, o cliente envia para o servidor o endereo IP e o nmero da porta na qual ele ir ouvir e ento o servidor
inicia a conexo TCP. Em situaes onde o cliente est atrs de um firewall e inapto para aceitar entradas de conexes
TCP, o modo passivo pode ser utilizado. O cliente envia um comando PASV para o servidor e recebe um endereo IP e um
nmero de porta como resposta, os quais o cliente utiliza para abrir a conexo de dados com o servidor.1 Ambos os
P g i n a | 100

modos foram atualizados em Setembro de 1998 para adicionar suporte ao IPv6 e feitas algumas mudanas no modo
passivo, tornando-o modo passivo estendido.

Durante a transferncia de dados sobre a rede, quatro representaes de dados podem ser utilizadas:

Modo ASCII: usado para texto. Dado convertido, se necessrio, da representao de caracteres do host
remetente para 8-bit em ASCII antes da transmisso, e (novamente, se necessrio) para a representao de
caracteres do host destinatrio. Como consequncia, esse modo inapropriado para arquivos que contenham
dados numricos em binrio, ponto flutuante ou forma decima codificada em binrio.
Modo imagem (normalmente chamada de modo binrio): a mquina remetente envia cada arquivo byte a byte
e como tal, o destinatrio armazena o fluxo de bytes conforme ele os recebe (o suporte ao modo imagem tem
sido recomendado para todas as implementaes de FTP).
Modo EBCDIC: utilizado para texto simples entre hosts utilizando o conjunto de caracteres EBCDIC.
Modo local: permite que dois computadores com configuraes idnticas enviem dados em um formato
proprietrio sem a necessidade de convert-los para ASCII.
Para arquivos texto, so fornecidas opes para diferentes controles de formato e estrutura de registros. Esses recursos
foram projetados para suporte formatao Telnet ou ASA.

A transferncia de dados pode ser feita em qualquer um dos trs modos a seguir:

Modo fluxo: dado enviado como um fluxo contnuo, liberando FTP de fazer algum processamento. Ao invs
disso, todo processamento deixado para o TCP. Nenhum indicador de fim de arquivo necessrio, a menos
que o dado esteja dividido dentro de registros.
Modo de bloqueio: FTP quebra o dado dentro de vrios blocos( bloco de cabealho, contagem de byte e campo
de dado) e ento passa-o para o TCP.
Modo comprimido: dado comprimido utilizando um algoritmo simples.

Como ocorre a transferncia de arquivos

A transferncia de arquivos d-se entre um computador chamado "cliente" (aquele que solicita a conexo para a
transferncia de dados) e um servidor (aquele que recebe a solicitao de transferncia). O utilizador, atravs de software
especfico, pode selecionar quais arquivos enviar ou receber do servidor. Para existir uma conexo ao servidor,caso o
servidor exija,o utilizador informa um nome de utilizador (ou username, em ingls) e uma senha password, bem como o
nome correto do servidor ou seu endereo IP. Se os dados foram informados corretamente, a conexo pode ser
estabelecida.

Acesso aos servidores FTP

O acesso a servidores FTP pode ocorrer de dois modos: atravs de uma interface ou atravs da linha de comando, tanto
usurios UNIX como usurios Windows podem acessar atravs dos dois modos. O modo linha de comando est presente
em qualquer distribuio UNIX-like e Windows, atravs do telnet.

A partir de qualquer browser credenciado (Internet Explorer, Firefox, ou mesmo no Windows Explorer), conforme a
norma RFC1738 tambm possvel aceder a um servidor FTP digitando na barra de endereo:

ftp://[username]:[password]@[servidor]
ou
ftp://[username]:[password]@[servidor]:[porta]

Comandos do cliente FTP

P g i n a | 101

Os servidores de FTP raramente mudam, mas novos clientes FTP aparecem com bastante regularidade. Estes clientes
variam no nmero de comandos que implementam, a maioria dos clientes FTP comerciais implementam apenas um
pequeno subgrupo de comandos FTP. Mesmo que o FTP seja um protocolo orientado a linha de comandos, a nova
gerao dos clientes FTP esconde esta orientao num ambiente grfico, muitas vezes, muito desenvolvido.

A interface cliente do FTP do BSD UNIX um padro por si mesma, possuindo muitos comandos arcaicos como tenex ou
carriage control, que hoje no tm uso. Os comandos mais usados so o cd, dir, ls,get e put.

O FTP tem particularidades que so hoje pouco comuns. Depois da ativao do ftp, estabelecida uma conexo ao host
remoto. Esta conexo envolve o uso da conta do usurio no host remoto, sendo que alguns servidores FTP disponibilizam
anonymous FTP.

Certos comandos so os que fazem a transferncia bidirecional de arquivos, so eles:

get do servidor FTP para o host local (mget para mais que um arquivo)
put para o servidor FTP a partir do host local (mput para mais que um arquivo)

Lista de Comandos FTPs

Os comandos abaixo podem ser executados no FTP atravs da linha de comando. Os comandos do FTP podem ser
abreviados, desde que no formem expresses ambguas.

Os comandos podem estar abreviados. Seguem os comandos:

!: Executa o comando na mquina local.
?: Semelhante a help.
append: Adiciona dados a um arquivo existente.
ascii: Configura o tipo de transferncia de arquivos para ASCII.
bell: Emite um bip quando um comando executado.
binary: Configura o tipo de transferncia de arquivos para binrio.
bye: Encerra a sesso FTP.
cd: Seguido de caminho/diretrio muda para o diretrio informado.
delete: Apaga um arquivo. Para mais de um arquivo usa-se mdelete.
debug: Estabelece a modalidade de depurao.
dir: Mostra o contedo do diretrio servidor atual.
disconnect: Semelhante a bye.
get: Obtm um arquivo do servidor. Para mais de um arquivo usa-se mget.
glob: Seleciona a expanso para nomes de arquivo.
hash: Demonstra cada bloco do arquivo durante a transferncia. Cada bloco compe-se de 1024 bytes.
help: Lista sumariamente todos comandos disponveis.
literal: Permite enviar comandos arbitrrios.
ls: Mostra uma lista abreviada do contedo do diretrio servidor.Para mais de uma pasta usa-se *mls.
mkdir: Cria um diretrio ou subdiretrio no servidor.
prompt: Ativa/desativa o modo interativo.
put: Envia um arquivo ao servidor. Para enviar mais de um arquivo usa-se mput.
pwd: Mostra o diretrio de trabalho.
quit: Finaliza a sesso FTP.
quote: Envia subcomandos do servidor FTP, como se encontram no servidor.
recv: Similar a get.
remotehelp: Solicita ajuda do servidor FTP remoto.
rename: Renomeia um arquivo.
P g i n a | 102

send: Semelhante a put.
status: Obtem informaes de estado do servidor.
trace: Demonstra o caminho percorrido pelo arquivo na transferncia.
type: Especifica o tipo de representao.
user: Iniciar a sesso no servidor.
verbose: Ativa/desativa a modalidade literal.

Protocolo SMTP

O protocolo SMTP (Simple Mail Transfer Protocol, que se pode traduzir por Protocolo Simples de Transferncia de
Correio) o protocolo standard que permite transferir o correio de um servidor a outro em conexo ponto a ponto.

Trata-se de um protocolo que funciona em modo conectado, encapsulado numa trama TCP/IP. O correio entregue
diretamente ao servidor de correio do destinatrio. O protocolo SMTP funciona graas a comandos textuais enviados ao
servidor SMTP (por defeito, para a porta 25). Cada um dos comandos enviados pelo cliente (validados pela cadeia de
caracteres ASCII CR/LF, equivalente a um clique na tecla ENTER) seguido de uma resposta do servidor SMTP composta
de um nmero e de uma mensagem descritiva.

Eis um cenrio de pedido de envio de mail a um servidor SMTP

1. Quanto da abertura da sesso SMTP, o primeiro comando a enviar o comando HELO seguido de um espao
(notado <SP>) e o nome de domnio da sua mquina (para lhe dizer "bom dia, sou a mquina tal"), seguidamente
validar por entrada (notado <CRLF>). Desde Abril de 2001, as especificaes do protocolo SMTP, definidas no
RFC 2821, impem que o comando HELO seja substitudo pelo comando HELO.
2. O segundo comando "MAIL FROM" seguido do endereo de correio eletrnico do remetente. Se o comando for
aceite, o servidor devolve a mensagem "250 OK"
3. O comando seguinte "RCPT TO: " seguido do endereo de correio eletrnico do destinatrio. Se o comando for
aceite, o servidor devolve a mensagem "250 OK"
4. AO comando DATA a terceira etapa do envio. Anuncia o incio do corpo da mensagem. Se o comando for
aceite, o servidor reenvia uma mensagem intermdia numerada 354, que indica que o envio do corpo do mail
pode comear e considera o conjunto das linhas seguintes at ao fim da mensagem localizada por uma linha que
contm unicamente um ponto. O corpo do mail contm eventualmente alguns dos cabealhos como: Date,
Subject, Cc, Bcc e From.

Se o comando for aceite, o servidor devolve a mensagem "250 OK"
Eis um exemplo de transao entre um cliente (C) e um servidor SMTP (S)

S: 220 smtp.kioskea.net SMTP Ready
C: EHLO machine1.kioskea.net
S: 250 smtp.kioskea.net
C: MAIL FROM:<webmaster@kioskea.net>

S: 250 OK
C: RCPT TO:<meandus@meandus.net>

S: 250 OK
C: RCPT TO:<tittom@tittom.fr>

S: 550 No such user here
C: DATA
S: 354 Start mail input; end with <CRLF>.<CRLF>

C: Subject: Petit Bonjour
P g i n a | 103

C: Salut Meandus,
C: comment ca va?
C :
C: A bientot!
C: <CRLF>.<CRLF>

S: 250 OK
C: QUIT
R: 221 smtp.kioskea.net closing transmission.

As especificaes de base do protocolo SMTP exigem que todos os caracteres transmitidos sejam codificados em cdigo
ASCII de 7 bits 7 e que o oitavo bit esteja explicitamente a zero. Assim, para enviar caracteres acentuados, necessrio
recorrer a algoritmos que integrem as especificaes MIMO :
base64 para os anexos
quoted-printable (de abbrviation QP) para os caracteres especiais contidos no corpo da mensagem

assim possvel enviar um correio graas a um simples Telnet na porta 25 do servidor SMTP :

telnet smtp.kioskea.net 25

Eis um sumrio dos principais comandos SMTP:

Comando Exemplo Descrio
HELO
(doravanteEHLO)
EHLO 193.56.47.125
Identificao com a ajuda do endereo IP ou do nome de domnio do
computador remetente
MAIL FROM:
MAIL FROM:
expediteur@domaine.com
Identificao do endereo do remetente
RCPT TO:
RCPT TO:
destinataire@domaine.com
Identificao do endereo do destinatrio
DATA DATA message Corpo do mail
QUIT QUIT Sada do servidor SMTP
HELP HELP Lista dos comandos SMTP suportados pelo servidor

Protocolo VRRP

Redundncia de Rota Padro (Default Gateway)

Hoje muito comum verificar-se a presena de redundncia no ncleo (core)
da rede. Mltiplos caminhos, normalmente redundantes em camada 2
(enlace) ou em camada 3 (rede), incluindo protocolos como RSTP, STP, OSPF,
RIPv2, BGP, EIGRP, etc.

Na parte mais interna da rede, principalmente nas zonas demilitarizadas
(DMZ), possvel ver que os servidores tambm possuem boa redundncia
(placas de rede, RAID de discos, coolers e fontes adicionais, etc), porm
continuam com um nico default-gateway.

P g i n a | 104

O default gateway indisponvel pode levar a falha e queda de dezenas ou centenas de servidores, causando enorme
prejuzo para os clientes

Vale lembrar que em servidores (como DNS, Webservers, Bancos de dados, etc), o endereo IP fixo e o default-gateway
tambm inserido manualmente, tornando a troca de endereo em dezenas de locais uma tarefa impraticvel no dia-a-
dia.

Uma vez que normalmente cada equipamento possui apenas 1 default gateway, sendo assim aqui estariam solues
IMPRPRIAS:

Dois equipamentos com IPs diferentes;
Dois equipamentos com o mesmo IP;
Scripts que trocam IPs de equipamentos ou scripts que alteram a rota padro;
Rodar protocolos de roteamento dinmico em todos os computadores;

Hoje possvel com uso de protocolos prprios para esse fim, implantar uma tecnologia que transporta o IP virtual de um
roteador para outro em caso de falha!

A tecnologia chamada VRRP (Protocolo de Redundncia de Roteador
Virtual ou Virtual Router Redundancy Protocol) um protocolo no
proprietrio de redundncia descrito na RFC 3768 criado para garantir
alta disponibilidade da rota padro (default gateway) de hosts na
mesma subnet. Isso feito divulgando-se um roteador virtual como
o default gateway dessa rede, onde esse roteador virtual criado
atravs de mais de um roteador (normalmente na configurao
master/slave) como se fossem apenas 1 roteador. Ainda existe um
outro protocolo chamado HSRP (Protocolo de Roteador de Standby a
Quente - Hot Standby Router Protocol) que possui a mesma tarefa
com a diferena que o HSRP proprietrio dos produtos Cisco. Tanto
o HSRP, quanto o VRRP, usam configurao ativo/backup, onde um
roteador est ativo e outro est em backup. O CARP (Common Address Redundacy Protocol), usado nos roteadores
baseados na distribuio BSD, tambm pode desempenhar a tarefa de redundncia e traz a vantagem de ser possvel o
balanceamento, alm da redundncia.

Implantar o VRRP necessita de conhecimento. Se um roteador falhar por completo (travar ou ser desligado por acidente)
o VRRP funciona normalmente. Porm conhecimento importante principalmente para evitar o problema da rua sem
sada. Imagine dois roteadores, com duas interfaces cada um, roteando IPs vlidos. Se o cabo de rede externo do
roteador 1 falhar, o roteador 2 (backup) assume apenas o papel de master do lado externo, onde ocorreu a falha,
enquanto o roteador 1 continua ativo (master) do lado interno. Os hosts encaminharo os dados para o roteador 1, que
no consegue enviar para os hosts externos (como a Internet), pois h uma falha na rede externa, onde ele backup
neste instante. Os pacotes saem, aparentando que h uma rota vlida, porm logo depois ele cai em um problema da
rua sem sada, devido os pacotes que chegam pela interface externa no terem como sair.

Felizmente essas e muitas outras falhas (switches defeituosos, falhas de hardware, problema da rua sem sada, falha de
interface de rede (NIC), etc) possuem solues!

Resumindo...

O VRRP permite que 2 ou mais roteadores atuem como um nico Roteador Virtual na viso das mquinas de uma rede
local atuando de forma redundante em caso de falha no Roteador que o default gateway das estaes. O protocolo
bem simples. Os Roteadores elegem um equipamento para ser o MASTER que o responsvel por encaminhar o trfego
e atuar como gateway para as mquinas da LAN, enquanto os outros Roteadores monitoram as mensagens geradas pelo
P g i n a | 105

MASTER e atuam como um Roteador Backup para em caso de falha do equipamento principal. Atuao principal do
Roteador Master responder as requisies ARP das mquinas da rede local sobre o endereo MAC do Gateway e
consequentemente processar o trafego encaminhado. Em caso de falha do equipamento Master, um dos Roteadores
Backup ser eleito como novo Master para o grupo VRRP. O protocolo descrito pelo IETF na RFC 3768 e permite a
configurao entre equipamentos de diferentes fabricantes.

No esquea:
Caso no seja configurada a prioridade do grupo VRRP em um Roteador, o mesmo atribuir o valor padro (100)
para o equipamento.
Se o endereo IP do Roteador for o mesmo do IP virtual, o equipamento ser o MASTER.
Se o Roteador principal falhar, o novo Master ser o Roteador com maior prioridade.

12.5 Cabeamento estruturado EIA/TIA 568

Cabeamento estruturado a disciplina que estuda a disposio organizada e padronizada de conectores e meios de
transmisso para redes de informtica e telefonia, de modo a tornar a infraestrutura de cabos autnoma quanto ao tipo
de aplicao e de layout, permitindo a ligao a uma rede de: servidores, estaes, impressoras, telefones, switches, hubs
e roteadores. O Sistema de Cabeamento Estruturado utiliza o conector RJ45 e o cabo UTP como mdias-padro para a
transmisso de dados, anlogo ao padro da tomada eltrica que permite a alimentao eltrica de um equipamento
independentemente do tipo de aplicao.

O cabeamento estruturado remonta s tecnologias de redes dos anos 1980, perodo em empresas de telecomunicaes e
computao, como AT&T, Dec e IBM criam seus prprios sistemas proprietrios de cabeamento.

Nos anos 1990, o cabeamento estruturado progride enormemente por meio da introduo do cabo de par tranado.
Nesse sentido, a criao das normas EIA/TIA e ISO ajudam a padronizar cabos, conectores e procedimentos.

O conceito de Sistema de Cabeamento Estruturado se baseia na disposio de uma rede de cabos com integrao de
servios de dados e voz que facilmente pode ser redirecionada por caminhos diferentes, no mesmo complexo de
Cabeamento, para prover um caminho de transmisso entre pontos da rede distintos. Um Sistema de Cabeamento
Estruturado EIA/TIA-568-B (ver a norma brasileira equivalente: NBR 14.565) formado por sete subsistemas.

1 - Entrada do Edifcio
2 - Sala de Equipamentos
3 - Cabeao Backbone
4 - Armrio de Telecomunicaes
5 - Cabeao Horizontal
6 - rea de Trabalho
7 - Norma 606 "Administrao do Sistema"

A NORMA EIA/TIA 568

A norma EIA/TIA-568-B classifica o sistema de cabeamento em categorias levando em considerao aspectos de
desempenho, largura de banda, comprimento, atenuao e outros fatores de influncia neste tipo de tecnologia.

No final dos anos 80, as companhias dos setores de telecomunicaes e informtica estavam preocupadas com a falta de
uma padronizao para os sistemas de fiao de telecomunicaes em edifcios e campus.

Em 1991, a associao EIA/TIA (Electronic Industries Association / Telecommunications Industry Association) props a
primeira verso de uma norma de padronizao de fios e cabos para telecomunicaes em prdios comerciais,
denominada de EIA/TIA-568 cujo objetivo bsico era:

P g i n a | 106

Implementar um padro genrico de cabeao de telecomunicaes a ser seguido por fornecedores diferentes;
Estruturar um sistema de cabeao intra e inter predial, com produtos de fornecedores distintos;
Estabelecer critrios tcnicos de desempenho para sistemas distintos de cabeao.
At ento, o mercado dispunha de tecnologias proprietrias, utilizando cabeao tradicional, baseado em aplicaes,
conforme ilustrado na Figura 1.

Assim, os prdios possuam cabeao para voz, dados, sistemas de controle, eletricidade, segurana, cada qual com uma
padronizao proprietria. Eram fios e cabos por toda parte, cabo coaxial, par tranado, cabo blindado. Neste cenrio,
alguns problemas surgiram para desestimular essa forma de cabeao no estruturada:

I. Mudana rpida de tecnologia: microcomputadores (PCs) mais velozes, servios integrados de voz e dados,
redes locais de alta velocidade;
II. Infra-estrutura de telefonia privada inadequada para novas tecnologias;
III. Rpida saturao de dutos, canaletas e outros suportes de cabeao;
IV. Inflexibilidade para mudanas;
V. Cabeao no reaproveitvel com novas tecnologias;
VI. Suporte tcnico dependente de fabricantes;
VII. Aumento de custo.


Figura 6 - Cabeao com Sistemas de Fiao Separados
Em janeiro de 1994, a EIA/TIA publicou a norma EIA/TIA 568A revisada, incluindo as especificaes para cabeao
categoria 4 e 5 (UTP - Unshielded Twisted Pair). Atualmente, a associao ISO/IEC (International Standards
Organization/International Electrotechnical Commission) desenvolve um padro de cabeao internacional denominado
de Cabeao Genrica para Instalao do Cliente (Generic Cabling for Customer Premises), denominado de ISO/IEC
11801. A norma ISO/IEC 11801 equivalente EIA/TIA 568A reeditada pela ISO.

SISTEMA DE CABEAO ESTRUTURADA

O conceito de Sistema de Cabeao Estruturada baseia-se na disposio de uma rede de cabos, com integrao de
servios de dados e voz, que facilmente pode ser redirecionada por caminhos diferentes, no mesmo complexo de
cabeao, para prover um caminho de transmisso entre pontos da rede distintos. Um Sistema de Cabeao Estruturada
EIA/TIA 568A formado por seis subsistemas conforme ilustrado na Figura e descritos a seguir.

P g i n a | 107

Legenda:
1-Entrada do Edifcio
2-Sala de Equipamentos
3-Cabeao Backbone
4-Armrio de Telecomunicaes
5-Cabeao Horizontal
6- rea de Trabalho


ENTRADA NO EDIFCIO

As instalaes de entrada no edifcio fornecem o ponto no qual feita a interface entre a cabeao externa e a cabeao
intra-edifcio e consistem de cabos, equipamentos de conexo, dispositivos de proteo, equipamentos de transio e
outros equipamentos necessrios para conectar as instalaes externas ao sistema de cabos local. A norma associada
EIA/TIA 569 define a interface entre a cabeao externa e a cabeao interna do prdio.

SALA DE EQUIPAMENTOS

A Sala de Equipamentos o local propcio para abrigar equipamentos de telecomunicaes, de conexo e instalaes de
aterramento e de proteo. Ela tambm contm a conexo cruzada principal ou a conexo secundria, usada conforme a
hierarquia do sistema de Cabeao Backbone. A Sala de Equipamentos considerada distinta do Armrio de
Telecomunicaes devido natureza ou complexidade dos equipamentos que elas contm. Qualquer uma ou todas as
funes de um Armrio de Telecomunicaes podem ser atendidas por uma Sala de Equipamentos. A norma associada
EIA/TIA-569 define, tambm, o projeto da Sala de Equipamentos.

SUBSISTEMA DE CABEAO BACKBONE

O subsistema de Cabeao Backbone ou Cabeao Vertical, ilustrado na Figura 3, consiste nos meios de transmisso
(cabos e fios), conectores de cruzamento (cross-connects) principal e intermedirios, terminadores mecnicos, utilizados
para interligar os Armrios de Telecomunicaes, Sala de Equipamentos e instalaes de entrada.


Figura 7 - Subsistema de Cabeao Backbone
Os cabos homologados na norma EIA/TIA 568A para utilizao como Backbone so:

Cabo UTP de 100 Ohms (22 ou 24 AWG): 800 metros para voz (20 a 300 MHz); 90 metros para dados (Cat. 3,4 e
5).
Cabo STP (par tranado blindado) de 150 Ohms: 90 metros para dados.
Fibra ptica multimodo de 62,5/125 m: 2.000 metros para dados.
Fibra ptica monomodo de 8,5/125 m: 3.000 metros para dados.

P g i n a | 108

Para os cabos UTP de 100 Ohms e STP de 150 Ohms, o alcance da cabeao depende da aplicao. A distncia de 90
metros para dados em STP aplicada para largura de banda de 20 a 300 MHz. Por outro lado, na transmisso de dados
numa largura de banda de 5 a 16 MHz, o cabo UTP, categoria 3, tem sua distncia reduzida de 800 para 90 metros. A
distncia de 90 metros aplicada, tambm, para as categorias 4 e 5 em larguras de banda de 10 a 20 MHz e 20 a 100
MHz, respectivamente.

O subsistema de Cabeao Backbone define, tambm, outros requisitos de projeto, tais como:

a. Topologia em estrela;
b. No possuir mais de dois nveis hierrquicos de conectores de cruzamento (cross-connect);
c. Os cabos que ligam os cross-connect no podem ultrapassar 20 metros;
d. Evitar instalaes em reas onde existam interferncias eletromagnticas e rdio freqncia;
e. As instalaes devem ser aterradas seguindo a norma EIA/TIA 607.

ARMRIO DE TELECOMUNICAES

O Armrio de Telecomunicaes o local, dentro de um prdio, onde so alojados os elementos de cabeao. Dentro do
Armrio de Telecomunicaes so encontrados terminadores mecnicos, conectores de cruzamento (cross-connects),
terminadores para os sistemas de Cabeao Horizontal e Vertical (patch panel).

SUBSISTEMA DE CABEAO HORIZONTAL

O subsistema de Cabeao Horizontal, ilustrado na Figura 5, compreende os cabos que vo desde a Tomada de
Telecomunicaes da rea de Trabalho at o Armrio de Telecomunicaes. O subsistema de Cabeao Horizontal possui
os seguintes elementos:

a. Cabeao Horizontal;
b. Tomada de Telecomunicaes;
c. Terminaes de Cabo;
d. Cross-Connections.

REA DE TRABALHO

A norma EIA/TIA 568A estabelece que os componentes de cabeao entre a Tomada de Telecomunicaes e a Estao de
Trabalho devem ser simples, baratos e permitam flexibilidade de deslocamento, sem comprometer a conexo fsica. Os
componentes da rea de Trabalho so:

a. Equipamento da estao: computadores, terminais de dados, telefone, etc.;
b. Cabos de ligao - cordes modulares, cabos de adaptao, jumpers de fibra;
c. Adaptadores.

DESEMPENHO DO HARDWARE E MEIOS DE TRANSMISSO

A norma EIA/TIA 568 classifica o sistema de cabeao em categorias levando em considerao aspectos de desempenho,
largura de banda, comprimento, atenuao e outros fatores de influncia neste tipo de tecnologia. A seguir, sero
apresentadas as categorias de cabeao com tecnologia de par tranado UTP e STP e de fibra ptica.

CABEAO UTP

Os cabos UTPs so compostos de pares de fios tranados no blindados de 100 Ohms. Este tipo de cabo, nos dias de hoje,
so projetados para alto desempenho na transmisso de dados ou voz.

P g i n a | 109

Tipos de Cabo UTP

O cabo UTP pode ser classificado em trs categorias como mostrado abaixo:

a. Categoria 3 - Utiliza cabos com pares de fios tranados slidos de bitola 24 AWG. Os fios AWG24 apresentam
uma impedncia tpica de 100 Ohms, a 16 MHz. Estes cabos so utilizados para transmisso de sinais at 16 MHz.
b. Categoria 4 - Utiliza cabos com pares de fios tranados slidos de bitola 22 ou 24 AWG, com impedncia de 100
Ohms a 20 MHz. Este cabos so utilizados para transmisso at uma largura de banda de 20 MHz;
c. Categoria 5 - Utiliza cabos com pares de fios tranados sem blindagem de bitola 22 ou 24 AWG e impedncia de
100 Ohms a 100 MHz. Este tipo de categoria recomendvel para aplicaes com taxa de transmisso elevada,
por exemplo, para transmisso de imagens e dados a 100 Mbps.

Desempenho: A atenuao comumente derivada da medida do sinal de varredura da frequncia na sada de um cabo de
comprimento maior ou igual a 100 metros (328 ft), ou seja, a perda de potncia do sinal no meio, em funo da
distncia a uma determinada freqncia.

CABEAO STP

Quando as especificaes para cabeao STP (Shielded Twisted Pair) de 150 Ohms foram publicadas na norma EIA Interim
Standard Omnibus Specification NQ-EIA/IS-43, as caractersticas de transmisso aceitavam sinais de at 20 MHz. Estas
especificaes tm sido adequadas at o presente momento para faixas de freqncias usadas em ambientes de
trabalho. Entretanto, como a velocidade das LANs e suas freqncias aumentaram, as especificaes originais dos cabos
STP de 150 Ohms foram aumentadas de modo a prover um critrio de desempenho estvel para valores altos de
freqncia aplicados. Um cabo de especificao melhorada e um novo conector, acoplado ao conector original foi
introduzido para atender as especificaes originais.

Os cabos STP so de fios em pares tranados blindados de 150 Ohms. Para a Cabeao Horizontal e a Backbone so
utilizados os tipos 1A e o tipo 6A da IBM para cabos de conexo, cujas caractersticas so as seguintes:

a. Cabo STP-A utiliza 2 pares de fios, modelo 22 AWG rgido e possui impedncia caracterstica de 150 Ohms + 10%
(3 MHz - 300 MHz);
b. O conector de dados STP-A de 150 Ohms;
c. A atenuao balanceada do Cabo de Ligao STP-A de 150 Ohms aproximadamente igual a 1,5 vezes a do cabo
STP-A Horizontal ou Backbone (4 MHz - 300 MHz).

FIBRA PTICA

A fibra ptica pode ser utilizada tanto para a Cabeao Horizontal como para a Vertical. A fibra para Cabeao Horizontal
do tipo multimodo de 62,5/125m m com um mnimo de duas fibras. A Cabeao Vertical ou Backbone utiliza fibras dos
tipos multimodo de 62,5/125m m e monomodo formados em grupos de 6 ou 12 fibras.

As premissas para uma Cabeao Backbone com fibra pticas, tm sido e continuam a ser baseadas em fibras multimodo
de 62,5/125m m, devido possibilidade de uso de transmissores pticos com LED nessas fibras. Com o rpido
crescimento dos requisitos de largura de banda, atualmente, tem-se instalado fibras pticas monomodo em adio s
fibras multimodo, para atender os requisitos atuais e futuros. Sistemas de fibras monomodo atendem tanto maiores
bandas de freqncias como tambm tm maior capacidade para longas distncias do que as fibras pticas multimodo.

12.6 Redes tipo campus

Redes de campus (em ingls: Campus Area Network, CAN) so redes que usam ligaes entre computadores localizados
em reas de edifcios ou prdios diferentes, como em campus universitrios ou complexos industriais.

P g i n a | 110

Deve tambm usar links (ligaes) tpicos de LANs (Local Area Networks) ou perde-se seu carter de CAN para tornar-se
uma MAN ou WAN, dependendo de quem seja o dono do link usado.

12.7 Modelo OSI

Modelo OSI uma referncia de como os dados so transportados de um computador a outro, vindos desde sua camada
fsica at as aplicaes (softwares). Ao longo do percurso, os bits vo se transformando em pacotes de dados e vice-versa,
sendo transportados de um ponto a outro, realizando assim a comunicao entre as mquinas. O nome OSI significa Open
System Interconection.

Veja a figura abaixo e vamos entender como a organizao das camadas e o que acontece em cada uma delas para que
haja a comunicao.



Camada 7 Aplicao

nesta camada que ns trabalhamos, utilizando os software atravs de interaes, enviando e recebendo dados.
Entenda que as aplicaes aqui so algo como navegador de internet, mensageiros instantneos, e qualquer outro
aplicativo que utilize a rede para se comunicar. Entenda que ao enviar uma requisio para a rede, esta camada a
responsvel por iniciar o processo de comunicao, onde passar at a camada mais baixa, que a 1 Fsica, e ela finaliza
quando recebe a sua resposta novamente aqui na camada 7. Esta camada no se preocupa como os dados sero
transportados at o destino, mas quer que seja entregue e que ele receba tambm o que for para ele. Protocolos: HTTP,
SMTP, FTP, SSH, RTP, Telnet, SIP, RDP, IRC, SNMP, NNTP, POP3, IMAP, BitTorrent, DNS, Ping, etc. O PDU aqui chamado
de mensagem.

Camada 6 Apresentao

Esta camada atua como se fosse um intrprete entre redes diferentes, por exemplo, uma rede TCP/IP e outra IPX/SPX,
traduzindo e formatando os dados de comunicao, exercendo tambm esta funo entre a camada de Aplicao (7) e a
camada de Sesso (5). Ela nem sempre utilizada. A camada 6 adicionar suas prprias informaes de controle ao
pacote recebido da camada superior e envia o novo pacote para a camada 5, agora contendo o dado original,
informaes de controle adicionadas pela camada 7 mais informaes de controle adicionadas pela camada 6 e assim por
diante. Na recepo dos dados o processo inverso feito: cada camada remover as informaes de controle de sua
responsabilidade. A camada de apresentao tambm responsvel por outros aspectos da representao dos dados,
como criptografia e compresso de dados. Alguns exemplos de protocolos que utilizam esta camada so os tneis
encriptados do SSH. Eles fazem com que os dados sejam transmitidos de forma encriptada pela rede, aumentando a
P g i n a | 111

segurana de forma transparente tanto para o aplicativo quanto para o sistema operacional. Alguns dispositivos atuantes
na camada de Apresentao so o Gateway, ou os Traceivers, sendo que o Gateway no caso faria a ponte entre as redes
traduzindo diferentes protocolos, e o Tranceiver traduz sinais por exemplo de cabo UTP em sinais que um cabo Coaxial
entenda. Protocolos: SSL; TLS, XDR.

Camada 5 Sesso

Ao receber as solicitaes da camada superior, o sistema operacional abre uma sesso, sendo esta responsvel por
iniciar, gerenciar e finalizar as conexes entre os hosts, e por se preocupar com a sincronizao entre eles, para que a
sesso aberta entre eles mantenha-se funcionando. Seu funcionamento se baseia em que ao enviar uma solicitao, abre-
se uma sesso e ela s ser fechada quando ele receber a resposta dessa solicitao. Ele fornece dois tipos principais de
dilogos: o half-duplex e o full-duplex. Uma sesso permite transporte de dados de uma maneira mais refinada que o
nvel de transporte em determinadas aplicaes. Uma sesso pode ser aberta entre duas estaes a fim de permitir a um
usurio se logar em um sistema remoto ou transferir um arquivo entre essas estaes. Os protocolos desse nvel tratam
de sincronizaes (checkpoints) na transferncia de arquivos. Neste nvel ocorre a quebra de um pacote com o
posicionamento de uma marca lgica ao longo do dilogo. Esta marca tem como finalidade identificar os blocos recebidos
para que no ocorra uma recarga, quando ocorrer erros na transmisso.

Camada 4 Transporte

Sua preocupao nesta camada com a qualidade da transmisso dos dados, tanto no envio como no recebimento.
Depois que os pacotes vem da camada 3, a hora de transport-los de forma confivel, assegurando o sucesso deste
transporte. Um servio bastante utilizado aqui o QoS (Quality of Service). nesta camada que os dados so realmente
transportados de um host ao outro, agindo como se fosse um carteiro, transportando (Camada de Transporte 4) a
carta dos Correios (Camada de Rede 3) para o seu destino final. Protocolos: TCP, UDP, RTP, SCTP, SPX. Dispositivos:
Roteadores. Dentre suas caractersticas podemos citar o controle de fluxo, ordenao dos pacotes e a correo de erros,
enviando para o transmissor uma mensagem de recebimento e informando que o pacote foi recebido com sucesso. O
objetivo final desta camada proporcionar um servio eficiente, confivel e de baixo custo.

A ISO define o protocolo de transporte para operar em dois modos: orientado conexo e no orientado. Como exemplo
de protocolo orientado conexo, tem-se o TCP, e de no-orientado, o UDP. obvio que o protocolo de transporte no
orientado conexo menos confivel, pois no garante a entrega das mensagens, nem tampouco a ordenao das
mesmas. Entretanto, onde o servio da camada de rede e das outras camadas inferiores bastante confivel - como em
redes locais - o protocolo de transporte no orientado conexo pode ser utilizado, sem o overhead inerente a uma
operao orientada conexo. O PDU aqui chamado de segmento.

Camada 3 Rede

Esta camada responsvel pelo endereamento dos pacotes de rede, tambm conhecidos por datagramas, associando
endereos lgicos (IP) em endereos fsicos (MAC), de forma que os pacotes de rede consigam chegar corretamente ao
destino. Tambm decidido o melhor caminho para os dados, assim como o estabelecimento das rotas, baseada em
fatores como condies de trfego da rede e prioridades. Essa camada usada quando a rede possui mais de um
segmento e, com isso, h mais de um caminho para um pacote de dados percorrer da origem ao destino. Ela entende o
endereo fsico (MAC) da camada de Enlace (2) e converte para endereo lgico (IP). Quando a camada de Rede (3)
recebe a unidade de dados da camada de Enlace (2), chamado de quadro, transforma em sua prpria PDU com esse
endereo lgico, que ser utilizado pelos roteadores para encontrar os melhores caminhos de dados. Esta unidade de
dados chamada de Pacote.

Os principais protocolos desta camada so:
IP recebe segmentos de dados da camada de transporte e os encapsula em datagramas; um protocolo no
confivel por no exigir confirmao.
P g i n a | 112

ICMP (Internet Control Message Protocol) estabelece os padres de cada protocolo com o ICMP para relatar
erros e trocar informaes de situao e controle.
ARP (Address Resolution Protocol) - permite que um computador se comunique com outro em rede quando
somente o IP conhecido pelo destinatrio.
RARP (Reverse Address Resolution Protocol) faz o contrrio do ARP, ao invs de obter o endereo MAC da
mquina, o protocolo RARP requisita o endereo IP.
IGMP (Internet Group Management Protocol) usado por hosts para reportar seus participantes de grupos de
hosts a roteadores vizinhos.

Funes da Camada:
Selecionar melhores rotas e rotear pacotes a partir de sua fonte original at seu destino atravs de um ou mais
enlaces;
Definir como dispositivos de rede descobrem uns aos outros e como os pacotes so roteados at seu destino
final;
Detectar erros, controlar congestionamentos, fluxos e sequncia de pacotes.

Um dos principais dispositivos desta camada o roteador (router), equipamento usado para fazer a comutao de
protocolos, interconexo entre diferentes redes e a comunicao entre computadores distantes entre si. Sua principal
funo selecionar a rota mais apropriada para encaminhar os pacotes. ou seja, escolher o melhor caminho disponvel na
rede para um determinado destino.

Outros protocolos da camada: ICMP, IP, IPX, ARP, IPSEC, RIP, OSPF, BGP. O PDU aqui chamado de Pacote.

Camada 2 Enlace

Esta camada recebe os dados formatados da camada Fsica (1), os bits, e trata os mesmos, convertendo em sua unidade
de dados (pacotes) para ser encaminhado para a prxima camada, a de Rede (3). Esta camada detecta e, opcionalmente,
corrige erros que possam acontecer no nvel fsico. responsvel pela transmisso e recepo (delimitao) de quadros e
pelo controle de fluxo. Aqui encontramos o endereo fsico, o MAC (Media Access Control ou Controle de Acesso a
Mdia). Esta camada foi dividida em dois subnveis para os protocolos de LAN: controle de ligao lgica ou LLC (Logic Link
Control), que fornece uma interface para camada superior (rede), e controle de acesso ao meio fsico ou MAC, que acessa
diretamente o meio fsico e controla a transmisso de dados. Em resumo, a funo desta camada ligar os dados de um
host a outro, fazendo isso atravs de protocolos definidos para cada meio especfico por onde os dados so enviados.
Protocolos: PPP, Ethernet, FDDI, ATM, Token Ring, LAPB, NetBios. Dispositivos: Switches, Placa de Rede, Interfaces. O
PDU aqui chamado de Quadro.

Camada 1 Fsica

Esta camada s entende sinais de bits, chegando at ela como pulsos eltricos que so 0 (tenso negativa) ou 1 (tenso
positiva). Ela contm os equipamentos de cabeamento ou outros canais de comunicao que se comunicam diretamente
com o controlador da interface de rede. aqui que so definidas as utilizaes dos cabos e conectores, bem como o tipo
de sinal (pulsos eltricos coaxial; pulsos de luz tico). Basicamente a sua funo receber os dados e iniciar o
processo (ou o inverso, inserir os dados e finalizar o processo). Dispositivos: Cabos, Conectores, Hubs. O PDU aqui
chamado de bits.


12.8 Redes de longa distncia: PPP, ATM e MPLS

12.8.1 Protocolo PPP

Os protocolos PPP e SLIP

A maior parte das pessoas, que no tm em casa uma linha (cabo ou ethernet) ligada diretamente Internet, obrigada a
utilizar as linhas telefnicas (a rede mais usada) para se ligar Internet. A conexo faz
aparelho capaz de converter os dados numricos do computador em sinais analgicos (podendo circular na linha
telefnica por modulao de amplitude ou de frequncia, assim como a voz quando utiliza o telefone).

J que s dois computadores comunicam e que o dbito de uma linha t
necessrio utilizar um protocolo que permite uma comunicao standard entre as diferentes mquinas que utilizam um
modem, sobrecarregando a linha telefnica. Estes protocolos chamam

Noo de ligao ponto a ponto

Pela linha telefnica clssica, dois computadores, no mximo, podem comunicar por modem, assim como no possvel
ligar simultaneamente para duas pessoas pela mesma linha telefnica. Diz
ponto, quer dizer uma ligao entre duas mquinas reduzida sua mais simples expresso: no preciso partilhar a linha
entre vrias mquinas, cada uma fala e responde por sua vez.



RESUMO
Redes de longa distncia: PPP, ATM e MPLS
aior parte das pessoas, que no tm em casa uma linha (cabo ou ethernet) ligada diretamente Internet, obrigada a
utilizar as linhas telefnicas (a rede mais usada) para se ligar Internet. A conexo faz-
rter os dados numricos do computador em sinais analgicos (podendo circular na linha
telefnica por modulao de amplitude ou de frequncia, assim como a voz quando utiliza o telefone).
J que s dois computadores comunicam e que o dbito de uma linha telefnica fraco em relao ao de uma rede local,
necessrio utilizar um protocolo que permite uma comunicao standard entre as diferentes mquinas que utilizam um
modem, sobrecarregando a linha telefnica. Estes protocolos chamam-se protocolos modem.
Pela linha telefnica clssica, dois computadores, no mximo, podem comunicar por modem, assim como no possvel
ligar simultaneamente para duas pessoas pela mesma linha telefnica. Diz-se ento que se tem uma ligao pon
ponto, quer dizer uma ligao entre duas mquinas reduzida sua mais simples expresso: no preciso partilhar a linha
entre vrias mquinas, cada uma fala e responde por sua vez.

P g i n a | 113

aior parte das pessoas, que no tm em casa uma linha (cabo ou ethernet) ligada diretamente Internet, obrigada a
-se graas a um modem, um
rter os dados numricos do computador em sinais analgicos (podendo circular na linha
telefnica por modulao de amplitude ou de frequncia, assim como a voz quando utiliza o telefone).
elefnica fraco em relao ao de uma rede local,
necessrio utilizar um protocolo que permite uma comunicao standard entre as diferentes mquinas que utilizam um
se protocolos modem.
Pela linha telefnica clssica, dois computadores, no mximo, podem comunicar por modem, assim como no possvel
se ento que se tem uma ligao ponto a
ponto, quer dizer uma ligao entre duas mquinas reduzida sua mais simples expresso: no preciso partilhar a linha
P g i n a | 114

Assim, foram criados numerosos protocolos de modem. Os primeiros dentre eles permitiam uma simples transmisso de
dados entre duas mquinas, seguidamente alguns foram dotados de um controlo de erro, e com o aumento da Internet,
foram dotados da capacidade de dirigir mquinas. Desta maneira, existem doravante dois grandes protocolos de modem:

SLIP: um protocolo antigo, fraco em controles.
PPP: o protocolo mais utilizado para os acessos Internet por modem, autoriza um endereamento das
mquinas.

O protocolo SLIP

SLIP significa Serial Line Internet Protocol, que se pode traduzir por protocolo Internet de ligao em srie. O SLIP o
resultado da integrao dos protocolos modens que precedem a sequncia de protocolos TCP/IP.

Trata-se de um protocolo de ligao Internet simples, que no efetua nem controla endereo, nem controlo de erro, e
esta a razo pela qual rapidamente ficou obsoleto em relao ao PPP.

A transmisso de dados com o SLIP muito simples: este protocolo envia uma trama composta unicamente dos dados a
enviar seguidos de um carter de fim de transmisso (o carter END, cujo cdigo ASCII 192). Uma trama SLIP assemelha-
se ento a isto:
Dados a transmitir END


O protocolo PPP

PPP significa Point to Point Protocol, (protocolo ponto a ponto). Trata-se de um protocolo muito mais elaborado que o
SLIP ( a razo pela qual o suplantou), na medida em que transfere dados suplementares, melhor adaptados
transmisso de dados na Internet (a adio de informaes numa trama deve-se em grande parte ao aumento da banda
concorrida).

O PPP realmente um conjunto de trs protocolos:

um protocolo encapsulado de datagramas.
um protocolo de controlo de ligao (LCP, Link Control Protocol), permitindo controlos de teste e configurao
da comunicao.
um conjunto de protocolos de controlo de rede (NCP, Network Control Protocol), permitindo controlos de
integrao PPP em protocolos de camadas superiores.

Os dados encapsulados numa trama PPP chama-se pacotes (ou packets, em ingls). Estes pacotes so geralmente
datagramas, mas pode acontecer que sejam outros (da a denominao especfica de pacote, em vez de datagrama).
Assim, um campo da trama reservado ao tipo de protocolo ao qual o pacote pertence. Uma trama PPP assemelha-se a
isto:

Protocolo (1-2 bytes) Dados a transmitir Dados de enchimentos

Os dados de enchimentos servem para adaptar o comprimento da trama para certos protocolos.

Uma sesso PPP (da abertura ao encerramento) desenrola-se do seguinte modo:
Aquando da conexo, um pacote LCP enviado.
P g i n a | 115

No caso de pedido de autenticao por parte do servidor, um pacote que corresponde a um protocolo de
autenticao pode ser enviado (PAP, Senha Autenticao Protocol, ou CHAP, Challenge Handshake Autentication
Protocol ou Kerberos)
uma vez a comunicao estabelecida, o PPP envia informaes de configurao graas ao protocolo NCP.
Os datagramas a enviar so transmitidos sob a forma de pacotes.
No momento da desconexo, um pacote LCP enviado para terminar a sesso.

12.8.2 Protocolo ATM

O ATM uma tecnologia de comunicao de dados de alta velocidade usada para interligar redes locais, metropolitanas e
de longa distncia para aplicaes de dados, voz, udio, e vdeo. uma tecnologia de rede recente, que, contrariamente
ethernet, token ring, e FDDI, permite transferir simultaneamente numa mesma linha dados e voz.

O ATM foi criado no CEM. Contrariamente s redes sncronas (como as redes telefnicas), onde os dados so emitidos de
maneira sincrnica, ou seja, a banda concorrida repartida (multiplexado) entre os utilizadores de acordo com um corte
temporal, a rede ATM transfere os dados de maneira assncrona, o que significa que transmite assim que pode faz-lo.
Enquanto as redes sincrnicas no emitem nada quando um utilizador no tem nada para emitir, a rede ATM vai utilizar
estes vazios para transmitir outros dados, garantindo assim uma melhor banda concorrida!

A tecnologia ATM utiliza o processo de comutao de pacotes, que adequado para o envio assncrono de informaes
com diferentes requisitos de tempo e funcionalidades, aproveitando-se de sua confiabilidade, eficincia no uso de banda
e suporte a aplicaes que requerem classes de qualidade de servio diferenciadas.

Alm disso, as redes ATM emitem unicamente pacotes sob a forma de clulas de um comprimento de 53 bytes (5 bytes
de rubrica e 48 bytes de dados) e compreendendo identificadores que permitem conhecer designadamente a qualidade
de servio (QOS, Quality Of Service). A qualidade de servio representa um indicador de prioridade dos pacotes de acordo
com o dbito actual da rede.

O ATM permite assim transferir dados a uma velocidade que vai de 25 Mbps a mais de 622 Mbps ( mesmo suposto obter
mais 2Gbps com fibra ptica). Os equipamentos necessrios para redes ATM so caros, estes so utilizados
essencialmente pelos operadores de telecomunicao em linhas de longa distncia.

Uma rede ATM composta por:
Equipamentos de usurios (PCs, estaes de trabalho, servidores, computadores de grande porte, PABX, etc.) e
suas respectivas aplicaes;
Equipamentos de acesso com interface ATM (roteadores de acesso, hubs, switches, bridges, etc.);
Equipamentos de rede (switches, roteadores de rede, equipamentos de transmisso com canais E1 / T1 ou de
maior banda, etc.).
A converso dos dados para o protocolo ATM feita pelos equipamentos de acesso. Os frames gerados so
enviados aos equipamentos de rede, cuja funo basicamente transportar esse frames at o seu destino,
usando os procedimentos roteamento prprios do protocolo.

A rede ATM sempre representada por uma nuvem, j que ela no uma simples conexo fsica entre 2 pontos distintos.
A conexo entre esses pontos feita atravs de rotas ou canais virtuais (virtual path / channel) configurados com uma
determinada banda. A alocao de banda fsica na rede feita clula a clula, quando da transmisso dos dados.

A figura a seguir apresenta uma rede ATM.

P g i n a | 116


Vantagens e Restries

A tecnologia ATM oferece vrios benefcios, quando comparada com outras tecnologias:
Emprega a multiplexao estatstica, que otimiza o uso de banda;
Faz o gerenciamento dinmico de banda;
O custo de processamento das suas clulas de tamanho fixo baixo;
Integra vrios tipos diferentes de trfego (dados, Voz e vdeo);
Garante a alocao de banda e recursos para cada servio;
Possui alta disponibilidade para os servios;
Suporta mltiplas classes de Qualidade de Servio (QoS);
Atende a aplicaes sensveis ou no a atraso e perda de pacotes;
Aplica-se indistintamente a redes pblicas e privadas;
Pode compor redes escalveis, flexveis e com procedimentos de recuperao automtica de falhas;
Pode interoperar com outros protocolos e aplicaes, tais como Frame Relay, TCP/IP, DSL, Gigabit Ethernet.
tecnologia wireless, SDH / SONET, entre outros.

Entretanto, sua utilizao irrestrita tem encontrado alguns obstculos:
Outras tecnologias tais como Fast Ethernet, Gibabit Ethernet e TCP/IP, tm sido adotadas com grande freqncia
em redes de dados;
O uso de interfaces ATM diretamente aplicadas em PCs, estaes de trabalho e servidores de alto desempenho
no tem sido to grande como se esperava a princpio.

12.8.3 Protocolo MPLS

No contexto das redes de computadores e telecomunicaes, o Multi Protocol Label Switching (MPLS) um mecanismo
de transporte de dados pertencente famlia das redes de comutao de pacotes. O MPLS padronizado pelo IETF -
Internet Engineering Task Force atravs da RFC-3031 e opera numa camada OSI intermediria s definies tradicionais
do Layer 2 (Enlace) e Layer 3 (Rede), pelo que se tornou recorrente ser referido como um protocolo de "Layer 2,5".


O label um identificador curto, de tamanho fixo e significado local. Todo pacote ao entrar numa rede MPLS recebe um
label. Este pode ser pensado como uma forma abreviada para o cabealho do pacote. Desta forma os roteadores s
analisam os labels para poder encaminhar o pacote. O cabealho MPLS deve ser posicionado depois de qualquer

cabealho da camada 2 e antes do cabealho da camada 3, ele conhecido como Shim Header e est apresentado na
figura desta pgina.

Descries dos campos do Label

O campo Label contm o valor atual deste:
O campo TC(rfc5462) - Traffic Class
para indicar nveis de prioridade, para suportar DiffServ na rede MPLS, entre outros.
O campo S (stack) suporta o enfil
O campo TTL (Time to Live) tem o mesmo papel que no cabealho IP, contar por quantos roteadores o pacote
passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele descar
possveis loops.
Como o MPLS foi concebido para permitir um servio unificado de transporte de dados para aplicaes baseadas em
comutao de pacotes ou comutao circuitos ele pode ser usado para transportar vrios tipos de trfego, como
IP, ATM, SONET ou mesmo frames Ethernet. O MPLS pode utilizar as seguintes redes de acesso:

1. Acesso xDSL (Digital Subscriber Line): Acesso que utiliza rede de acesso ADSL das operadoras. Geralmente
opera com velocidades simtricas de 128 a 512 kb
2. Frame Relay: Utiliza como acesso as redes Frame legada e nas velocidades de 64 a 2048 kbps.
3. ATM (Asynchronous Transfer Mode): Opera nas velocidades de 2 a 622 Mbps.
4. TDM (Time Division Multiplex): Utiliza acessos determin
Mbps(T4), Sistema Americano ou nas velocidades de 2,048 Mbps (E1) a 139,264 Mbps (E4), Sistema Europeu.
5. Rede Metro Ethernet: Utiliza como acesso rede IP MPLS da Operadora, a rede Metro Ethernet nas velo
de 1Mbps a 1Gbps (restrito aos locais atendidos pela rede Metro
6. Acessos Wireless: Pode ser fornecido atravs de rdios digitais (tecnologia pr WiMAX), distncia at 16 Km e
velocidade at 54 Mbps.

O MPLS permite que os operadores de uma determinada rede tenham alto desempenho no desvio de trfego de dados
em situaes crticas, tais como de falhas e gargalos (ou congestionamentos). O MPLS permite assegurar que a
transmisso de determinados pacotes tenham perdas ou atrasos imperceptveis em funo da capacidade de uma gesto
de trfego mais eficaz, possibilitando assim maior qualidade dos servios e conseqentemente maior confiabilidade.
normalmente utilizado em empresas de telecomunicaes respons
SLA para aumentar sua credibilidade quanto disponibilidade de seus servios.

Caractersticas

MPLS, ou MultiProtocol Label Switching, uma tecnologia de encaminhamento de pacotes baseada em rtulos (la
que funciona, basicamente, com a adio de um rtulo nos pacotes de trfego (O MPLS indiferente ao tipo de dados
transportado, pelo que pode ser trfego IP ou outro qualquer) entrada do backbone (chamados de roteadores de
borda) e, a partir da, todo o encaminhamento pelo backbone passa a ser feito com base neste rtulo. Comparativamente
ao encaminhamento IP, o MPLS torna-se mais eficiente uma vez que dispensa a consulta das tabelas de routing.

cabealho da camada 2 e antes do cabealho da camada 3, ele conhecido como Shim Header e est apresentado na
ntm o valor atual deste:
Traffic Class -, anteriormente chamado EXP, define classes de servios, e pode ser usado
para indicar nveis de prioridade, para suportar DiffServ na rede MPLS, entre outros.
O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba mais de um label.
O campo TTL (Time to Live) tem o mesmo papel que no cabealho IP, contar por quantos roteadores o pacote
passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele descar
Como o MPLS foi concebido para permitir um servio unificado de transporte de dados para aplicaes baseadas em
comutao de pacotes ou comutao circuitos ele pode ser usado para transportar vrios tipos de trfego, como
IP, ATM, SONET ou mesmo frames Ethernet. O MPLS pode utilizar as seguintes redes de acesso:
Acesso xDSL (Digital Subscriber Line): Acesso que utiliza rede de acesso ADSL das operadoras. Geralmente
opera com velocidades simtricas de 128 a 512 kbps (sem garantia de banda mnima).
Frame Relay: Utiliza como acesso as redes Frame legada e nas velocidades de 64 a 2048 kbps.
ATM (Asynchronous Transfer Mode): Opera nas velocidades de 2 a 622 Mbps.
TDM (Time Division Multiplex): Utiliza acessos determinsticos nas velocidades de 1,544 Mbps (T1) a 274,176
Mbps(T4), Sistema Americano ou nas velocidades de 2,048 Mbps (E1) a 139,264 Mbps (E4), Sistema Europeu.
Rede Metro Ethernet: Utiliza como acesso rede IP MPLS da Operadora, a rede Metro Ethernet nas velo
de 1Mbps a 1Gbps (restrito aos locais atendidos pela rede Metro-ethernet da Operadora ou via projeto especial).
Acessos Wireless: Pode ser fornecido atravs de rdios digitais (tecnologia pr WiMAX), distncia at 16 Km e
O MPLS permite que os operadores de uma determinada rede tenham alto desempenho no desvio de trfego de dados
em situaes crticas, tais como de falhas e gargalos (ou congestionamentos). O MPLS permite assegurar que a
tenham perdas ou atrasos imperceptveis em funo da capacidade de uma gesto
de trfego mais eficaz, possibilitando assim maior qualidade dos servios e conseqentemente maior confiabilidade.
normalmente utilizado em empresas de telecomunicaes responsveis por backbones que se utilizam de BGP4, QoS e
SLA para aumentar sua credibilidade quanto disponibilidade de seus servios.
MPLS, ou MultiProtocol Label Switching, uma tecnologia de encaminhamento de pacotes baseada em rtulos (la
que funciona, basicamente, com a adio de um rtulo nos pacotes de trfego (O MPLS indiferente ao tipo de dados
transportado, pelo que pode ser trfego IP ou outro qualquer) entrada do backbone (chamados de roteadores de
todo o encaminhamento pelo backbone passa a ser feito com base neste rtulo. Comparativamente
se mais eficiente uma vez que dispensa a consulta das tabelas de routing.
P g i n a | 117
cabealho da camada 2 e antes do cabealho da camada 3, ele conhecido como Shim Header e est apresentado na
, anteriormente chamado EXP, define classes de servios, e pode ser usado
para indicar nveis de prioridade, para suportar DiffServ na rede MPLS, entre outros.
eiramento de labels. Caso o pacote receba mais de um label.
O campo TTL (Time to Live) tem o mesmo papel que no cabealho IP, contar por quantos roteadores o pacote
passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele descartado para evitar
Como o MPLS foi concebido para permitir um servio unificado de transporte de dados para aplicaes baseadas em
comutao de pacotes ou comutao circuitos ele pode ser usado para transportar vrios tipos de trfego, como pacotes
IP, ATM, SONET ou mesmo frames Ethernet. O MPLS pode utilizar as seguintes redes de acesso:
Acesso xDSL (Digital Subscriber Line): Acesso que utiliza rede de acesso ADSL das operadoras. Geralmente
ps (sem garantia de banda mnima).
Frame Relay: Utiliza como acesso as redes Frame legada e nas velocidades de 64 a 2048 kbps.
sticos nas velocidades de 1,544 Mbps (T1) a 274,176
Mbps(T4), Sistema Americano ou nas velocidades de 2,048 Mbps (E1) a 139,264 Mbps (E4), Sistema Europeu.
Rede Metro Ethernet: Utiliza como acesso rede IP MPLS da Operadora, a rede Metro Ethernet nas velocidades
ethernet da Operadora ou via projeto especial).
Acessos Wireless: Pode ser fornecido atravs de rdios digitais (tecnologia pr WiMAX), distncia at 16 Km e

O MPLS permite que os operadores de uma determinada rede tenham alto desempenho no desvio de trfego de dados
em situaes crticas, tais como de falhas e gargalos (ou congestionamentos). O MPLS permite assegurar que a
tenham perdas ou atrasos imperceptveis em funo da capacidade de uma gesto
de trfego mais eficaz, possibilitando assim maior qualidade dos servios e conseqentemente maior confiabilidade.
veis por backbones que se utilizam de BGP4, QoS e
MPLS, ou MultiProtocol Label Switching, uma tecnologia de encaminhamento de pacotes baseada em rtulos (labels)
que funciona, basicamente, com a adio de um rtulo nos pacotes de trfego (O MPLS indiferente ao tipo de dados
transportado, pelo que pode ser trfego IP ou outro qualquer) entrada do backbone (chamados de roteadores de
todo o encaminhamento pelo backbone passa a ser feito com base neste rtulo. Comparativamente
se mais eficiente uma vez que dispensa a consulta das tabelas de routing.
P g i n a | 118

Este protocolo permite a criao de Redes Virtuais Privadas garantindo um isolamento completo do trfego com a criao
de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN.

Alm disso possvel realizar QoS (Quality of Service) com a priorizao de aplicaes crticas, dando um tratamento
diferenciado para o trfego entre os diferentes pontos da VPN. QoS cria as condies necessrias para o melhor uso dos
recursos da rede, permitindo tambm o trfego de voz e vdeo.

Os produtos que as operadoras utilizam baseados em MPLS permitem que elas possam agregar valor ao seus produtos,
pois passam a no oferecer apenas banda, mas um trfego diferenciado com: Multimdia (Voz, Vdeo e Dados) e
aplicaes crticas, com garantias aplicveis de QoS, atravs das seguintes classes de servio:
Multimdia: priorizao de trfego dos pacotes multimdia (ex.: vdeo conferncia, etc.).
Voz: priorizao de trfego dos pacotes de voz (ex.: interligao de PABX, telefonia IP, etc.).
Dados Expressos: priorizao de trfego de dados de aplicaes crticas (ex.: SAP, GVCollege, etc.).
Dados: trfego de dados sem priorizao (Best Effort).
O MPLS foi concebido para satisfazer as necessidades de infraestrutura de comunicao segura e economicamente vivel
entre:
- Escritrios de uma mesma empresa em diferentes localidades;
- Fora de trabalho em constante deslocamento;
- Empresa, clientes, fornecedores.

O produto baseado em MPLS, oferecidos pelas operadoras, permite que ele possa ser utilizado nas seguintes situaes:
1. acesso corporativo a servidores de aplicaes centralizadas como sistemas corporativos, e-mail e Intranet;
2. formao de redes para compartilhamento de arquivos;
3. integrao de sistemas de telefonia;
4. formao de sistemas de videoconferncia;
5. acesso remoto aos sistemas corporativos.

Vantagens
Melhor desempenho no encaminhamento de pacotes;
Criao de caminhos (Label Switching Paths) entre os roteadores;
Possibilidade de associar requisitos de QoS, baseados nos rtulos carregados pelos pacotes.

Redes de infra-estrutura suportados

Devido ao alinhamento do MPLS relativamente ao tipo de dados em trnsito, possvel encapsular o trfego de
tecnologias anteriores, como:
Frame Relay.
ATM.
PPP.
Packet Over Sonet/SDH.
Ethernet.
Token Ring.
FDDI.
Comutao tica (MPS).
Combinao de abordagens precedentes.

Funes de MPLS
Mecanismos para o tratamento de fluxos de dados entre hardware, ou mesmo aplicaes, distintas.
Independncia em relao aos protocolos das camadas OSI 2 (enlace) e 3 (rede).
Mapeamento entre os endereos IP e labels, para envio de pacotes.
Interfaces com protocolos de roteamento, como OSPF.
P g i n a | 119

Suporta IP, ATM e frame-relay.

12.4 Redes sem fio (wireless)

A IEEE 802 uma norma que tem como objetivo definir uma padronizao para redes locais e metropolitanas das
camadas 1 e 2 (Fsica e Enlace) do modelo OSI para padro de redes. As normas cuidam de diversos tipos de redes como
Ethernet, rede sem fio, fibra tica dentre outros.

Definies
IEEE 802.1 - Gerncia de rede.
IEEE 802.2 - LLC (Logical Link Control).
IEEE 802.3 - Ethernet e especfica a sintaxe e a semntica MAC (Media Access Control).
IEEE 802.4 - Token Bus.
IEEE 802.5 - Token Ring.
IEEE 802.6 - Redes Metropolitanas.
IEEE 802.7 - MANs de Banda Larga.
IEEE 802.8 - Fibra ptica.
IEEE 802.9 - Integrao de Redes Loca]
IEEE 802.10 - Segurana em Redes Locais.
IEEE 802.11 - LAN sem fio (Wireless LAN).
IEEE 802.15 - Wireless Personal Area Network (Bluetooth).
IEEE 802.16 - Broadband Wireless Access (WiMAX).
IEEE 802.20 - Mobile Broadband Wireless Access (MobileFi).
IEEE 802.22 - Wireless Regional Area Network (WRAN).

12.4.1 Introduo

O que Wi-Fi?

Wi-Fi um conjunto de especificaes para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padro
IEEE 802.11. O nome "Wi-Fi" tido como uma abreviatura do termo ingls "Wireless Fidelity", embora a Wi-Fi Alliance,
entidade responsvel principalmente pelo licenciamento de produtos baseados na tecnologia, nunca tenha afirmado tal
concluso. comum encontrar o nome Wi-Fi escrito como WiFi, Wi-fi ou at mesmo wifi. Todas estas denominaes se
referem mesma tecnologia.

Com a tecnologia Wi-Fi, possvel implementar redes que conectam computadores e outros dispositivos compatveis
(smartphones, tablets, consoles de videogame, impressoras, etc) que estejam prximos geograficamente. Estas redes no
exigem o uso de cabos, j que efetuam a transmisso de dados por meio de radiofrequncia. Este esquema oferece vrias
vantagens, entre elas: permite ao usurio utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso;
possibilita a insero rpida de outros computadores e dispositivos na rede; evita que paredes ou estruturas prediais
sejam furadas ou adaptadas para a passagem de fios.

A flexibilidade do Wi-Fi to grande que se tornou vivel a implementao de redes que fazem uso desta tecnologia nos
mais variados lugares, principalmente pelo fato de as vantagens citadas no pargrafo anterior muitas vezes resultarem
em diminuio de custos. Assim sendo, comum encontrar redes Wi-Fi disponveis em hotis, aeroportos, rodovirias,
bares, restaurantes, shoppings, escolas, universidades, escritrios, hospitais, etc. Para utilizar estas redes, basta ao
usurio ter um laptop, smartphone ou qualquer dispositivo compatvel com Wi-Fi.

Funcionamento do Wi-Fi

P g i n a | 120

Ao chegar neste ponto do texto, natural que voc esteja querendo saber como o Wi-Fi funciona. Como voc j sabe, a
tecnologia baseada no padro IEEE 802.11, no entanto, isso no quer dizer que todo produto que trabalhe com estas
especificaes seja tambm Wi-Fi. Para que um determinado produto receba um selo com esta marca, necessrio que
ele seja avaliado e certificado pela Wi-Fi Alliance. Esta uma maneira de garantir ao usurio que todos os produtos com o
selo Wi-Fi Certified seguem normas de funcionalidade que garantem a interoperabilidade com outros equipamentos.

Todavia, isso no significa que dispositivos que no ostentam o selo no funcionaro com aparelhos que o tenham
(mesmo assim, prefervel optar produtos certificados para diminuir os riscos de problemas). Assim sendo e
considerando que toda a base do Wi-Fi est no padro 802.11, as prximas linhas daro explicaes sobre este ltimo
como se ambos fossem uma coisa s (e, para fins prticos, so mesmo!).

O padro 802.11 estabelece normas para a criao e para o uso de redes sem fio. A transmisso deste tipo de rede feita
por sinais de radiofrequncia, que se propagam pelo ar e podem cobrir reas na casa das centenas de metros. Como
existem inmeros servios que podem utilizar sinais de rdio, necessrio que cada um opere de acordo com as
exigncias estabelecidas pelo governo de cada pas. Esta uma maneira de evitar problemas, especialmente
interferncias.

H, no entanto, alguns segmentos de frequncia que podem ser usados sem necessidade de aprovao direta de
entidades apropriadas de cada governo: as faixas ISM (Industrial, Scientific and Medical), que podem operar, entre
outros, com os seguintes intervalos: 902 MHz - 928 MHz; 2,4 GHz - 2,485 GHz e 5,15 GHz - 5,825 GHz (dependendo do
pas, esses limites podem sofrer variaes). Como voc ver a seguir, so justamente estas duas ltimas faixas que o Wi-Fi
utiliza, no entanto, tal caracterstica pode variar conforme a verso do padro 802.11.

SSID (Service Set Identifier)

Vamos conhecer as verses mais importantes do 802.11, mas antes, para facilitar a compreenso, conveniente saber
que, para uma rede deste tipo ser estabelecida, necessrio que os dispositivos (tambm chamados de STA - de
"station") se conectem a aparelhos que forneam o acesso. Estes so genericamente denominados Access Point (AP).
Quando um ou mais STAs se conectam a um AP, tem-se, portanto, uma rede, que denominada Basic Service Set (BSS).

Por questes de segurana e pela possibilidade de haver mais de um BSS em determinado local (por exemplo, duas redes
sem fio criadas por empresas diferentes em uma rea de eventos), importante que cada um receba uma identificao
denominada Service Set Identifier (SSID), um conjunto de caracteres que, aps definido, inserido no cabealho de cada
pacote de dados da rede. Em outras palavras, o SSID nada mais do que o nome dado a cada rede sem fio.

12.4.1.1 - Padres

Como WLANs usam o mesmo mtodo de transmisso das ondas de radio AM/FM, as leis que as regem so as mesmas
destes. O FCC (Federal Comunications Comission), regula o uso dos dispositivos WLAN. O IEEE ( Institute of Eletrical and
Eletronic Engineers) responsvel pela criao e adoo dos padres operacionais. Citamos os mais conhecidos:

Padro 802.11 ("original")

A primeira verso do padro 802.11 foi lanada em 1997, aps 7 anos de estudos, aproximadamente. Com o surgimento
de novas verses (que sero abordadas mais adiante), a verso original passou a ser conhecida como 802.11-1997 ou,
ainda, como 802.11 legacy (neste texto, ser chamada de "802.11 original"). Por se tratar de uma tecnologia de
transmisso por radiofrequncia, o IEEE (Institute of Electrical and Electronic Engineers) determinou que o padro
operasse no intervalo de frequncias entre 2,4 GHz e 2,4835 GHz, uma das j mencionadas faixas ISM. Sua taxa de
transmisso de dados de 1 Mb/s ou 2 Mb/s (megabits por segundo) e possvel usar as tcnicas de transmisso Direct
Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

P g i n a | 121

Estas tcnicas possibilitam transmisses utilizando vrios canais dentro de uma frequncia, no entanto, a DSSS cria vrios
segmentos da informaes transmitidas e as envia simultaneamente aos canais. A tcnica FHSS, por sua vez, utiliza um
esquema de "salto de frequncia", onde a informao transmitida utiliza determinada frequncia em certo perodo e, no
outro, utiliza outra frequncia. Esta caracterstica faz com que o FHSS tenha velocidade de transmisso de dados um
pouco menor, por outro lado, torna a transmisso menos suscetvel interferncias, uma vez que a frequncia utilizada
muda constantemente. O DSSS acaba sendo mais rpido, mas tem maiores chances de sofrer interferncia, uma vez que
faz uso de todos os canais ao mesmo tempo.

Padro 802.11b

Em 1999, foi lanada uma atualizao do padro 802.11 que recebeu o nome 802.11b. A principal caracterstica desta
verso a possibilidade de estabelecer conexes nas seguintes velocidades de transmisso: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e
11 Mb/s. O intervalo de frequncias o mesmo utilizado pelo 802.11 original (entre 2,4 GHz e 2,4835 GHz), mas a tcnica
de transmisso se limita ao DSSS, uma vez que o FHSS acaba no atendendo s normas estabelecidas pela Federal
Communications Commission (FCC) quando operada em transmisses com taxas superiores a 2 Mb/s. Para trabalhar de
maneira efetiva com as velocidades de 5.5 Mb/s e 11 Mb/s, o 802.11b tambm utiliza uma tcnica chamada
Complementary Code Keying (CCK).

A rea de cobertura de uma transmisso 802.11b pode chegar, teoricamente, a 400 metros em ambientes abertos e pode
atingir uma faixa de 50 metros em lugares fechados (tais como escritrios e residncias). importante frisar, no entanto,
que o alcance da transmisso pode sofrer influncia de uma srie de fatores, tais como objetos que causam interferncia
ou impedem a propagao da transmisso a partir do ponto em que esto localizados.

interessante notar que, para manter a transmisso o mais funcional possvel, o padro 802.11b (e os padres
sucessores) pode fazer com que a taxa de transmisso de dados diminua at chegar ao seu limite mnimo (1 Mb/s)
medida que uma estao fica mais longe do ponto de acesso. O contrrio tambm acontece: quanto mais perto do ponto
de acesso, maior pode ser a velocidade de transmisso.

O padro 802.11b foi o primeiro a ser adotado em larga escala, sendo, portanto, um dos responsveis pela popularizao
das redes Wi-Fi.

Padro 802.11a

O padro 802.11a foi disponibilizado no final do ano de 1999, quase na mesma poca que a verso 802.11b. Sua principal
caracterstica a possibilidade de operar com taxas de transmisso de dados no seguintes valores: 6 Mb/s, 9 Mb/s, 12
Mb/s, 18 Mb/s, 24 Mb/s, 36 Mb/s, 48 Mb/s e 54 Mb/s. O alcance geogrfico de sua transmisso de cerca de 50 metros.
No entanto, a sua frequncia de operao diferente do padro 802.11 original: 5 GHz, com canais de 20 MHz dentro
desta faixa.

Por um lado, o uso desta frequncia conveniente por apresentar menos possibilidades de interferncia, afinal, este
valor pouco usado. Por outro, pode trazer determinados problemas, j que muitos pases no possuem regulamento
para essa frequncia. Alm disso, esta caracterstica pode fazer com que haja dificuldades de comunicao com
dispositivos que operam nos padres 802.11 original e 802.11b.

Um detalhe importante que em vez de utilizar DSSS ou FHSS, o padro 802.11a faz uso de uma tcnica conhecida como
Orthogonal Frequency Division Multiplexing (OFDM). Nela, a informao a ser trafegada dividida em vrios pequenos
conjuntos de dados que so transmitidos simultaneamente em diferentes frequncias. Estas so utlizadas de forma a
impedir que uma interfira na outra, fazendo com que a tcnica OFDM funcione de maneira bastante satisfatria.

Apesar de oferecer taxas de transmisso maiores, o padro 802.11a no chegou a ser to popular quanto o padro
802.11b.

P g i n a | 122

Padro 802.11g

O padro 802.11g foi disponibilizado em 2003 e tido como o "sucessor natural" da verso 802.11b, uma vez que
totalmente compatvel com este. Isso significa que um dispositivo que opera com 802.11g pode "conversar" com outro
que trabalha com 802.11b sem qualquer problema, exceto o fato de que a taxa de transmisso de dados , obviamente,
limitava ao mximo suportado por este ltimo.

O principal atrativo do padro 802.11g poder trabalhar com taxas de transmisso de at 54 Mb/s, assim como acontece
com o padro 802.11a. No entanto, ao contrrio desta verso, o 802.11g opera com frequncias na faixa de 2,4 GHz
(canais de 20 MHz) e possui praticamente o mesmo poder de cobertura do seu antecessor, o padro 802.11b. A tcnica
de transmisso utilizada nesta verso tambm o OFDM, todavia, quando feita comunicao com um dispositivo
802.11b, a tcnica de transmisso passa a ser o DSSS.

Padro 802.11n

O desenvolvimento da especificao 802.11n se iniciou em 2004 e foi finalizado em setembro de 2009. Durante este
perodo, foram lanados vrios dispositivos compatveis com a verso no terminada do padro. E, sim, estamos falando
do sucessor do 802.11g, tal como este foi do 802.11b.

O 802.11n tem como principal caracterstica o uso de um esquema chamado Multiple-Input Multiple-Output (MIMO),
capaz de aumentar consideravelmente as taxas de transferncia de dados por meio da combinao de vrias vias de
transmisso (antenas). Com isso, possvel, por exemplo, usar dois, trs ou quatro emissores e receptores para o
funcionamento da rede.

Uma das configuraes mais comuns neste caso o uso de APs que utilizam trs antenas (trs vias de transmisso) e STAs
com a mesma quantidade de receptores. Somando esta caracterstica de combinao com o aprimoramento de suas
especificaes, o padro 802.11n capaz de fazer transmisses na faixa de 300 Mb/s e, teoricamente, pode atingir taxas
de at 600 Mb/s. No modo de transmisso mais simples, com uma via de transmisso, o 802.11n pode chegar casa dos
150 Mb/s.

Em relao sua frequncia, o padro 802.11n pode trabalhar com as faixas de 2,4 GHz e 5 GHz, o que o torna compatvel
com os padres anteriores, inclusive com o 802.11a (pelo menos, teoricamente). Cada canal dentro dessas faixas possui,
por padro, largura de 40 MHz.

Sua tcnica de transmisso padro o OFDM, mas com determinadas alteraes, devido ao uso do esquema MIMO,
sendo, por isso, muitas vezes chamado de MIMO-OFDM. Alguns estudos apontam que sua rea de cobertura pode passar
de 400 metros.

Padro 802.11ac

5G WiFi O "sucessor" do 802.11n o padro 802.11ac, cujas especificaes foram desenvolvidas quase que totalmente
entre os anos de 2011 e 2013, com a aprovao final de suas caractersticas pelo IEEE devendo acontecer somente em
2014 ou mesmo 2015.

A principal vantagem do 802.11ac est em sua velocidade, estimada em at 433 Mb/s no modo mais simples. Mas,
teoricamente, possvel fazer a rede superar a casa dos 6 Gb/s (gigabits por segundo) em um modo mais avanado que
utiliza mltiplas vias de transmisso (antenas) - no mximo, oito. A tendncia que a indstria priorize equipamentos
com uso de at trs antenas, fazendo a velocidade mxima ser de aproximadamente 1,3 Gb/s.

Tambm chamada de 5G WiFi - h at um site criado para promover esta especificao: www.5gwifi.org -, o 802.11ac
trabalha na frequncia de 5 GHz, sendo que, dentro desta faixa, cada canal pode ter, por padro, largura de 80 MHz (160
MHz como opcional).
P g i n a | 123


O 802.11ac possui tambm tcnicas mais avanadas de modulao - mais precisamente, trabalha com o esquema MU-
MUMO (Multi-User MIMO), que permite transmisso e recepo de sinal de vrios terminais, como se estes trabalhassem
de maneira colaborativa, na mesma frequncia.

Se destaca tambm o uso de um mtodo de transmisso chamado Beamforming (tambm conhecido como TxBF), que no
padro 802.11n opcional: trata-se de uma tecnologia que permite ao aparelho transmissor (como um roteador)
"avaliar" a comunicao com um dispositivo cliente para otimizar a transmisso em sua direo.

Outros padres 802.11

O padro IEEE 802.11 teve (e ter) outras verses alm das mencionadas anteriormente, que no se tornaram populares
por diversos motivos. Um deles o padro 802.11d, que aplicado apenas em alguns pases onde, por algum motivo, no
possvel utilizar alguns dos outros padres estabelecidos. Outro exemplo o padro 802.11e, cujo foco principal o
QoS (Quality of Service) das transmisses, isto , a qualidade do servio. Isso torna esse padro interessante para
aplicaes que so severamente prejudicadas por rudos (interferncias), tais como as comunicaes por VoIP.

H tambm o padro 802.11f, que trabalha com um esquema conhecido como handoff que, em poucas palavras, faz com
que determinado dispositivo se desconecte de um AP (lembrando, um Access Point - ponto de acesso) de sinal fraco e se
conecte em outro, de sinal mais forte, dentro da mesma rede. O problema que alguns fatores podem fazer com que
esse procedimento no ocorra da maneira devida, causando transtornos ao usurio. As especificaes 802.11f (tambm
conhecido como Inter-Access Point Protocol) fazem com que haja melhor interoperabilidade entre os APs para diminuir
estes problemas.

Tambm merece destaque o padro 802.11h. Na verdade, este nada mais do que uma verso do 802.11a que conta
com recursos de alterao de frequncia e controle do sinal. Isso porque a frequncia de 5 GHz (usada pelo 802.11a)
aplicada em diversos sistemas na Europa. H ainda o 802.11i, que ser explicado no tpico a seguir (voc ver o porqu).
H vrios outras especificaes, mas a no ser por motivos especficos, conveniente trabalhar com as verses mais
populares, preferencialmente com a mais recente.

Resumo dos principais padres

IEEE
802.11
Criado em 1994, foi o padro original.
Oferecia taxas de transmisso de 2 Mbps.
Caiu em desuso com o surgimento de novos padres.
IEEE
802.11b
Taxas de transmisso de 11Mbps.
Largamente utilizada hoje em dia.
Opera em 2.4Ghz
Alcance de at 100m indoor e 300m outdoor
Mais voltado para aplicaes indoor
Tende a cair em desuso com a popularizao do 802.11g.
IEEE
802.11
Taxas de transmisso de 54Mbps.
Alcance menor do que a 802.11b.
Opera em 5Ghz
Alcance de at 60m indoor e 100m outdoor
Mais voltado para aplicaes indoor
Seu maior problema a no compatibilidade com dispositivos do padro b , o que prejudicou e
muito sua aceitao no mercado.
IEEE
802.11g
Taxas de transmisso de 54Mbps podendo chegar em alguns casos a 108Mbps.
Opera em 2.4Ghz
Mais voltado para aplicaes indoor.
Rene o melhor dos mundos a e b. (alcance x taxa).
P g i n a | 124

IEEE
802.16a
Criado em 2003.
Popularmente conhecido como Wi-Max
Voltado exclusivamente para aplicaes outdoor
Alcance de at 50Km
Taxas de transmisso de at 280Mbps.

12.4.1.2 Tcnicas de Transmisso

WLANs usam uma tcnica de transmisso conhecida como difuso de espectro (Spread Spectrum). Essa tcnica se
caracteriza por larga largura de banda e baixa potncia de sinal. So sinais dificeis de detectar e mesmo interceptar sem
o equipamento adequado. Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct
Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

DSSS
Menos resistente a interferncia
Compatibilidade com equipamentos de padres anteriores
Taxa de Transmisso de 11 Mbps
Menor segurana
Possui 11 canais, mas destes somente 3 so no-interferentes e os efetivamente usados para
transmisso Canais : 1, 6 e 11
FHSS
Mais resistente a interferncia
No possui compatibilidade com equipamentos de padres anteriores
Taxa de transmisso de 2Mbps
Maior segurana
79 canais disponveis para transmisso

12.4.1.3 Elementos de Hardware

Na tabela a seguir descrevemos os componentes de uma WLAN


PC Card
Usado somente em notebooks
Serve para conectar o notebook a rede wireless
Possui antena interna imbutida

Placas PCI
Usado somente em desktops
Serve para conectar o desktop a rede wireless
Possui antena externa acoplada a sada da placa

Adaptadores USB
Pode ser usado em notebooks ou desktops
Serve para conectar o notebook ou desktop a rede wireless
Possui antena interna imbutida

Pontos de Acesso

Concentra todo o trfego da rede wireless alm das conexes oriundas dos clientes.
Possui um identificador que identifica a rede chamado SSID.
Interface entre a rede wireless e a rede cabeada por possuir porta UTP 10 ou 100Mbps
Possui antena interna imbutida
Suporta a conexo de antenas externas, na maioria dos casos

Pontes Wireless
Workgroup
Agrupa vrios clientes LAN e transforma essa LAN em nico cliente WLAN.
Recomendado em situaes em que um pequeno grupo de usurios necessita de acesso
a rede principal.
O nmero mximo de estaes que pode ser conectado est compreendido entre 8 e
128, dependendo do fabricante.
P g i n a | 125


Pontes Wireless
Conecta duas ou mais redes
Compreende 4 modos de operao: Root, Non-Root, Access Point e Repeater.
Possui a capacidade de formao de backbone wireless atravs de 2 PC Cards.

Gateways
Conecta um pequeno nmero de dispositivos wireless a internet ou outra rede
Possui uma porta WAN e vrias portas LAN. Geralmente tem um hub ou switch
embutido e possui as funcionalidades de um Ponto de Acesso.

Antenas
Podem ser conectadas a pontos de acesso ou a mquinas clientes para aumentar o
ganho do sinal e assim melhorar a transmisso de dados.
Podem ser direcionais ou omni-direcionais.

12.4.1.4 Tipos de WLAN

Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor

Indoor

Dizemos que uma WLAN indoor quando o sinal est sendo transmitido em ambiente fechado normalmente na
presena de muitos obstculos, um escritrio um bom exemplo.

No h necessidade de visada direta entre as antenas para que haja comunicao. Alcance pequeno em torno de at 300
metros. Podem ter a presena de um Ponto de Acesso ou no.

ADHOC
No existem Pontos de Acesso (AP)
Comunicao feita cliente cliente
No existe canalizao do trfego
Performance diminui a medida que novos clientes so acrescentados
Suporta no mximo 5 clientes para uma performance aceitvel com trfego leve
Infraestrutura
Necessidade de um Ponto de Acesso (AP)
Comunicao cliente cliente no permitida. Toda a comunicao feita com o
AP.
Centralizao do trfego. Todo o trfego da Rede passa pelo AP.
Compreende dois modos de operao: BSS (Basic Service Set), ESS (Extended Service
Set)

BSS Consiste de um Ponto de Acesso ligado a rede cabeada e um ou mais clientes wireless. Quando um cliente quer se
comunicar com outro ou com algum dispositivo na rede cabeada deve usar o Ponto de Acesso para isso. O BSS
compreende uma simples clula ou rea de RF e tem somente um identificador (SSID). Para que um cliente possa fazer
parte da clula ele deve estar configurado para usar o SSID do Ponto de Acesso.

P g i n a | 126


Figura 8 - Sistema BSS
ESSS So 2 sistemas BSS conectados por um sistema de distribuio, seja ele LAN, WAN, Wireless ou qualquer outro.
Necessita portanto de 2 Pontos de Acesso. Permite roaming entre as clulas. No necessita do mesmo SSID em ambos os
BSS.


Figura 9 - Sistema ESS
Outdoor

Dizemos que uma WLAN outdoor quando o sinal est sendo transmitido ao ar livre, uma comunicao entre dois
prdios um bom exemplo. As antenas ficam nos topos dos prdios e para que haja comunicao necessrio haver
visada direta entre elas. Possui longo alcance podendo chegar a vrios quilmetros.

As categorias de redes sem fio

Distinguem-se habitualmente vrias categorias de redes sem fio, de acordo com o permetro geogrfico que oferece uma
ligao (chamado zona de cobertura):




P g i n a | 127

12.4.1.5 Segurana: WEP, WPA, WPA2 e WPS

Se voc tem uma rede Ethernet com dez pontos de acesso onde todos esto em uso, no ser possvel adicionar outro
computador, a no ser que mais um cabo seja disponibilizado. Nas redes Wi-Fi, isso j no acontece, pois basta a
qualquer dispositivo ter compatibilidade com a tecnologia para se conectar rede. Mas, e se uma pessoa no autorizada
conectar um computador rede de maneira oculta para aproveitar todos os seus recursos, inclusive o acesso internet?
para evitar problemas como estes que as redes sem fio devem contar com esquemas de segurana. Um deles o Wired
Equivalent Privacy (WEP).

O WEP existe desde o padro 802.11 original e consiste em um mecanismo de autenticao que funciona, basicamente,
de forma aberta ou restrita por uso de chaves. Na forma aberta, a rede aceita qualquer dispositivo que solicita conexo,
portanto, h apenas um processo de autorizao. Na forma restrita, necessrio que cada dispositivo solicitante fornea
uma chave (combinao de caracteres, como uma senha) pr-estabelecida. Esta mesma chave utilizada para cifrar os
dados trafegados pela rede. O WEP pode trabalhar com chaves de 64 bits e de 128 bits. Naturalmente, esta ltima mais
segura. H alguns equipamentos que permitem chaves de 256 bits, mas isso se deve a alteraes implementadas por
algum fabricantes, portanto, o seu uso pode gerar incompatibilidade com dispositivos de outras marcas.

A utilizao do WEP, no entanto, no recomendada por causa de suas potenciais falhas de segurana (embora seja
melhor utiliz-lo do que deixar a rede sem proteo alguma). Acontece que o WEP faz uso de vetores de inicializao que,
com a aplicao de algumas tcnicas, fazem com que a chave seja facilmente quebrada. Uma rede utilizando WEP de 64
bits, por exemplo, tem 24 bits como vetor de inicializao. Os 40 bits restantes formam uma chave muito fcil de ser
vencida. Mesmo com o uso de uma combinao de 128 bits, relativamente fcil quebrar todo o esquema de segurana.

Diante deste problema, a Wi-Fi Alliance aprovou e disponibilizou em 2003 outra soluo: o Wired Protected Access
(WPA). Tal como o WEP, o WPA tambm se baseia na autenticao e cifragem dos dados da rede, mas o faz de maneira
muito mais segura e confivel.

Sua base est em um protocolo chamado Temporal Key Integrity Protocol (TKIP), que ficou conhecido tambm como
WEP2. Nele, uma chave de 128 bits utilizada pelos dispositivos da rede e combinada com o MAC Address (um cdigo
hexadecimal existente em cada dispositivo de rede) de cada estao. Como cada MAC Address diferente do outro,
acaba-se tendo uma sequncia especfica para cada dispositivo. A chave trocada periodicamente (ao contrrio do WEP,
que fixo), e a sequncia definida na configurao da rede (o passphrase, que pode ser entendido como uma espcie de
senha) usada, basicamente, para o estabelecimento da conexo. Assim sendo, expressamente recomendvel usar
WPA no lugar de WEP.

Apesar de o WPA ser bem mais seguro que o WEP, a Wi-Fi Alliance buscou um esquema de segurana ainda mais
confivel. Foi a que surgiu o 802.11i, que em vez de ser um padro de redes sem fio, um conjunto de especificaes de
segurana, sendo tambm conhecido como WPA2. Este utiliza um padro de criptografia denominado Advanced
Encryption Standard (AES) que muito seguro e eficiente, mas tem a desvantagem de exigir bastante processamento. Seu
uso recomendvel para quem deseja alto grau de segurana, mas pode prejudicar o desempenho de equipamentos de
redes no to sofisticados (geralmente utilizados no ambiente domstico). necessrio considerar tambm que
equipamentos mais antigos podem no ser compatveis com o WPA2, portanto, sua utilizao deve ser testada antes da
implementao definitiva.

A partir de 2007, comeou a aparecer no mercado dispositivos wireless que utilizam Wi-Fi Protected Setup (WPS), um
recurso desenvolvido pela Wi-Fi Alliance que torna muito mais fcil a criao de redes Wi-Fi protegidas por WPA2.

Com o WPS possvel fazer, por exemplo, com que uma sequncia numrica chamada PIN (Personal Identification
Number) seja atribuda a um roteador ou equipamento semelhante. Basta ao usurio conhecer e informar este nmero
em uma conexo para fazer com que seu dispositivo ingresse na rede.

P g i n a | 128

No final de 2011, tornou-se pblica a informao de que o WPS no seguro e, desde ento, sua desativao em
dispositivos compatveis passou a ser recomendada.

Dicas de segurana

Ao chegar a este ponto do artigo, voc certamente j conhece as vantagens de se ter uma rede Wi-Fi e, de igual forma,
sabe que entre as suas desvantagens esto alguns problemas de segurana. No entanto, medidas preventivas podem
fazer com que voc nunca enfrente transtornos. Eis algumas dicas importantes:

1. Habilite a encriptao de sua rede, preferencialmente com WPA ou, se possvel, com WPA2. Em ambientes com
muitas estaes, pode-se utilizar WPA ou WPA2 com um servidor de autenticao RADIUS (Remote
Authentication Dial In User Service), um esquema conhecido como WPA-RADIUS;
2. Ao habilitar o WPA ou o WPA2, use uma passphrase - isto , uma sequncia que servir como uma espcie de
senha - com pelo menos 20 caracteres. Note que em sua rede Wi-Fi esses itens podem estar com os nomes WPA
Pre-Shared Key e WPA2 Pre-Shared Key ou WPA-PSK e WPA2-PSK;
3. Altere o SSID, isto , o nome da rede, para uma denominao de sua preferncia. Se mantiver o nome
estabelecido de fbrica, um invasor pode ter a impresso de que o dono da rede no se preocupa com os
aspectos de segurana;
4. Tambm pode ser importante desativar o broadcast do SSID (um recurso que faz com uma determinada estao
detecte a rede pelo seu nome automaticamente), pois isso impede que dispositivos externos enxerguem a rede
e tentem utiliz-la (embora existam tcnicas avanadas que conseguem enxergar redes ocultas). Vale frisar, no
entanto, que ao fazer isso, voc dever informar o SSID manualmente, se quiser adicionar uma estao rede.
H um campo apropriado para isso no aplicativo que faz a conexo;
5. Mude a senha padro do roteador ou do access point. Muitos invasores conhecem as senhas aplicadas pelos
fabricantes e, podem, portanto, acessar as propriedades de uma rede cuja senha no foi alterada;
6. Sempre que possvel, habilite as opes de firewall;
7. Diminua a intensidade do sinal, caso sua rede tenha a finalidade de servir a uma rea pequena. Para isso, alguns
aparelhos permitem regular a emisso do sinal ou desativar uma antena extra;
8. Por fim, leia o manual do aparelho e siga todas as orientaes de segurana recomendadas pelo fabricante.

Estas e outras configuraes normalmente so feitas por meio de de uma interface em HTML fornecida pelo roteador ou
por um dispositivo equivalente. Como exemplo, o roteador 3Com apresentado em uma foto acima tem a sua interface
acessvel pelo endereo IP 168.192.1.1 (este um IP local, no vlido na internet). Ao digitar esse endereo no navegador
de internet, o roteador mostrar uma pgina em HTML com campos de login. Quando o login efetuado, o usurio pode
ento acessar e alterar as configuraes do aparelho.

12.10 Elementos de interconexo de redes de computadores (switches, roteadores, balanceadores de carga)

Hoje no faz muito sentido criar uma LAN isolada do resto do mundo. A necessidade de transferncia de dados fruto da
reduo de custos e da dinamicidade do mundo moderno praticamente impe esta conexo. Para simplificar o nosso
estudo, vamos trabalhar com cinco ativos de rede: repetidores, hubs, switches (2-layer e 3-layer) e roteadores.


Figura 10 - Relao entre dispositivos e camadas
P g i n a | 129

12.10.1 Repetidor

Dispositivo que opera apenas na camada fsica recebendo um sinal de entrada, regenerando-o e enviando para a porta de
sada. Com o objetivo de manter a inteligibilidade dos dados, o repetidor um regenerador de sinais (no um
amplificador), pois refaz os sinais originais (deformados pela atenuao/rudo) tentando anular a interferncia do rudo.
Por definio, no efetua nenhum tipo de filtragem. Sua utilizao requer estudos relacionados ao padro do meio fsico
e a susceptibilidade do rudo neste.


Figura 11 - Funcionamento bsico de um repetidor
12.10.2 Hub

Um hub consiste num repetidor multiportas, ou seja, ao receber a informao de uma porta, ele distribui por todas as
outras. Com um hub possvel fazer uma conexo fsica entre diversos computadores com a topologia estrela.


Figura 12 - Hierarquia entre HUBs
Assim, um Hub permite apenas que os utilizadores compartilhem Ethernet e todos os ns do segmento Ethernet iro
partilhar o mesmo domnio de coliso. Na figura acima so vistos 3 hubs interconectando seis estaes. Os dois hubs que
esto ligando diretamente as estaes, so chamados de departamentais, pois geralmente so utilizados para agrupar as
conexes de uma sla/departamento. J o dispositivo superior chamado de hub de backbone, pois interliga
departamentos com conexes ponto-a-ponto. Hubs no tem a capacidade de prover VLANs para portas individuais, e as
VLANs no podem ser estendidas alm das portas dos dispositivos de ponta, mesmo que um switch tenha suporte a VLAN
esteja conectado.

Domnio de coliso - Um domnio simples de coliso consiste em um ou mais Hubs Ethernet e ns conectados entre eles.
Cada aparelho dentro do domnio de coliso partilha a banda de rede disponvel com os outros aparelhos no mesmo
domnio. Switches e Bridges so utilizados para separar domnios de coliso que so demasiado grandes de forma a
melhorar a performance e a estabilidade da rede. Os hubs so considerados dispositivos da camada 1 do modelo OSI
porque apenas geram novamente o sinal e o transmitem para suas portas (conexes da rede). Suas velocidades podem
variar de 10, 10/100 ou 1000Mbps e a maioria dos modelos possibilita a interligao dos equipamentos sob duas formas
bsicas: o empilhamento e o cascateamento.

Cascateamento

P g i n a | 130

No cascateamento, a interligao se d atravs de uma porta de um equipamento com a outra porta de outro
equipamento, sendo a largura de banda limitada velocidade da porta (10/100/1000Mbps). As regras para o
cascateamento dependem das especificaes dos dispositivos porque neste tipo de ligao, medida que vai se
cacasteando, a performance da rede vai caindo. Alguns fabricantes limitam em cinco metros o comprimento mximo do
cabo UTP que conecta os hubs com velocidades at 100Mbps. Tambm dentro das limitaes impostas por cada
fabricante, possvel interligar equipamentos distintos e de marcas distintas, obedecendo-se regra 5-4-3 para hubs.
Esta regra limita em distncia o nmero de segmentos ponto a ponto de uma rede em 5 (100 metros por segmento e um
mximo de 500 metros), o nmero de repetidores existentes (no mximo 4), sendo um repetidor para cada par de
segmentos e apenas 3 segmentos podem conter hosts. O cascateamento muito prtico e barato, mas pode ocupar
portas que poderiam ser usadas para conectar outros equipamentos da rede. O nmero de portas utilizadas para o
cascateamento pode ser obtido pela seguinte expresso: 2n-2, onde n o nmero de hubs usados no cascateamento.

Empilhamento

J no empilhamento, a interligao ocorre atravs de uma porta especfica para empilhamento (stack) e cada fabricante
possui um tipo de interface prpria a qual possui velocidade transmisso maior que a velocidade das portas de conexo.
Nesse caso, o empilhamento pode ser feito apenas entre equipamentos de um mesmo fabricante e no ocorre a
incidncia da regra 5-4-3 na pilha de hubs. Desta forma, os hubs assim empilhados tornam-se um nico repetidor. O
empilhamento mais eficiente do que o cascateamento porque no ocupa as portas frontais para conexo, aumentando
com isso a quantidade de portas disponveis para os equipamentos da rede. Pode-se empilhar at quatro equipamentos,
sempre considerando as observaes e limitaes de cada fabricante.

12.10.3 Bridges (Pontes)

Este dispositivo trabalha na camada fsica e na camada de enlace, agregando a funo de verificar o MAC address da
estao que receber o frame. Com a bridge possvel fazer uma filtragem de entrega, pois ao verificar o MAC address,
ela determina que interface receba o frame enviado. O ideal que as estaes no tomem conhecimento da existncia da
bridge para que as configuraes de rede se tornem mais simples. Para isso foi criado o conceito da bridge transparente
(IEEE 802.1d) que deve obedecer aos critrios:
1. Os frames devem ser enviados diretamente entre as estaes.
2. A tabela de encaminhamento deve ser aprendida e atualizada pela bridge.
3. O sistema no deve conter loop.


Filtragem

Capacidade de um dispositivo determinar se um frame (quadro ou pacote) deve ser repassado para alguma interface ou
deve ser descartado. A filtragem e o repasse so feitos atravs de uma tabela de comutao.

12.10.4 Switchs

Switch Camada 2

Um switch de camada 2 corresponde a uma bridge multiportas projetado para melhorar a performance da rede uma vez
que reduz os domnios de coliso. Com o switch, as estaes no brigam para ver quem vai utilizar o meio de transmisso.
Um ponto importante deve ser visto no projeto de um switch, a especificao do seu backbone. Imagine um switch de 16
portas de 100Mbps todas transmitindo intensamente. Agora pense que voc tem dois switchs, um Xingli-ling e um bom
switch (3Com, Dell ou IBM), onde o primeiro vem com um manual de uma folha, enquanto o segundo especifica o
backbone de 1Gbps. Com um backbone mais largo, o switch ter capacidade de efetuar uma maior vazo sem descartar
frames, possibilitando uma rede mais rpida e redizindo as colises dentro do dispositivo. Assim como o hub, o switch
tambm est associado a topologia estrela.

P g i n a | 131

Switch Camada 3

Quando algum lhe perguntar at que camada atua um switch responda: Tradicionalmente at a camada de enlace! H
alguns anos a Cisco criou o conceito de switch three-level com todas as funes de um switch camada dois gerencivel
permitindo ainda:
Correo de falhas de transmisso entre ns;
Roteamento e encaminhamento dos pacotes, selecionando o melhor caminho;
Suporte para mais de 500 estaes.

Se utilizado em LANs, um switch camada 3 pode ser utilizado para segmentar as redes atravs de endereamento IP
(veremos no prximo captulo) e muitos deles ainda possuem servidor DHCP para distribuio automtica de endereos
IP. Por permitir a interligao de segmentos de diferentes domnios e broadcast, os switches de camada 3 so
particularmente recomendados para a segmentao de LANs muito grandes, onde a simples utilizao de switches de
camada 2 provocaria uma perda de performance e eficincia da LAN, devido quantidade excessiva de broadcasts. Se
combinado com um roteador tradicional baseado em software, um switch camada 3 pode-se reduzir consideravelmente a
carga de trabalho sobre o roteador e aumentar a taxa de transferncia entre sub-redes para milhes de pacotes por
segundo. Atualmente o grande problema destes switchs so: a falta de suporte em redes que possuam trfego no IP
(IPX, AppleTalk, DECnet) e seu seu alto custo.

12.5.5 Roteadores

Um roteador um dispositivo que opera na camada de rede e sua principal funo selecionar o caminho mais
apropriado entre as redes e repassar os pacotes recebidos. Ou seja, encaminhar os pacotes para o melhor caminho
disponvel para um determinado destino. Com base na mscara de sub-rede o protocolo TCP/IP determina se o
computador de origem e o de destino esto na mesma rede local. Com base em clculos binrios, o TCP/IP pode chegar a
dois resultados distintos:
O computador de origem e o computador de destino esto na mesma rede local: Neste caso os dados so
enviados para o barramento da rede local. Todos os computadores da rede recebem os dados. Ao receber os
dados cada computador analisa o campo Nmero IP do destinatrio. Se o IP do destinatrio for igual ao IP do
computador, os dados so capturados e processados pelo sistema, caso contrrio so simplesmente
descartados. Observe que com este procedimento, apenas o computador de destino que efetivamente
processa os dados para ele enviados, os demais computadores simplesmente descartam os dados.
O computador de origem e de destino no esto na mesma rede local: Neste caso os dados so enviados o
equipamento com o nmero IP configurado no parmetro Default Gateway (Gateway Padro). Ou seja, se aps
os clculos baseados na mscara de sub-rede, o TCP/IP chegar a concluso que o computador de destino e o
computador de origem no fazem parte da mesma rede local, os dados so enviados para o Default Gateway, o
qual ser encarregado de encontrar um caminho para enviar os dados at o computador de destino. Esse
encontrar o caminho tecnicamente conhecido como Rotear os dados at o destino (ou melhor, rotear os
dados at a rede do computador de destino). O responsvel por Rotear os dados o equipamento que atua
como Default Gateway o qual conhecido como Roteador.

Quando ocorre um problema com o Roteador, tornando-o indisponvel, voc consegue se comunicar normalmente com
os demais computadores da sua rede local, porm no conseguir comunicao com outras redes de computadores,
como por exemplo a Internet. Existem basicamente dois tipos de roteadores:

Estticos: este tipo mais barato e focado em escolher sempre o menor caminho para os dados, sem
considerar se aquele caminho tem ou no congestionamento;
Dinmicos: este mais sofisticado (e conseqentemente mais caro) e considera se h ou no congestionamento
na rede. Ele trabalha para fazer o caminho mais rpido, mesmo que seja o caminho mais longo. De nada adianta
utilizar o menor caminho se esse estiver congestionado. Muitos dos roteadores dinmicos so capazes de fazer
compresso de dados para elevar a taxa de transferncia. Os roteadores so capazes de interligar vrias redes e
geralmente trabalham em conjunto com hubs e switchs. Ainda, podem ser dotados de recursos extras, como
P g i n a | 132

firewall, por exemplo. Um Gateway, ou porta de ligao, uma mquina intermediria geralmente destinado a
interligar redes, separar domnios de coliso, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os
routers (ou roteadores) e firewalls (corta-fogos), j que ambos servem de intermedirios entre o utilizador e a
rede. Um proxy tambm pode ser interpretado como um gateway (embora a outro nvel, aquele da camada em
que opere), j que serve de intermedirio tambm.

Poltica de Roteamento

Store-and-forward

O comutador recebe e armazena os dados at possuir completamente o pacote em um buffer de entrada. Aps, efetua
verificao por erros cclicos e outros, passa o pacote para o buffer de sada e retransmite o pacote para o outro
comutador ou o terminal. Caso ele encontre algum erro, descarta o pacote. Este tipo de comutador mais robusto e
eficiente, porm devido ao grande nmero de requisies geralmente ocorrem muitos choques de pacotes a atrasos. A
implementao mista do store-and-forward e do cut-through a configurao mais utilizada.
Pacote seja dividido em clulas, as quais sero transferidas a cada ciclo de comunicao da rede;
Todas as clulas de um pacote devem ser recebidas por um n intermedirio para que o pacote comece a ser
repassado para o n seguinte.

Cut-through

Este comutador recebe e armazena apenas parte do cabealho (6 primeiros bytes), para saber qual receptor do pacote, e
j encaminha os dados diretamente. A princpio, h um enorme ganho em velocidade. No entanto, por no haver
nenhuma verificao de erros (neste caso a verificao ocorre nos terminais), frequentemente necessrio o reenvio do
pacote. Na prtica muito pouco utilizado sozinho.
Semelhante a um pipeline;
To logo uma clula seja recebida por um n intermedirio, ela pode ser repassada para o n seguinte;
Diferentes clulas de um pacote circulam simultaneamente por diferentes ns da rede de conexo.

Fragment-free

O funcionamento deste comutador muito semelhante ao cut-through, porm ele armazena os 64 primeiros bytes antes
de enviar. Esta implementao baseada em observaes estatsticas: a grande maioria dos erros, bem como todos os
choques de pacotes, ocorrem nos primeiros 64 bytes.

13. GERENCIAMENTO DE REDES DE COMPUTADORES

13.1 Conceitos

Gerncia de redes ou gerenciamento de redes o controle de qualquer objeto passvel de ser monitorado numa
estrutura de recursos fsicos e lgicos de uma rede e que podem ser distribudos em diversos ambientes geograficamente
prximos ou no. O gerenciamento de uma rede de computadores torna-se uma atividade essencial para garantir o seu
funcionamento contnuo assim como para assegurar um elevado grau de qualidade dos servios oferecidos.

Diversos modelos foram criados para possibilitar o gerenciamento de redes, dados e telecomunicaes dos quais se
destacam o FCAPS (Fault, Configuration, Accounting, Performance and Security) por servir de base para os demais
modelos, assim como o SNMP e o modelo TMN por serem os modelos mais utilizados na prtica.

Portanto, as tarefas bsicas desta gerncia, resumidamente, so: obter as informaes da rede, trat-las para
diagnosticar possveis problemas e encaminhar as solues destes problemas. Para cumprir estes objetivos, funes de
gerncia devem ser embutidas nos diversos componentes da rede, possibilitando detectar, prever e reagir aos problemas
que por ventura possam ocorrer.

P g i n a | 133

Um sistema de gerenciamento composto de uma coleo de ferramentas para monitorar e controlar a rede, integradas
da seguinte forma:
Uma nica interface de operador, com um poderoso e amigvel conjunto de comandos, para executar as tarefas
de gerenciamento da rede;
Uma quantidade mnima de equipamentos separados, isto , que a maioria do hardware e software necessrio
para o gerenciamento da rede seja incorporado nos equipamentos de usurios existentes.

O software usado para realizar as tarefas de gerenciamento, reside nos computadores hospedeiros (estaes de trabalho)
e nos processadores de comunicao (switches, roteadores).

Um software de gerenciamento genrico composto por elementos gerenciados, agentes, gerentes, bancos de dados,
protocolos para troca de informaes de gerenciamento, interfaces para programas aplicativos e interfaces com o
usurio.

A arquitetura do software de gerenciamento residente no gerente e nos agentes, varia de acordo com a funcionalidade
da plataforma adotada. Genericamente, o software pode ser dividido em software de apresentao (interface), de
gerenciamento (aplicao) e de suporte (base de dados e comunicao).

Em cada rede gerenciada, dever haver pelo menos uma estao que atuar como gerente, sendo responsvel pelo
monitoramento e controle dos dispositivos gerenciveis, denominados de agentes. O agente um software existente nos
dispositivos gerenciveis (switches, roteadores, estaes de trabalho) da rede e tem como tarefa o monitoramento e o
controle dos dispositivos do ambiente em que esto instalados.

Os gerentes realizam requisies aos agentes que respondem s requisies com as informaes solicitadas. Gerentes e
agentes atuam mutuamente na rede.

Quanto distribuio dos gerentes dentro do ambiente a ser gerenciado, classifica-se em: gerncia centralizada - onde
todo o controle do gerenciamento realizado por uma nica estao e indicada para redes que ocupam uma rea
geogrfica no muito extensa (LANs) - e a gerncia distribuda onde o controle do gerenciamento realizado por
diversas estaes espalhadas pela rede e mais indicada para WANs.

Na gerncia centralizada, uma nica estao (gerente), responsvel por todo o controle do gerenciamento, enviando
requisies aos dispositivos gerenciveis da rede (agentes), que respondero a estas solicitaes, gerando um trfego
extra de gerncia nos diversos enlaces desta rede.

Na gerncia distribuda, todo o controle feito de forma descentralizada, em cada domnio de gerncia, que so regies
de rede bem definidas, controladas por um gerente. O gerente de cada domnio responsvel pelas informaes e
decises dentro do seu domnio e, aquelas que so pertinentes ao ambiente global da rede, so repassadas para o
gerente dos gerentes, seguindo uma hierarquia entre estes vrios domnios.

Com a evoluo das redes de computadores, e consequentemente o aumento de sua importncia para as corporaes,
fez-se necessrio definir critrios que possibilitassem gerenciar de maneira eficiente estas redes. Devido a grande
diversidade de equipamentos e protocolos, fortemente dependentes de seus fabricantes e desenvolvedores, uma
variedade de frameworks de gerncia se tornava necessrio, ficando cada vez mais evidente a necessidade de se
estabelecer padres de gerncia que permitissem uma maior interoperabilidade entre um maior nmero de dispositivos.

Estes padres de gerncia comearam a amadurecer e, dentre os mais difundidos, destacam-se o CMISE/CMIP
(Commom Management Information Service Element / Commom Management Information Protocol), o RMON (Remote
Monitoring), o SNMP e o TMN (Telecommunications Management Network).

Apesar dos vrios padres de gerncia existentes, a tcnica de sniffing tambm se tornou bastante til nas atividades de
gerncia. Com o uso de sniffers (ou probes) no monitoramento de redes, as faltas que alguns dos padres apresentam
quando se trata da obteno de informaes ligadas s camadas mais altas do modelo OSI foram supridas.

O sniffer um programa residente numa mquina conectada a um segmento de rede que escuta todo o trfego que flui
neste segmento. Possuem ferramentas conhecidas como analisadores de protocolos, que os habilitam a capturar e
interpretar as informaes sobre aquilo que trafega em cada segmento de rede.

A necessidade de uma arquitetura de gerenciamento capaz de atender enorme diversidade de elementos gerenciveis
existentes em uma rede e que tivesse caractersticas de integrao, simplicidade, segurana e flexibilidade fez com que a
P g i n a | 134

ISO apresentasse um esquema bsico de arquitetura de gerenciamento de rede OSI, complementando o modelo de
referncia OSI.
Assim foi idealizada uma arquitetura genrica de gerncia de redes, constituda de seis entidades principais: objeto
gerencivel, processo gerente, processo agente, base de informaes, primitivas e protocolos de gerncia.


Figura 13 - Arquitetura genrica de gerncia
Qualquer dispositivo de rede que tenha a capacidade de computar, armazenar e disponibilizar informaes relevantes
gerncia de rede denominado dispositivo gerencivel.

O processo gerente, que normalmente realizado por um software presente numa determinada estao, denominada
estao gerente, possibilita a obteno e o envio de informaes de gerenciamento junto aos dispositivos gerenciados.
Um nico processo gerente pode controlar vrios processos agentes, que por sua vez o podem fazer, cada um, diversos
objetos gerenciveis em um ou mais dispositivos gerenciveis.

As informaes de gerenciamento podem ser obtidas atravs de requisies disparadas pelo gerente ao agente ou
mediante envio automtico pelo agente a um determinado gerente.

O processo agente inclui um software presente nos dispositivos gerenciados. Suas funes principais so o atendimento
das requisies e o envio automtico de informaes de gerenciamento ao processo gerente, indicando a ocorrncia de
um evento previamente programado.

A SMI (Structure Management Information) proposta pela ISO define a estrutura da informao de gerenciamento a ser
armazenada em uma base de dados, as operaes que podem ser efetuadas sobre estas informaes e as notificaes
que podem ser emitidas em decorrncia destas operaes. Na definio desta estrutura, a ISO utilizou uma abordagem
orientada a objetos, caracterizando os recursos do sistema como objetos gerenciados definidos atravs de seus atributos,
das operaes a que podem ser submetidos e das notificaes que podem ser emitidas.

O conjunto de objetos gerenciados com seus respectivos dados dentro de um sistema aberto define a base de
informaes de gerenciamento, denominada MIB.

Na definio destes objetos gerenciveis utilizada a linguagem ASN. (Abstract Syntax Notation One), que possibilita
definir a estrutura destes dados sem a necessidade de se considerar a estrutura nem as restries do dispositivo de rede
no qual ser implementada.

Os dados dos objetos e seu padro de organizao devem ser amplamente conhecidos por agentes e gerentes, para
permitir a troca de informaes entre eles. O estabelecimento de um padro para a MIB garante a proteo contra erros
de interpretao ou falta de compatibilidade entre os dados trocados.

O processo gerente deve conhecer toda MIB de sua rede para poder controlar e interagir com todos os agentes
presentes. Um processo agente, por sua vez, pode se limitar a conhecer apenas a uma frao da MIB que comporte os
objetos gerenciveis que ele controla.

Os objetos gerenciveis de uma MIB se relacionam atravs de uma estrutura hierrquica em rvore, vista a seguir.

P g i n a | 135


Figura 14 - Estrutura hierrquica de uma MIB

O nome de um objeto, nesta hierarquia, ser dado pela sequncia de rtulos numricos dos ns, ao longo de um
caminho, da raiz at este objeto. Por exemplo, o nome 1.3.6.1.2.1.4.3 identifica o objetoipInReceives, que no modo
textual identificado por iso.org.dod.internet.mgmt.mib.ip.ipInReceives.

Basicamente, so definidos quatro tipos de MIBs: MIB I (RFC 1066), MIB II (RFC 1213), MIB experimental (RFC 1239) e MIB
privada.

As MIBs do tipo I e II fornecem informaes gerais de gerenciamento sobre um determinado equipamento, sem levar em
conta as caractersticas especficas deste equipamento, sendo a MIB II considerada uma evoluo da MIB I.

Atravs destas MIBs possvel obter informaes como: tipo e status de uma interface, nmero de pacotes transmitidos,
nmero de pacotes com erros, protocolo de transmisses, entre outras.

As MIBs experimentais so aquelas que esto em fase de testes, com a perspectiva de serem adicionadas ao padro e
que, em geral, fornecem caractersticas mais especficas sobre a tecnologia dos meios de transmisso e equipamentos.

As privadas, tambm denominadas MIBs proprietrias, fornecem informaes especficas dos equipamentos gerenciados,
possibilitando que detalhes peculiares a um determinado equipamento possam ser obtidos.

Primitivas de gerncia so funes padronizadas utilizadas pelos gerentes e agentes de uma rede com o intuito de
promover a troca de informaes de gerncia. So tpicas em qualquer padro ou sistema de gerncia as seguintes
primitivas:
GET usado pelo gerente para requisitar uma informao ao agente.
SET usado pelo gerente para requisitar ao agente a alterao do valor de um objeto gerencivel.
RESPONSE usado pelo agente para responder a uma requisio de informao feita pelo gerente.
REPORT_EVENT usado pelo agente para reportar ao gerente a ocorrncia de um evento predeterminado.

O protocolo de gerncia responsvel por encapsular primitivas de gerncia e seus respectivos parmetros, gerando
PDUs (Protocol Data Unit) padronizadas, garantindo assim uma perfeita comunicao entre agente e gerente.
importante observar que o protocolo de gerncia em si no gerencia a rede, mas permite aos agentes e gerentes a troca
de informaes para o gerenciamento.

De acordo com a ISO (ISO 7498-4), a gerncia de redes pode ser classificada em cinco reas funcionais: gerncia de falhas,
gerncia de contabilizao, gerncia de configurao, gerncia de desempenho e gerncia de segurana. Embora esta
classificao, geralmente referenciada como FCAPS (Fault, Configuration, Accounting, Performance and Security), tenha
sido desenvolvida para o modelo OSI, houve uma grande aceitao desta por parte dos fabricantes
de hardware e software de rede, tanto em tecnologias padronizadas como em proprietrias.

P g i n a | 136

O FCAPS serve de base por definir reas funcionais da gerncia de redes:
Gerncia de falhas: detecta, isola, notifica e corrige operaes anormais no funcionamento dos recursos de rede;
Gerncia de configurao: responsvel pelo registro, manuteno dos parmetros de configurao dos servios
da rede e implementao de facilidades para atualizao ou modificao dos recursos de rede, tais como verses
de hardware e de software;
Gerncia de contabilizao: registra o uso da rede por parte de seus usurios com objetivo de cobrana ou
regulamentao, isto , implementa facilidades para alocao dos recursos e definio de mtricas para uso dos
mesmos;
Gerncia de desempenho: responsvel pela medio e disponibilizao das informaes de desempenho dos
servios de rede. Estes dados so usados para garantir que a rede opere em conformidade com a qualidade do
servio acordado com os seus usurios e para anlise de tendncia;
Gerncia de segurana: restringe o acesso rede e impede o uso incorreto por parte de seus usurios, de forma
intencional ou no, protegendo a operao dos recursos de rede.

Gerncia de Falhas (Fault)

Falhas no so o mesmo que erros. Uma falha uma condio anormal cuja recuperao exige ao de gerenciamento e
normalmente causada por operaes incorretas ou um nmero excessivo de erros. Por exemplo, se uma linha de
comunicao cortada fisicamente, nenhum sinal pode passar atravs dela. Um grampeamento no cabo pode causar
distores que induzem a uma alta taxa de erros. Certos erros como, por exemplo, um bit errado em uma linha de
comunicao, podem ocorrer ocasionalmente e normalmente no so considerados falhas [6].

Para controlar o sistema como um todo, cada componente essencial deve ser monitorado individualmente para garantir o
seu perfeito funcionamento. Quando ocorre uma falha, importante que seja possvel, rapidamente:
Determinar o componente exato onde a falha ocorreu;
Isolar a falha do resto da rede, para que ela continue a funcionar sem interferncias;
Reconfigurar ou modificar a rede para minimizar o impacto da operao sem o componente que falhou;
Reparar ou trocar o componente com problemas para restaurar a rede ao seu estado anterior.

A gerncia de falhas tem, portanto, trs grandes responsabilidades: o monitoramento dos estados dos recursos da rede, a
manuteno de cada um dos objetos gerenciados e as decises que devem ser tomadas para restabelecer as unidades do
sistema que possam apresentar problemas. O ideal que, as falhas que possam ocorrer, sejam detectadas antes que os
seus efeitos sejam percebidos.

O impacto e a durao do estado de falha podem ser minimizados pelo uso de componentes redundantes e rotas de
comunicao alternativas, para dar rede um maior grau de tolerncia s falhas.

Gerncia de Configurao (Configuration)

O gerenciamento de configurao est relacionado inicializao da rede e com uma eventual desabilitao de parte ou
de toda a rede. Tambm est relacionado s tarefas de manuteno, adio e atualizao de relacionamentos entre os
componentes e da situao dos componentes durante a operao da rede [6].

O gerente da rede deve ser capaz de, identificar os componentes da rede e definir a conectividade entre eles, alm de
modificar a configurao em resposta s avaliaes de desempenho, recuperao de falhas, problemas de segurana,
atualizao da rede ou para atender s necessidades dos usurios.

Gerncia de Contabilizao (Accounting)

Mesmo que nenhuma cobrana interna seja feita pela utilizao dos recursos da rede, o administrador da rede deve estar
habilitado para controlar o uso dos recursos por usurio ou grupo de usurios, com o objetivo de [6]:
Evitar que um usurio ou grupo abuse de seus privilgios de acesso e monopolize a rede, em detrimento de
outros usurios;
Evitar que usurios faam uso ineficiente da rede, assistindo-os na troca de procedimentos e garantindo a
desempenho da rede;
Conhecer as atividades dos usurios com detalhes suficientes para planejar o crescimento da rede.

P g i n a | 137

O gerente da rede deve ser capaz de especificar os tipos de informaes de contabilizao que devem ser registrados em
cada n, o intervalo de entrega de relatrios para ns de gerenciamento de mais alto nvel e os algoritmos usados no
clculo da utilizao.

Gerncia de desempenho (Performance)

O gerenciamento do desempenho consiste na monitorao das atividades e controle dos recursos atravs de ajustes e
trocas, possibilitando a obteno de informaes para avaliar o comportamento dos recursos da rede atravs de
determinados parmetros como: nvel de utilizao, perfil de trfego, vazo (throughput), existncia de gargalos, tempo
de resposta, latncia (atrasos), jitter, disponibilidade, nveis de QoS (em redes MPLS), perdas de pacotes, entre outros [6].

Para tratar estas questes, o gerente deve focalizar um conjunto inicial de recursos a serem monitorados, a fim de
estabelecer nveis de desempenho. Isto inclui associar mtricas e valores apropriados aos recursos de rede que possam
fornecer indicadores de diferentes nveis de desempenho. Muitos recursos devem ser monitorados para se obter
informaes sobre o nvel de operao da rede. Colecionando e analisando estas informaes, o gerente da rede pode
ficar mais capacitado no reconhecimento de indicadores de degradao de desempenho.

As redes de computadores hoje so constitudas de uma variedade de dispositivos, de diferentes padres,
implementando diferentes protocolos, oferecendo diferentes nveis de servio, e que devem se intercomunicar e
compartilhar dados e recursos. Na maioria dos casos, a eficincia da aplicao que faz uso destes recursos est altamente
relacionada ao bom desempenho da rede.

Estatsticas de desempenho podem ajudar no planejamento, administrao e manuteno de grandes redes. Estas
informaes podem ser utilizadas para reconhecer situaes de gargalo antes que elas causem problemas para o usurio
final. Aes corretivas podem ser executadas, tais como: trocar tabelas de roteamento para balancear ou redistribuir a
carga de trfego durante horrios de pico, priorizar trfego/aplicaes, ou ainda indicar a necessidade de expanso
de links, roteadores e servidores.

O gerenciamento de desempenho, portanto, importante no s para garantir a qualidade de servio necessria s
aplicaes, como tambm para assegurar que ela possa ser atingida com os menores custos. Pode-se por meio do
gerenciamento de desempenho adequar os meios de comunicao utilizados pelos usurios s suas reais necessidades,
auxiliando o gerente da rede a antecipar-se aos usurios na manuteno dos nveis de desempenho dos servios
oferecidos.

Dentre as atividades mais importantes da gerncia de desempenho de redes, pode-se citar: monitoramento do
desempenho, caracterizao de carga de trabalho (perfil de trfego ou workload), ajuste de parmetros do sistema,
identificao de gargalos, comparao de desempenho entre sistemas alternativos, dimensionamento de componentes
do sistema, previso de crescimento e tendncias.

Gerncia de Segurana (Security)

O gerenciamento da segurana prov facilidades para proteger recursos da rede e informaes dos usurios, que devem
estar disponveis apenas para usurios autorizados. necessrio que a poltica de segurana seja robusta e efetiva e que o
sistema de gerenciamento da segurana seja, ele prprio, seguro [6].
O gerenciamento de segurana trata de questes como:
Gerao, distribuio e armazenamento de chaves de criptografia;
Manuteno e distribuio de senhas e informaes de controle de acesso;
Monitorao e controle de acesso rede ou parte dela e das informaes obtidas dos ns da rede;
Coleta, armazenamento e exame de registros de auditoria e logs de segurana, bem como ativao e desativao
destas atividades.

Monitorao X Controle de Rede

As funes de gerenciamento de rede podem ser agrupadas em duas categorias: monitorao e controle de rede.

A monitorao da rede est relacionada tarefa de observao e anlise do estado e configurao de seus componentes,
sendo basicamente uma funo de leitura.

O controle da rede uma funo de escrita e est relacionada com a tarefa de alterao de parmetros e execuo de
determinadas aes.
P g i n a | 138

Monitorao

A monitorao consiste na observao de informaes relevantes ao gerenciamento, que podem classificadas em trs
categorias:
Esttica: caracteriza os elementos na atual configurao, como o nmero e identificao das portas em um
roteador;
Dinmica: relacionada aos eventos na rede, como a transmisso de um pacote;
Estatstica: pode ser derivada de informaes dinmicas como a mdia de pacotes transmitidos por unidade de
tempo em um determinado sistema.

A informao de gerenciamento coletada e armazenada por agentes e repassada para um ou mais gerentes. Duas
tcnicas podem ser utilizadas na comunicao entre agentes e gerentes: polling e event-reporting (ou relatrio de
evento).

A tcnica de polling consiste em uma interao do tipo request/response entre um gerente e um agente. O gerente pode
solicitar a um agente (para o qual ele tenha autorizao), o envio de valores de diversos elementos de informao. O
agente responde com os valores constantes em sua MIB.

No event-reporting a iniciativa do agente. O gerente fica na escuta, esperando pela chegada de informaes. Um agente
pode gerar um relatrio periodicamente para fornecer ao gerente o seu estado atual. A periodicidade do relatrio pode
ser configurada previamente pelo gerente. Um agente tambm pode enviar um relatrio quando ocorre um evento
significativo ou no usual.

Tanto o polling quanto o event-reporting so usados nos sistemas de gerenciamento, porm a nfase dada a cada um dos
mtodos difere muito entre os sistemas. em sistemas de gerenciamento de redes de telecomunicaes, a nfase maior
dada para o mtodo de relatrio de evento. O SNMP d pouca importncia ao relatrio de evento. O modelo OSI fica
entre estes dois extremos.

A escolha da nfase depende de um nmero de fatores:
Quantidade de trfego gerada por cada mtodo e de processamento nos equipamentos gerenciados;
Robustez em situaes crticas;
Tempo entre a ocorrncia do evento e a notificao ao gerente;
Transferncia confivel versus no confivel;
As aplicaes de monitorao suportadas pela de rede;
As consideraes caso um equipamento falhe antes de enviar um relatrio.

Controle de Rede

Esta parte do gerenciamento de rede diz respeito modificao de parmetros e execuo de aes em um sistema
remoto. Todas as cinco reas funcionais de gerenciamento (falhas, desempenho, contabilizao, configurao e
segurana), envolvem monitorao e controle. No entanto, a nfase nas trs primeiras destas reas, tem sido na
monitorao, enquanto que nas duas ltimas, o controle tem sido mais enfatizado.

O controle de configurao inclui as seguintes funes:
Definio da informao de configurao - recursos e seus atributos sujeitos ao gerenciamento;
Atribuio e modificao de valores de atributos;
Definio e modificao de relacionamentos entre recursos/componentes da rede;
Inicializao e terminao de operaes de rede;
Distribuio de software;
Exame de valores e relacionamentos;
Relatrios de status de configurao.

O controle de segurana refere-se segurana dos recursos sob gerenciamento, incluindo o prprio sistema de
gerenciamento. Os principais objetivos em termos de segurana esto relacionados confidencialidade, integridade e
disponibilidade. As principais ameaas segurana referem-se interrupo, interceptao, modificao e
mascaramento.
As funes de gerenciamento de segurana podem ser agrupadas em trs categorias: manuteno da informao de
segurana, controle de acesso aos recursos e controle do processo de criptografia.

P g i n a | 139

Com o aumento da dependncia das redes, negligenciar o gerenciamento de seus elementos (hardware,software,
aplicaes e meios de comunicao) pode ser extremamente arriscado e causar prejuzos econmicos irreparveis s
empresas.

A crescente unificao dos ambientes computacionais torna cada vez mais necessria a integrao dos sistemas de
informao e unidades de trabalho dentro das empresas. Este imenso conjunto de facilidades criadas pelas redes
corporativas, possibilita aos seus usurios e provedores de servios o estabelecimento de uma relao mais dinmica em
termos de requisitos de qualidade para os vrios servios demandados e ofertados.

Entretanto, este crescimento em dimenso, complexidade, capacidade e o surgimento de gargalos, juntamente com a
necessidade de integrao de diversos servios, trazem situaes inditas para os gestores de redes, como:
Garantir o nvel de qualidade de servios da atual infraestrutura de rede, priorizando trfego de aplicaes de
misso crtica;
Avaliar o impacto da entrada de um novo sistema de informao para auxlio tomada de decises na rede da
empresa;
Analisar o desempenho da atual estrutura com a implantao de um sistema de videoconferncia ou telefonia
IP;
Planejar upgrades de banda, links e equipamentos para suportar o crescimento de trfego na rede e expanso da
empresa;
Identificar e controlar os dispositivos que mais apresentaram problemas nos ltimos meses e que devem ser
substitudos;
Conhecer a configurao e localizao fsica dos elementos da rede.

A gerncia de redes pode melhorar significativamente a atuao dos administradores, pois consiste em observar e
controlar os eventos em um ambiente de informao, permitindo que sejam adotadas solues que garantam a
prestao dos servios pela rede corporativa, dentro dos requisitos de qualidade acordados.

A figura a seguir ilustra um cenrio tpico da gerncia de redes em um ambiente corporativo. Nele, observar-se a
presena de um servidor corporativo, um servidor web para acesso Internet, equipamentos destinados ao
gerenciamento de rede (estao e probe de gerenciamento), alm dos recursos a serem gerenciados (estaes cliente,
servidores, dispositivos e segmentos de rede).


Figura 15 - Topologia tpica de gerenciamento

Em uma rede corporativa, os grandes desafios dos gerentes e administradores destes ambientes, so: alinhar o
desempenho da rede s necessidades de negcios, minimizar o impacto de mudanas, eventuais quedas de desempenho
e interrupes nos elementos destas redes nas empresas.

P g i n a | 140

Gerenciar a rede , em ltima instncia, gerenciar o negcio e, transformar as reas de tecnologia da informao e
telecomunicaes normalmente vistas como custos em unidades de negcios, geradoras de receitas e
direcionadoras da organizao.


Figura 16 - Hierarquia de gerenciamento
A Importncia da Gerncia de Desempenho

Um ambiente corporativo suporta um conjunto de servios com demanda aleatria, onde cada um pode requerer um
grau de qualidade e utilizar recursos por um determinado perodo. A utilizao inadequada destes recursos pode
acarretar na degradao dos parmetros de QoS e, consequentemente, levar a rede a um comportamento insatisfatrio,
tanto do ponto de vista do usurio (tempo de resposta), quanto da aplicao (recursos disponveis) [3].

Faz-se necessrio, ento, um estudo mais apurado do ambiente a fim de caracterizar o seu comportamento e, atravs da
gerncia de desempenho, adequ-lo aos limites aceitveis.

Por meio da gerncia de desempenho, possvel adequar os recursos utilizados pelos usurios s suas reais necessidades,
auxiliando a rea responsvel pela rede a tomar aes antecipadas relativas manuteno dos nveis de desempenho dos
servios oferecidos como, por exemplo, o tempo de resposta.

Conforme mencionado anteriormente, a gerncia de desempenho a rea funcional da gerncia de redes responsvel
por monitorar e controlar a utilizao dos recursos compartilhados em uma rede. Assim, para o entendimento da relao
entre a gerncia de desempenho e o perfeito funcionamento da rede, faz-se necessrio definir alguns conceitos, sob o
ponto de vista dos servios prestados pela rede.

Servio

Conjunto de procedimentos computacionais e de telecomunicaes que permitem a um usurio realizar uma
determinada tarefa, como: correio eletrnico, impresso, armazenamento seguro de arquivos, entre outros.

Ocupao de Recursos e Caracterizao de Servios

Para a realizao de uma determinada instncia de um servio, um ou mais recursos computacionais sero ocupados por
um determinado perodo. A natureza dos recursos ocupados e o perodo desta ocupao caracterizam o comportamento
do servio.

Indicadores de Qualidade de Servio

So os parmetros que revelam a qualidade corrente dos servios fornecidos aos usurios. Cada tipo de servio requer
parmetros mnimos de operao, tais como: tempo de resposta, velocidade de transmisso, taxa de erros, etc. Caso
estes requisitos mnimos no sejam atendidos, o servio sofrer degradao, acarretando, at mesmo, a no execuo da
tarefa desejada.




P g i n a | 141

Demanda de Servios

a medida da utilizao ou tentativa de utilizao de um determinado servio por um ou mais usurios. Trata-se de um
parmetro aleatrio, pois na grande maioria das vezes, no se sabe com exatido quando um ou mais usurios faro uso
de um determinado servio. possvel estabelecer probabilidades de que determinados servios sero utilizados por um
nmero de usurios, durante certo tempo. Pode-se notar intuitivamente que para um nmero maior de usurios, maiores
sero as probabilidades de utilizao dos servios oferecidos a estes usurios. Isto implica que, quanto maior o nmero
de usurios, maior ser a demanda pelos servios oferecidos.

Principais Atividades da Gerncia de Desempenho

A prtica da gerncia de desempenho se faz pela realizao de diferentes atividades, onde as mais importantes so:
monitoramento do desempenho, caracterizao de carga de trabalho (workload), ajuste de parmetros do sistema,
identificao de gargalos, comparao de desempenho entre sistemas alternativos, dimensionamento de componentes
do sistema e previso de crescimento.
Tais atividades podem ser classificadas em trs categorias: monitoramento de eventos relevantes ao desempenho de
sistemas, anlise de desempenho e planejamento de capacidade.

Monitoramento de Eventos Relevantes ao Desempenho do Sistema

Coleta sistemtica de informaes que possam revelar os indicadores correntes de qualidade do servio da rede ou
caracterizar a carga de trabalho para uma instncia de servio. Estas atividades visam, basicamente, o monitoramento do
desempenho e a caracterizao da carga de trabalho.

Monitoramento para Verificao de Desempenho

Esta atividade exige a coleta de informaes que possam, de maneira clara e objetiva, apontar se o desempenho do
sistema encontra-se dentro de limites aceitveis. para isso, necessrio o conhecimento dos padres de qualidade de
servio de cada um dos servios oferecidos pela rede. dependendo das ferramentas de monitoramento utilizadas, nem
sempre possvel a coleta destes indicadores diretamente. Muitas vezes se faz necessrio coletar um conjunto de dados
relacionados ao indicador pretendido para se extrair as informaes desejadas.

A frequncia com que se realiza este monitoramento um parmetro essencial na definio do tipo de gerncia que se
deseja realizar: gerncia reativa ou proativa, que a mais indicada. Neste caso, o monitoramento deve ser feito, se no
continuamente, com uma frequncia relativamente alta.

Monitoramento para Caracterizao de Carga de Trabalho

A caracterizao da carga de trabalho constitui uma atividade fundamental para a anlise de desempenho e
planejamento de capacidade; consiste em levantar as caractersticas de um servio, apontando como , estatisticamente,
a demanda sobre o mesmo e quanto um usurio tpico consome de recursos da rede.

Para a realizao desta atividade faz-se necessrio monitorar os eventos de interesse para determinado servio,
coletando os dados relevantes deste comportamento. depois, aplicam-se as ferramentas estatsticas convenientes,
sumarizando as informaes obtidas.

Na prtica, a caracterizao de carga de trabalho de um determinado servio no nada trivial, tratando-se quase de
uma arte, pois deve se definir exatamente o que o servio analisado, seus usurios e como eles utilizam este servio.

Como exemplo, numa determinada situao, um sistema de banco de dados pode ser considerado como servio. Porm,
em outra situao, o acesso ao disco do servidor de banco de dados pode ser considerado como o alvo do estudo. Neste
ltimo caso, diversos servios macro (servios mais complexos em termos de utilizao de recursos) utilizaro este
servio bsico. Isto implica em diferenas considerveis no trabalho de caracterizao.

Estando definido o servio que se deseja caracterizar, a linha mestra para a caracterizao de carga de trabalho associar
os dados coletados referentes utilizao dos recursos deste servio, com o nmero de usurios presentes no sistema no
perodo em que se fez a coleta.

Caso o resultado obtido nesta caracterizao de carga de trabalho apresente um comportamento estatstico muito
variante, recomenda-se dividir os usurios do servio em classes de comportamento. para isso, no existem frmulas
P g i n a | 142

prontas. O ideal escolher dois ou mais recursos de grande importncia para o servio em estudo e classificar os usurios
em grupos que apresentem as mesmas caractersticas de utilizao destes recursos.
Anlise de Desempenho

Nesta rea esto agrupadas as atividades que tm como funo avaliar a capacidade instalada da rede (ns, enlaces e
demais equipamentos) e, fazendo uso da carga de trabalho j caracterizada para os servios suportados pela mesma,
identificar os possveis gargalos (recursos responsveis pela degradao dos servios).

Planejamento de Capacidade

Tomando como base os resultados obtidos na anlise de desempenho, o planejamento de capacidade tem como funo
indicar, quantitativa e qualitativamente, as possveis alteraes para que o sistema fornea a qualidade de servio
desejada, ou apontar a capacidade excedente do mesmo. Assim, fica possvel ao administrador, estabelecer um
cronograma de alteraes na capacidade em funo de uma previso de crescimento, conhecendo de antemo, o
comportamento do sistema em cada uma destas alteraes.

Na maioria das vezes, o planejamento de capacidade usado como complemento anlise de desempenho, quando
constatado algum ponto falho no sistema (por exemplo, a falta de capacidade instalada).

Principais Alvos da Gerncia de desempenho

A gerncia de desempenho pode ser aplicada em diferentes nveis de atuao e em diferentes elementos de um
ambiente de computao ou de telecomunicaes. Tomando-se como exemplo um ambiente de computao distribuda,
pode-se conduzir o estudo de desempenho nas facilidades de transmisso (enlaces, repetidores, comutadores,
roteadores, etc.) paralelamente ao estudo de desempenho de um servidor de banco de dados, ou ainda, de uma
estrutura de acesso ao backbone da rede.

Assim, em um ambiente distribudo, muitos so os parmetros que podem ser alvos da gerncia de desempenho,
classificados em trs grupos de estudo: trfego, servios, servidores e equipamentos.

Estudo de Trfego

De maneira geral, pode-se dizer que a misso bsica de uma rede permitir o escoamento do trfego entre origem e
destino. Assim, evidente a importncia do estudo de desempenho sobre os elementos que formam as chamadas
facilidades de transmisso.

Alguns dos parmetros de trfego mais abordados neste estudo so:
Taxa de erros fsicos - Os erros fsicos so causados por perturbaes eltricas ou eletromagnticas, durante o
percurso da informao pelo sistema de comunicao. Nas redes digitais, quando um nico bit sofre alteraes
indevidas, possvel que todo um conjunto de dados tenha que ser retransmitido, ocupando novamente os
recursos de rede e, consequentemente, acarretando atraso na operao total.
Utilizao de banda passante - A banda passante dos meios de comunicao talvez seja um dos recursos mais
crticos de um ambiente de rede. Alm disso, na maioria das vezes, um grande nmero de equipamentos
dimensionado em funo deste recurso. A falta de banda passante acarreta sobrecarga na operao dos ns da
rede, provocando filas de espera e possibilidade de descarte de dados.
Disputa pelo meio - Algumas tecnologias de redes utilizam mtodos de acesso aos recursos de transmisso que
preveem disputas por estes recursos, por exemplo, a rede local Ethernet, que faz uso do mtodo de acesso
CSMA/CD (Carrier Sense Multiple Access/Collision detected). Estes mtodos, geralmente simplificam os
algoritmos envolvidos, porm, podem provocar tempos de ociosidade do meio de comunicao, mesmo
havendo alguma informao a ser transmitida. para redes com grandes volumes de dados, este tempo ocioso
ocasionado por estas disputas, deve ser o mais baixo possvel.
Descarte de dados em buffers dos ns da rede - Quando, por algum motivo, as filas de espera dos ns da rede
atingem seus limites de armazenamento, um procedimento de segurana promove o descarte de pacotes que
chegam a este n. A anlise da seriedade e da localizao dos problemas de descarte de dados importante
para revelar possveis problemas de dimensionamento de partes do ambiente de rede.
Throughput dos ns da rede - O throughput diz respeito capacidade de envio de dados por um determinado
perodo de tempo, relacionando-se ao desempenho do n da rede. Alm do problema de descarte de
informaes, outros fatores podem influenciar no desempenho deste n. A baixa vazo entre a entrada e a sada
pode ser causada por problemas de capacidade de processamento, das memrias de trabalho ou capacidade dos
discos, entre outras.
P g i n a | 143

Latncia do sistema - Todo sistema de telecomunicaes tem, como consequncia das escolhas de tecnologia e
de dimensionamento, um tempo de latncia, ou atraso mnimo para entrega da informao de um ponto de
origem a um ponto de destino qualquer. Quando a demanda do sistema supera as premissas do projeto original,
quando a taxa de erros fsicos aumenta significativamente, ou ainda quando novos componentes so agregados
ao sistema ou substituem os originais, esta grandeza pode sofrer alteraes. Isto implica na modificao dos
padres de qualidade de servio oferecidos pelo ambiente.
Volume de trfego cursado e caracterizao de trfego -Algumas vezes, os elementos de uma rede so
dimensionados para dar vazo a certo volume de trfego por unidade de tempo. Assim, os ns da rede devem
suportar este volume de trfego, abstraindo-se dos detalhes de capacidade individual de cada componente do
n. Um dos elementos mais importantes nesta viso, a caracterizao do volume de trfego entre os pontos de
origem e destino e, consequentemente, os elementos da rede que intermediaro esta comunicao.
Matriz de interesse de trfego - a matriz que concentra as informaes de interesse de trfego entre os
diversos pontos de uma rede. Nesta matriz, est registrado o comportamento do trfego cursado entre os
diferentes ns terminais da rede (origem/destino), dando uma viso geral da demanda sobre os recursos de
transmisso.

Estudo de Servios

Muitas vezes, a viso do trfego bruto no adequada para se tratar problemas mais especficos, uma vez que os
diferentes tipos de servios utilizados em uma rede so os responsveis pela ocupao dos recursos desta, e, como j
mostrado anteriormente, cada tipo servio exige condies mnimas de funcionamento (requisitos de qualidade). O
trfego um dos mais importantes aspectos envolvidos na prestao de um servio em uma rede, porm, no o nico.

Cada servio utilizado com diferentes graus de intensidade, o que reflete a demanda sobre cada um deles. Sob este
ponto de vista, se o foco do estudo de desempenho for voltado para os servios, pode-se querer avaliar formas mais
eficientes de utilizao dos servios prestados. possvel, tambm, estabelecer polticas de utilizao (horrios,
permisses, etc.) para cada um destes servios.

A anlise dos servios revela tambm alguns aspectos da demanda sobre os recursos computacionais no diretamente
ligados ao escoamento de trfego. Sistemas de arquivos e de bancos de dados tambm so exemplos de recursos
utilizados pelos servios. Alguns dos principais alvos do estudo so:

Protocolos Envolvidos

Os protocolos de comunicao e de interoperao dos servios de uma rede so baseados em regras de cooperao bem
definidas. para a cumprirem sua misso, informaes extras so adicionadas aos dados dos usurios, a fim de garantir a
entrega destes dados no seu destino. A esta informao extra, d-se o nome de cabealho (header). A relao entre o
montante de dados transmitidos e a parcela destes dados que fazem parte do cabealho conhecida como eficincia do
protocolo.

Uma das principais tarefas da gerncia de desempenho garantir uma alta eficincia dos protocolos que suportam os
servios da rede. Alm disso, parmetros de configurao so criados para permitir uma melhor adequao de um
protocolo ao servio que ele est suportando. Portanto, a escolha do protocolo mais adequado para cada servio deve ser
cuidadosamente estudada, fazendo-se os ajustes necessrios, para uma maior eficincia do protocolo e um melhor
desempenho.

Caracterizao de um Servio

A caracterizao de um servio busca levantar, qualitativa e quantitativamente, atravs do uso de modelos estatsticos, a
ocupao dos recursos do ambiente de rede, em relao ao nmero de usurios deste servio. Ento, de posse das
caractersticas bsicas de um servio, possvel fazer inferncias estatsticas sobre o comportamento do ambiente caso o
nmero de usurios do servio (demanda) ou a capacidade do sistema se modifiquem.

Matriz de Servios

a matriz que revela as caractersticas de todos os servios de um ambiente de rede em relao aos seus usurios. Assim
como na matriz de interesse de trfego, na matriz de servios pode se ter uma viso do comportamento global da
demanda de cada servio.
Tempo de Resposta

P g i n a | 144

Sabe-se que diferentes servios utilizam diferentes recursos da rede e podem exigir diferentes requisitos de atraso
mximo. em um ambiente de telecomunicaes, o aumento da demanda sobre seus recursos geralmente implica em
degradaes em seu tempo de resposta, sendo que determinados servios so mais sensveis a estas degradaes. Assim,
torna-se necessrio analisar o tempo de resposta de cada servio presente no ambiente em estudo.

Estudo de Servidores e Equipamentos

Os dispositivos que prestam um determinado servio so denominados servidores, e, juntamente com as facilidades de
transmisso (os meios), representam a capacidade instalada da rede. So basicamente mquinas, chamadas de ativos de
rede, que exercem funes especficas. Portanto, devem ser analisadas quanto ao desempenho de suas tarefas. Os
principais elementos a serem observados so:

CPU (Central Processor Unit)

A CPU o elemento responsvel por todo o processamento da mquina, sendo vital para a execuo de suas tarefas,
devendo ser controlado o grau de utilizao da CPU em relao ao tempo. Assim, seu grau de utilizao se torna um
parmetro importante, pois CPUs ociosas implicam, geralmente, em desperdcio de investimento, enquanto CPUs
sobrecarregadas implicam, geralmente, em tempos de resposta altos.
Para que a CPU atenda aos requisitos de qualidade desejados, necessrio atribuir uma frao de sua utilizao ou uma
medida de poder de processamento, MIPS (Million Instructions Per Second) por exemplo, a cada processo, transao ou
tarefa realizada por ela. desta forma, pode-se inferir seu comportamento diante da alterao da demanda de
processamento.

Memria

Sendo o elemento onde so armazenados os dados e os aplicativos, um componente indispensvel para o
processamento destes, devendo, portanto, ter sua utilizao monitorada e controlada. So dois os papis principais deste
elemento: buffer e memria principal.

No caso da memria atuando como buffer, importante monitorar e controlar sua taxa de ocupao e o fenmeno de
estouro, responsvel pela perda de dados. O sistema deve ter seus buffers dimensionados para que o estouro seja
minimizado.

Como memria principal, alm do problema de ocupao, devem ser analisados tambm os parmetros de velocidade de
acesso e controle de erro. O desempenho desta memria afetar diretamente o desempenho da CPU. Quanto mais
rpido o acesso s informaes, menos tempo a CPU espera para realizar sua tarefa.

Disco

O sistema de disco tem importncia significativa quando a mquina trabalha com grandes quantidades de dados. Ele
recebe requisies da CPU e as atende, devolvendo para a memria principal os dados requisitados. Como todo sistema
de tratamento de requisies, o sistema de disco possui fila de espera e a possibilidade de tratamento simultneo de
requisies. A velocidade de rotao e o dimetro do disco, o tempo de recuperao de um bloco, um setor, ou um
cilindro e a quantidade de buffer de requisies, so parmetros determinantes no desempenho total do sistema de
disco.

Portas de Comunicao

As portas de comunicao, em muitas mquinas, podem ser vistas como sistemas independentes, possuindo buffers,
registradores de deslocamento, codificadores e controladores de fluxo. As interfaces de rede podem ser classificadas
neste grupo de elementos.

O desempenho do sistema pode ser influenciado por vrios fatores: o modo como os dados so transmitidos
(simplex, half-duplex ou full-duplex), o tamanho dos buffers, a taxa de transmisso/recepo, o atraso introduzido pelo
codificador.

Todos os subsistemas de uma mquina ou equipamento podem ser tratados como um sistema independente para se
observar o throughput, tempo de resposta e demais parmetros investigveis pela teoria de filas e demais ferramentas.
Muitas vezes um subsistema dependente de outro, tornando o estudo mais complexo.

P g i n a | 145

Estudo das Aplicaes

fundamental conhecer quais so as aplicaes que mais consomem largura de banda da rede e que tipos de servios de
informaes os usurios mais utilizam. Nos dias de hoje, comum pensarmos que o maior trfego dentro da rede seja
gerado pelos servios de informao disponveis via www. Entretanto, nada nos diz com certeza de que este servio
seja o maior devorador de largura de banda. Outros servios essenciais como TELNET, FTP e e-mail esto sendo utilizados
a todo o momento.

As ferramentas de gerenciamento tradicionais somente so capazes de obter informaes sobre o trfego total de cada
mquina, com detalhamento dos protocolos de transporte e de nveis inferiores.

Existem no mercado produtos que conseguem dar o trfego recebido e enviado pelos servios executados nas mquinas
servidoras, mas isto no suficiente. Nem sempre o usurio est acessando mquinas servidoras da prpria rede da
organizao. Portanto, medir trfego nos servidores no mostra todo o trfego das aplicaes dos usurios pois, parte
deste trfego direcionada para servidores em outras redes.

O gerenciamento de cada mquina cliente da rede poderia fornecer informaes sobre o que o usurio est usando e
dentro de cada rede seria possvel se ter uma noo dos padres de trfego das aplicaes.

Desta forma, o gerenciamento de aplicaes de rede pode ter dois enfoques:
Gerenciamento das estaes servidoras de aplicaes (enfoque nos servios): para esta situao j existe uma
tentativa, proposta em janeiro de 1994 sob a forma da RFC 1565 [Kil 94] - Network Services Monitoring MIB. Esta
proposta consiste de um mdulo de MIB, em conformidade com a SMIv2, e que acrescenta 24 novos objetos
para a monitorao de servios de rede;
Gerenciamento das estaes clientes, com enfoque nas atividades dos softwares clientes: no existe ainda
nenhuma proposta no IETF neste sentido, mas boa parte do trabalho pode ser aproveitada da RFC 1565, que diz
que, o gerenciamento efetivo de servios deve satisfazer dois requisitos: monitorar um grande nmero de
componentes (tipicamente para uma grande organizao) e o monitoramento de aplicaes deve ser integrado
ao gerenciamento de redes tradicional.

Para satisfazer a estes dois requisitos, o mdulo MIB proposto na RFC 1565 no inclui nenhum objeto que permita o
controle dos servios de rede em execuo, para que a implementao seja facilitada. O monitoramento dos servios de
rede est integrado ao gerenciamento tradicional atravs do uso do SNMP.

Entretanto, o gerenciamento de aplicaes dos usurios de rede pode exigir funes de controle. Assim, um agente
construdo para este fim deve ser capaz de: identificar as aplicaes clientes de rede em execuo, monitorar as conexes
ativas das aplicaes, coletar estatsticas de conexes e informaes relacionadas, controlar o estado operacional das
conexes e de cada aplicao (possibilidade de suspender uma aplicao, restaur-la ao estado normal e abort-la) e ser
programado para reportar a ocorrncia de eventos relativos s conexes de rede.

Um agente SNMP com estas caractersticas estaria envolvido em trs reas funcionais (segundo o modelo OSI) do
gerenciamento de redes:
Desempenho: a coleta de estatsticas atravs das funes de monitorao permite o conhecimento do uso que
os usurios fazem da rede;
Configurao: as funes de controle permitem que sejam configurados nas mquinas clientes os servios de
rede que podem ou no ser utilizados. Tais configuraes tm efeito no desempenho da rede;
Segurana: atravs das funes de controle e de reporte de eventos, a estao de gerenciamento pode ser
notificada da tentativa de uma estao cliente conectar a hosts considerados no seguros, por exemplo.

R E S U M O G E R E N C I A M E N T O D E R E D E S

Tipos de Gerncia de Redes
Gerncia Centralizada: Um centro de gerncia controla o processo. Os problemas com os modelos centralizados
de gerenciamentos de redes tornam-se mais crticos na proporo em que a rede cresce.
Gerncia Descentralizada: Na gerncia descentralizada as atividades so distribudas pois h vrios ns
responsveis pelo gerenciamento. Permite que o trabalho seja feito de forma hierrquica, ou seja, cada n
responsvel por determinado tipo de atividade gerencial.
P g i n a | 146

Gerncia Reativa: Neste modelo os administradores de rede eram alertados de problemas ocorridos na infra-
estrutura e passavam a atuar em sua soluo.
Gerncia Pr-Ativa: O aumento exponencial das redes de computadores tem exigido uma gerncia mais eficaz
das mesmas, no sentido de tentar evitar a interrupo de seus servios.

Etapas da Gerncia da Rede

Usualmente a gerncia de redes dividida em trs etapas:
Balano de dados: um processo, em geral automtico, que consiste de monitorao sobre os recursos
gerenciados e que tambm so armazenados em arquivos de log.
Diagnstico de valores e sitio onde o empregar: Esta etapa consiste no tratamento e anlise realizados a partir
dos dados coletados. Tambm feito a deteco da causa do problema no recurso gerenciado. O computador de
gerenciamento executa uma srie de procedimentos manuais ou automticos (por intermdio de um operador
ou no) com o intuito de determinar a causa do problema representado no recurso gerenciado.
Ao (fora de teoria): Uma vez diagnosticado o problema cabe uma ao ou controle, sobre o recurso.

Elementos de um Sistema de Gerncia de Redes

Um sistema de gerncia de redes genrico constitudo por quatro elementos bsicos conforme descrito a seguir.
Gerente: Um computador conectado a rede que executa o software de protocolo de gerenciamento que solicita
informaes dos agentes. O sistema de gerenciamento tambm chamado de console de gerenciamento.
Agente: Um processo (software) que executa em um recurso, elemento ou sistema gerenciado, que exporta uma
base de dados de gerenciamento (MIB) para que os gerentes possam ter acesso as informaes.
MIB: Management Information Base Base de dados de gerenciamento uma tabela onde so armazenados
os dados de gerenciamento coletados que sero enviados ao gerente.
Protocolo de gerenciamento: Fornece os mecanismos de comunicao entre o gerente e o agente.

Modelo FCAPS

Com o desenvolvimento do modelo OSI pela ISO, foram definidos os conceitos de reas funcionais, modelos de
informao para representar recursos de rede e protocolos para transferncia de informaes sobre gerncias de rede.

A partir do conceito de reas funcionais foi criado o modelo FCAPS, sigla formada a partir das iniciais de cada rea de
gerenciamento (em ingls). Este modelo serve de base para todos os demais por definir as reas funcionais da gerncia
de redes, que so:
Gerncia de falhas (Fault): Gerncia responsvel pela deteco, isolamento, notificao e correo de falhas na
rede.
Gerncia de configurao (Configuration): Gerncia responsvel pelo registro e manuteno dos parmetros de
configurao dos servios da rede. Tais como informaes sobre verses de hardware e de software.
Gerncia de contabilidade (Accounting): Gerncia responsvel pelo registro do uso da rede por parte de seus
usurios com objetivo de cobrana ou regulamentao de uso.
Gerncia de desempenho (Performance): Gerncia responsvel pela medio e disponibilizao das
informaes sobre aspectos de desempenho dos servios de rede. Estes dados so usados para garantir que a
rede opere em conformidade com a qualidade de servio acordados com seus usurios. Tambm so usados
para anlise de tendncia.
Gerncia de segurana (Security): Gerncia responsvel por restringir o acesso rede e impedir o uso incorreto
por parte de seus usurios, de forma intencional ou no.




P g i n a | 147

Modelo TMN (Telecommunications Management Network)

um modelo de gerenciamento de redes de telecomunicaes padronizado pela ITU-T, que tem a finalidade de fornecer
um conjunto de funes que permitem realizar a gerncia e a administrao de uma rede de telecomunicaes, que
compreende: planejamento, provisionamento, instalao, manuteno, operao e administrao.

O objetivo do modelo TMN fornecer uma arquitetura organizada que permita interligar diversos tipos de sistema de
operao de gerncia de equipamentos e telecomunicao pelo uso de interfaces, protocolos e mensagens padronizadas.
Com isso possvel interligar elementos e sistemas heterogneos de diversos fabricantes, fazendo com que todos os
elementos, tais como redes locais, redes de longa distncia, redes metropolitanas, pabx, dispositivos de telefonia mvel,
sendo todos gerenciados de forma integrada.

O modelo TMN empregado principalmente por operadores de servios de telecomunicaes.

Outros Modelos de Gerncia de Redes

OAM&P: Operation, Administration, Maintenance and Provisioning um modelo de gerncia para operaes de
rotina em um ambiente de rede que detecta, diagnostica e corrige falhas, mantendo o funcionamento do
sistema. A administrao envolve o planejamento da rede em longo prazo, dados estatsticos, estratgia e
tendncias. A manuteno envolve: atualizaes, correes, backup, equipamentos, tarefas que provocam a
paralisao da rede por um certo perodo, necessitando de um planejamento para no gerar um impacto maior.
O provisionamento refere-se a remoo ou criao de estabelecimento de servios e envolve instalaes de
equipamentos.
TOM: Telecom Operations Map um modelo de gerncia de redes criado pelo Telemanagement Frum, para
substituir o modelo Telecommunication Network Management (TMN). O TOM define modelos de processos para
criao de novos sistemas e softwares integrando padres comerciais para criao de servios. Sua estrutura
dividida em processos: operacionais, estratgicos, infra-estrutura, produto e gesto empresarial.
CMIP/CMIS: Common Management Information Protocol / Common Management Information Service. um
modelo de gerncia de redes usado pelos principais operadores de telecomunicao, criando um mapa de
projeto do sistema de gerncia da rede. CMIP/CMIS um modelo originrio da arquitetura OSI. O CMIS define o
gerenciamento dos servios e o CMIP define a forma de transmisso e a sintaxe do gerenciamento dos servios.
Comparativo dos Modelos de Gerncia de Redes

A tabela apresentada a seguir relaciona modelos de gerncia de redes e suas principais caractersticas.

Modelo de
gerncia
rgo responsvel Tipo de gerenciamento Utilizao
FCAPS ISO
Falhas, configuraes, desempenho,
contabilidade, segurana.
Estrutura conceitual popular para gerncia de redes.
TMN ITU-T Negcios, servios, redes e elementos.
Estrutura conceitual popular para gerncia de redes,
voltada para provedores de servios de
telecomunicaes.
OAM&P
Provedores de
Servio
Operao, manuteno, administrao,
provisionamento.
Utilizado em redes de grandes provedores de
servios.
TOM
TeleManagement
Forum
Redes e sistemas, desenvolvimento de
servios e operaes, atendimento ao
usurio
Ainda em estgio conceitual.
CMIP/CMIS ISO Desempenho, falhas, configuraes
Desenvolvimento limitado, baseado em redes no
modelo OSI.
SNMP IETF Desempenho, falhas
Amplamente utilizado em redes de dados,
especialmente em redes baseada no TCP/IP.


P g i n a | 148

Softwares para Gerenciamento de Redes

Administrar uma rede hoje em dia no um trabalho muito fcil, quando se fala de redes de altas taxas de trfegos, com
muitos acessos, onde no pode haver indisponibilidades e problemas de sobre cargas afetando o desempenho dos
usurios, podendo causar quedas, travamentos e outros problemas. Porm tambm temos softwares que utilizamos para
controlar os acessos na rede, a sites imprprios, conseguir identificar algum pico de trfego ou algo do tipo.

Wireshark: O Wireshark um programa com suporte a vrias plataformas (Windows, Linux, Solaris e outras) que
tem como principal objetivo monitorar todo o trfego que entra e sai de um computador conectado na rede
local, de um servidor conectado atravs de um hub ou um switch. Ele analisa o trfego da rede, separando eles
por protocolo para facilitar o entendimento e realizar analises.
Nagios: Um aplicativo que pode ser utilizado em diversas plataformas, o Nagios um software para
monitoramento de redes, onde alm de monitorar hosts, ele monitora servios de redes tambm. Alm de
gerenciar servios de redes tais como SMTP, POP3, HTTP e outros, ele gerencia e gera logs tambm da parte do
hardware, como uso do processador, disco rgido e etc.
Cableware: O Cableware um switch de aplicativos voltados para camada fsica da rede, onde alm de manter a
base dados atualizada, em tempo real, com todas as conexes ativas e no ativas. A ferramenta contribui para a
administrao de redes corporativas gerando transparncia e agilidade nas informaes com melhora nos
ndices de disponibilidade e segurana da rede.

Traz juntamente consigo a facilidade na criao de plug-ins em diversas linguagens de programao para atender as suas
necessidades especficas, da forma que voc quiser gerenciar. Ele tem alerta quando aparece um problema, quando est
perto de acontecer um ou quando algum problema que existia for solucionado, pode enviar mensagens SMS para alertar
o administrador de rede e outras funes.

Gerncia de Redes na Prtica

Para a Gerncia de Redes, essencial utilizar ferramentas para analisar as atividades, procedimentos e outros dados
essenciais para a continuidade dos servios. As empresas que geralmente utilizam tais ferramentas so as de mdio e
grande porte, devido ao alto custo, necessidade de monitorao e at mesmo de fazer com que o servio volte a operar
normalmente e de forma automtica.

Os elementos da rede a serem gerenciados variam de uma empresa para outra, pois o que importante para uma, pode
no ser algo significativo para outra. O mercado dispe de vrias ferramentas para gerenciamento de redes, porm, as
ferramentas mais conhecidas e de maior utilizao so Global Crossing uMonitor, HP Open View, WhatsUp, IBM Tivoli e a
EITM da Computer Associates. Alm dessas, existem tambm ferramentas de gerenciamento gratuitas como o Nagios,
Cacti, Zabbix e outros.

Os modelos de gerencia de redes mais empregados so o FCAPS, o SNMP - Simple Network Management Protocol
(Protocolo de Gerncia Simples de Rede) para redes Ethernet e a TMN - Telecommunications Management Network
(Rede de Gerncia de Telecomunicaes) em redes de telecomunicaes.

13.2 Qualidade de servio (QoS): conceitos (filas, filas prioritrias, descarte), arquiteturas.

Qualidade de Servio

Qualidade de servio (QoS) a capacidade de melhorar os servios trafegados na rede sobre tecnologias de comunicao
de redes de dados, como, Frame Relay, MPLS, Ethernet, ATM (Asynchronous Tranfer Mode, tambm um protocolo de
comunicao entre redes WAN), e qualquer outra que utiliza do protocolo IP. Tem como sua principal caracterstica, dar
prioridade, reserva de banda, controle de jitter (variao de atraso) e latncia (figura 6), garantindo um bom desempenho
das aplicaes.

P g i n a | 149


Figura 17 - Diagrama simplificado dos mecanismos de QoS
Veja o que diz Cisco Systems:

O objetivo da QoS fornecer servio de rede melhor e mais previsvel, fornecendo largura de banda
dedicada, jitter controlado e latncia, e perda de caractersticas melhoradas. QoS atinge esses objetivos,
fornecendo ferramentas para gerenciar o congestionamento da rede, formao de rede trfego, utilizando-
se de maneira ampla rea de links de forma mais eficiente, e definindo polticas de trfego em toda a rede.
QoS oferece servios de rede inteligente que, quando corretamente aplicadas, ajudam a fornecer
desempenho consistente e previsvel. (CISCO SYSTEMS, 2006).

O conceito de Qualidade de Servio serve para mensurar a qualidade dos servios oferecidos por uma rede de
comunicaes, ou seja, refletir o quanto ela capaz de atender s expectativas de seus usurios atravs dos servios que
a mesma os oferecem. Esse conceito, inicialmente focado na rede, evoluiu para uma noo mais ampla, contemplando as
mltiplas camadas da interao usurio-sistema.

Os parmetros de confiabilidade, retardo, flutuao (jitter) e largura de banda esto sendo mostrados na tabela abaixo:

APLICAO CONFIABILIDADE RETARDO FLUTUAO LARG. DE BANDA
Correio eletrnico Alta Baixa Baixa Baixa
Transf. de Arquivos Alta Baixa Baixa Mdia
Acesso a Web Alta Mdia Baixa Mdia
Login remoto Alta Mdia Mdia Baixa
udio por demanda Baixa Baixa Alta Mdia
Vdeo por demanda Baixa Baixa Alta Alta
Telefonia Baixa Alta Alta Baixa
Videoconferncia Baixa Alta Alta Alta

Portanto QoS o conjunto de regras que descrevem e determinam a qualidade de um aplicativo ou recurso, delimitando
sua largura de banda, prioridade, utilizao de CPU (unidade central de processamento), etc.

Temos dois princpios bsicos para aplicarmos uma poltica de qualidade de servio adequada em redes IP, sendo eles:
Servios integrados (Intserv);
Servios diferenciados (Diffserv).

Servios integrados (Intserv)
P g i n a | 150


O Intserv uma arquitetura de qualidade de servio, que tem o propsito de garantir nveis de qualidade de servio fim a
fim, atravs de recursos reservados e estabelecimento de chamada. Ele utiliza-se do protocolo RSVP (Resource
Reservation Protocol, protocolo de reserva de recursos) para sinalizar as necessidades de QoS para cada dispositivo ao
longo da rede, permitindo que vrios transmissores enviem os dados para vrios grupos de receptores, eliminando o
congestionamento da rede.

Veja o que diz Tanenbaum:

O principal protocolo da IETF (Internet Engeneering Task Force, uma comunidade aberta a
desenvolvedores de recursos para a Internet) para a arquitetura de servios integrados o RSVP, descrito na
RFC 2205 e em outras. Esse protocolo empregado para fazer as reservas; outros protocolos so usados
para transmitir os dados. O RSVP permite que vrios transmissores enviem os dados para vrios grupos de
receptores, torna possvel receptores individuais mudarem livremente de canais e otimiza o uso da largura
de banda ao mesmo tempo que elimina o congestionamento. (TANENBAUM, 2003, p. 317).


Figura 18 - Estabelecimento de chamada RSVP
Os servios integrados (Intserv) possuem duas classes de servios: servio de carga garantido e servio de carga
controlada.
Servio de carga garantido: estabelece limites rgidos (que podem ser provados matematicamente) para atrasos
de fila que um pacote sofrer em um roteador, definida no RFC 2212.
Servio de rede de carga controlada: tem como foco as aplicaes multimdia, permitindo com que pacotes com
taxas muito altas passem pelo roteador sem que haja descarte de pacotes, por outro lado, no a garantias de
desempenho. Portanto a um bom funcionamento apenas quando a rede est descongestionada, definida no RFC
2211.

Servios diferenciados (DiffServ)

baseado no tratamento diferenciado de classes, podendo manipular diferentes tipos de classes de varias maneiras
dentro da rede. Este tratamento repetido n a n, ou seja, os pacotes de uma aplicao prioritria quando chegam a
um n (roteador) so separados e recebem um tratamento diferenciado.

Veja o que diz Falsarella:

(...) tudo comea no byte ToS (Type of Service) que fica dentro do cabealho do IPv4. Como o ToS um byte,
ele obviamente composto de 8 bits, sendo que apenas 6 bits so utilizados propriamente para formao
do DS Field (Campo dos Servios Diferenciados) e os outros dois bits so tidos como reservados. O DS Field
quem define o tal do DSCP que significa DiffServ Code Point. Como ele composto de 6 bits, temos em
decimal ento uma permutao de 2 elevado a 6 que 64 valores possveis, variando portanto de 0 a 63.
P g i n a | 151

Essa faixa de valores que define literalmente a marcao dos pacotes. De antemo, todo pacote BestEffort
(BE) ou Melhor Esforo tratado como DSCP 0 ou em binrio 000000. (FALSARELLA, 2009, p. 1).

Para obter servios diferenciados, a rede tenta entregar um determinado tipo de servio com base no QoS especificado
por cada pacote, sendo assim, classificados, marcados, policiados, priorizados, descartados, e enviados pelo roteador de
origem, at o roteador de destino.

Figura 19 - Classificao dos pacotes e policiamento


Classificaes, Marcao, e Policiamento

A classificao identifica os grupos de pacotes que recebero um determinado tratamento. Eles podem ser classificados
de acordo com critrios variados, onde os roteadores realizam a marcao dos pacotes, e separam os pacotes que entram
na rede atravs de diversas classes de servio (EF, AF, Default, etc.), onde so classificados com base nas portas TCP dos
aplicativos.


Figura 20 - Classes de servio
O DiffServ tambm so identificados pelos roteadores atravs de valores decimais, onde cada valor representa uma
classe de servio. Estes valores so derivados dos 6 bits do campo do DiffServ.

O policiamento analisa e gerencia a capacidade total de largura de banda na rede, sendo que, quando a ultrapassem do
limite de trfego contratado, ocorre o descarte ou remarcao dos pacotes no identificados em nem uma das classes.

P g i n a | 152


Figura 21 - Policiamento de pacotes
Compresses de cabealho

A tecnologia de compresso de cabealho possui caractersticas de otimizar a rede, diminudo congestionamentos
ocorrentes.
Este recurso tem a principal finalidade de comprimir cabealhos de protocolos em varias camadas do modelo OSI (Open
Systems Interconnection), alguns exemplos so: TCP, RTP (Real-time Transport Protocol protocolo utilizado em aplicaes
de tempo real), IP, UDP, reduzindo o tamanho (frame) dos dados que circulam na rede.


Figura 22 - Compresso de cabealho RTP
A compresso de cabealho normalmente utilizada em redes que trafegam voz e vdeo, onde necessitam de largura de
banda, e so servios que utilizam protocolo de tempo real (figura 11). Portanto, o uso do cRTP (compresso de
cabealho) no sugerido em enlaces de alta velocidade, uma vez que a relao custo versus benefcio pode no
compensar (SILVA, 2000, p. 1).

Fragmentaes e Interleaving

Os pacotes de voz e vdeo so extremamente sensveis a atraso, portanto devem ser intercalados, e fragmentados, dentro
de uma rede de dados.

Veja o que diz Cisco Systems:
(...) um pacote VoIP pode precisar esperar at 187,5 ms antes de poder ser enviado se o atraso ocorrer atrs
de um nico pacote de 1500 bytes em uma ligao de 64 kbit/s. Os pacotes VoIP so normalmente enviados
a cada 20 ms. Com um oramento de atraso de ponta a ponta de 150 ms e requisitos de variao de sinal
estrita, uma lacuna de mais de 180 ms inaceitvel.

necessrio um mecanismo que garanta que o tamanho de uma unidade de transmisso seja menor que 10 ms.
Qualquer pacote que tenha um atraso de serializao maior que 10 ms precisam ser fragmentado em blocos de 10 ms.
Um bloco ou fragmento de 10 ms o nmero de bytes que pode ser enviado pela ligao em 10 ms. (CISCO SYSTEMS,
2006).

P g i n a | 153

Para que haja a necessidade de fragmentar e intercalar um pacote, o mesmo deve ser maior do que o valor total de
capacidade do link (Tabela abaixo: Velocidade do link e tamanho da fragmentao).

VELOCIDADE DOLINK
(KBIT/S)
TAMANHO DA FRAGMENTAO (BYTES)
56 70
64 80
128 160
256 320
512 640
768 960
1024 1280
1536
1920
(No exigida fragmentao se o tamanho da
fragmentao for maior do que o tamanho do link.)

Conformidades de trfego (Traffic Shaping)

O Traffic Shaping tem o objetivo de adequar o trfego da rede ao perfil contratado pelo cliente, atravs de buffers de
sada que armazenam as maiores rajadas de trafego, e os transmitem dentro dos limites de capacidade do link.


Figura 23 - Conformidade de trfego (Traffic Shape)
Portanto o objetivo principal do recurso de QoS Traffic Shaping, evitar que pacotes sejam descartados na rede,
colocandoos em uma fila de espera, at que possam ser enviados.



Algoritmos de Enfileiramento de Pacotes

Congestionamentos podem ocorrer em qualquer lugar dentro de uma rede, ocorrendo desigualdades de velocidade, falta
de prioridades, etc. Portanto este fato causado pelo alto fluxo de dados que s vezes ultrapassa a capacidade do canal
de transmisso (link) por onde passa as aplicaes (figura 24).

Veja o que diz Mauricio:

(...) em qualquer rede de comunicao, cada aplicao compete com outras pela largura de banda que ela
precisa para obter uma tima performance. Alm de assegurar-se que h largura de banda suficiente,
uma performance aceitvel depende que os requisitos de largura de banda para cada aplicao tambm
sejam satisfeitos. As solues com esse fim incluem segregar o trfego em links individuais ou usar
mecanismos de QoS para designar nveis de largura de banda variveis para cada aplicao, dentro de um
link. (MAURICIO, 2008).


Figura 24 - QoS em aplicaes multimdia
P g i n a | 154

Qualidade de servio (QoS), composta por vrios componentes (algoritmos), que associados, trabalham em prol da
administrao e preveno de congestionamento. Estes componentes foram projetados para servir necessidades
diferentes de trafego, atravs de filas bem projetadas.

Alguns exemplos de algoritmos de enfileiramento so:
First In, First Out (FIFO) - armazena os pacotes em uma fila nica de acordo com a ordem de chegada na fila
(figura 25), at que o envio de dados seja disponibilizado nas interfaces de Roteadores e switches (equipamento
responsvel pelo encaminhamento de pacotes a diversos pontos dentro de uma rede local).

Figura 25 - Funcionamento filas FIFO
Priority Queuing (PQ) so atribudos prioridades (baixa, normal, media, alta) aos pacotes, e em seguida, so
adicionados as filas com suas respectivas caractersticas prioritrias (figura 26), onde os pacotes no marcados
sero classificados como de prioridade normal (default).


Figura 26 - Funcionamento filas Priority Queuing

Weighted Fair Queueing os pacotes so alocados a uma classe (voz, e-mail, etc.), e em seguida, aps serem
classificados de acordo com sua precedncia, recursos, e indicadores, os mesmos so enviado rede de destino.
Este algoritmo proporciona uma justa distribuio de banda na rede, melhorando o seu desempenho. Este
algoritmo tem a capacidade de fazer com que fluxos que estejam enfrentando congestionamento, por exemplo,
possam ser atendidos com uma menor frequncia em relao aos outros (figura 27).


Figura 27 - Funcionamento filas Weighted Fair Queueing
P g i n a | 155

Segundo Gimenes (2003) diferentes tcnicas de escalonamento (reduo ou compactao de processos) podem ser
utilizadas conforme o tipo de trfego a ser transmitido, de forma a suprir a necessidades especficas de diferentes
usurios.

Codecs

Um componente de estrema importncia para a transmisso de voz em uma rede de dados so os udioscodec. Eles
possuem a funo de codificar e decodificar um sinal (exemplo: voz, vdeo), ou seja, transformar sinal analgico em um
sinal digital.

Existem vrios tipos de codec, onde cada um possui caractersticas diferentes de qualidade de voz (mos score), consumo
de banda (bit rate), delay.

Listas de Acesso (Access-Lists)

As Listas de acesso ou lista de controle de acesso tm a finalidade de permitir, ou negar, um servio, por exemplo, um
determinado IP, servidores, impressora, aplicativo, ou seja, qualquer dispositivo na rede.

Estes parmetros de filtragem de pacotes so normalmente implementados em roteadores e switches, principalmente
em grandes redes que utilizam qualidade de servio. (QoS).

IOS (Internet Operating System)

O Internet Operating System (IOS) um software proprietrio da empresa Cisco Systems, utilizado em roteadores e
switches para interpretar comandos e caractersticas bsicas de protocolos de rede. O Cisco IOS um software que
contm instrues que controlam e gerenciam as atividades de um roteador e switch.

Seus recursos so disponibilizados de acordo com suas verses operacionais, onde cada verso oferece servios
diferenciados, como: QoS, VoIP, Segurana, Correo de bugs, entre outros. Portando a escolha da melhor verso de IOS
a ser utilizado nos roteadores e switches, ir depender da necessidade de cada rede.

13.3 Voz sobre IP (VoIP): conceitos, arquiteturas, protocolos (RTP, RTPC, SRTP, SIP, H.323).

Telefonia IP ou VoIP: O que ?

Conceito

A Comunicao de Voz em Redes IP, chamada de VoIP, consiste no uso das redes de dados que utilizam o conjunto de
protocolos das redes IP (TCP/UDP/IP) para a transmisso de sinais de Voz em tempo real na forma de pacotes de dados.
A sua evoluo natural levou ao aparecimento da Telefonia IP, que consiste no fornecimento de servios de telefonia
utilizando a rede IP para o estabelecimento de chamadas e comunicao de Voz.
Nessas redes so implementados protocolos adicionais de sinalizao de chamadas e transporte de Voz que permitem a
comunicao com qualidade prxima quela fornecida pelas redes convencionais dos sistemas pblicos de telefonia
comutada ou de telefonia mvel.

Digitalizao de Sinais de Voz

Nos sistemas tradicionais o sinal de Voz utiliza uma banda de 4 kHz, e digitalizado com uma taxa de amostragem de 8
kHz para ser recuperado adequadamente (Princpio de Nyquist). Como cada amostra representada por um byte (8 bits,
com at 256 valores distintos), cada canal de Voz necessita de uma banda de 64 kbit/s (8.000 amostras x 8 bits).
Esta forma de digitalizao do sinal de Voz atende a recomendao ITU-T G.711 - Pulse code modulation (PCM) of voice
frequencies.
Nos sistema de transmisso de Voz sobre IP, onde a demanda por banda crtica, torna-se necessrio utilizar tambm
algoritmos de compresso do sinal de Voz. Esses algoritmos tm papel relevante pela economia de banda que
proporcionam.
P g i n a | 156

O seu uso tem sido possvel graas ao desenvolvimento dos processadores de sinais digitais (DSPs), cuja capacidade de
processamento tem crescido vertiginosamente.
Estas necessidades incentivaram o desenvolvimento de tecnologias mais complexas para a digitalizao e compresso de
Voz, e que foram registradas atravs de recomendaes do ITU-T. Estas recomendaes so apresentadas na tabela
abaixo, com algumas caractersticas relevantes.

Recomendao
ITU-T
Algoritmo
Bit rate
(kbit/s)
Atraso tpico
fim-a-fim (ms)
Qualidade
de Voz
G.711 PCM 48; 56; 64 <<1 Excelente
G.722
Sub-banda
ADPCM
48; 56; 64 <<2 Boa
G.723.1 ACELPMP-MLQ 5,36,3 67-97
Razovel
Boa
G.726 ADPCM 16; 24; 32; 40 60
Boa (40)
Razovel (24)
G.727 AEDPCM 16; 24; 32; 40 60
Boa (40)
Razovel (24)
G.728 LD-CELP 16 <<2 Boa
G.729 CS-ACELP 8 25-35 Boa
G.729
Anexo A
CS-ACELP 8 25-35 Boa

Requisitos para a Telefonia IP

O objetivo da telefonia em redes IP prover uma forma alternativa aos sistemas tradicionais, mantendo, no mnimo, as
mesmas funcionalidades e qualidade similar, e aproveitando a sinergia da rede para o transporte de Voz e dados.
Os principais requisitos para a Telefonia sobre redes IP de modo a permitir uma comunicao inteligvel, interativa e sem
falhas so:
Transmisso de Voz em tempo real com tempo de latncia (atraso) menor que 300 ms;
Existncia de Procedimentos de Sinalizao para o estabelecimento e controle de chamadas, e para o
fornecimento de servios adicionais (conferncia, chamada em espera, identificador de chamadas, etc.);
Existncia de Interfaces com os sistemas pblicos de telefonia comutada e mvel.

Telefonia sobre o Protocolo IP

O transporte de Voz sobre o protocolo IP levou ao desenvolvimento de um conjunto de novos protocolos para viabilizar a
comunicao com as mesmas caractersticas das redes tradicionais.

Nas redes IP os pacotes de dados com informao de Voz so enviados de forma independente, procurando o melhor
caminho para chegar ao seu destino, de forma a usar com maior eficincia os recursos da rede.

Os pacotes de dados associados a uma nica origem de comunicao de Voz podem, portanto, seguir caminhos
diferentes at o seu destino, ocasionando atrasos, alterao de seqncia e mesmo perda desses pacotes.

A tecnologia desenvolvida para a comunicao VoIP, implementada atravs dos novos protocolos, assegura a
reordenao dos pacotes de dados e a reconstituio do sinal original, compensando o eco decorrente do atraso fim-a-
fim dos pacotes de dados, o jitter e a perda de pacotes.

P g i n a | 157

Estes novos protocolos funcionam como aplicaes especficas sobre o protocolo IP para prover comunicao em tempo
real e sinalizao de chamadas para as aplicaes de Voz. Esses protocolos so executados por mquinas existentes nas
redes IP (roteadores, switches) e por novos elementos funcionais que complementam a arquitetura dos sistemas de
Telefonia IP.

Telefonia IP: Arquitetura

Na telefonia tradicional, a rede hierrquica, ou seja, baseada em grandes centrais telefnicas interligadas de forma
hierrquica e que detm a inteligncia da rede. Alm disso, os terminais so desprovidos de inteligncia e o seu
endereamento depende da geografia da rea de abrangncia da rede (ver tutorial do Teleco Telefonia Fixa no Brasil).

Na telefonia IP, a rede plana, no hierrquica, especializada no roteamento e transporte de pacotes de dados, e pode
oferecer vrios tipos de servios. Os terminais so inteligentes, seu endereamento independe de sua localizao
geogrfica, e o processamento e a realizao das chamadas ocorrem em vrios equipamentos que podem estar
localizados em qualquer parte da rede.

A figura a seguir apresenta a arquitetura tpica de rede para a telefonia IP.


Figura 28 - Arquitetura tpica VoIP
Apresenta-se a seguir cada um dos elementos desta arquitetura.

Rede IP: a rede de dados que utiliza os protocolos TCP/IP. Sua funo bsica transportar e rotear os pacotes
de dados entre os diversos elementos conectados a rede. Conforme o seu porte, pode ter um ou mais
segmentos de rede. Sistema de Telefonia Fixa Comutada (STFC). o sistema pblico convencional de
comunicao de Voz, que interliga empresas e residncias em mbito nacional e internacional. O sistema de
telefonia mvel atual tambm pode ser considerado convencional, para os servios de comunicao de Voz.

PABX: o equipamento de uso corporativo empregado para executar os servios privados de Voz nas empresas.
Geralmente so sistemas digitais, e se interligam ao STFC (ou aos sistemas de telefonia mvel) para realizar as
comunicaes externas.

Terminal Telefnico Convencional (Tel): o telefone convencional usado em residncias e empresas. Em alguns
sistemas digitais mais modernos (pblicos ou privados), os telefones tambm so digitais, para permitir um
maior nmero de funcionalidades adicionais comunicao de Voz convencional.

P g i n a | 158

Terminal Telefnico IP (Tel IP): o telefone preparado para a comunicao de Voz em redes IP. Tem todas as
funcionalidades e protocolos necessrios instalados para suportar comunicao bidirecional de Voz em tempo
real e a sinalizao de chamadas. As funcionalidades adicionais integradas dependem da finalidade e do custo do
terminal.

Terminal Multimdia (TM): So computadores preparados para a comunicao de Voz em redes IP. Assim como
o Tel IP, eles tm todas as funcionalidades e protocolos necessrios instalados para suportar comunicao
bidirecional de Voz em tempo real e a sinalizao de chamadas. Esses terminais podem ser utilizados para
aplicaes mais complexas, tais como Postos de Atendimento de Call Centers e estaes para conferncia
multimdia, entre outras.

Gateway (GW): o equipamento responsvel pela interoperabilidade entre a rede IP e o STFC (e/ou sistemas de
telefonia mvel). Ele executa a converso de mdia em tempo real (Voz analgica x Voz digital comprimida) e a
converso de sinalizao para as chamadas telefnicas. Para simplificar o GW, o controle efetivo das chamadas
em andamento executado pelo

Gateway Controller: Em sistemas de maior porte as funcionalidades de mdia e sinalizao podem ser separadas
em equipamentos distintos, chamados de Media Gateway (MGW) e Signalling Gateway (SGW).

Gateway Controller (GC): o equipamento responsvel pelo controle das chamadas em andamento realizadas
pelos GW. Tambm chamado de Call Agent, o GC utiliza e gera as informaes de sinalizao e comanda os GW
para iniciar, acompanhar e terminar uma chamada entre 2 terminais distintos. Em sistemas de maior porte as
funcionalidades de controle de mdia e sinalizao podem ser separadas em equipamentos distintos, chamados
de Media Gateway Controller (MGC) e Signalling Gateway Controller (SGC).

Multipoint Control Unit (MCU): o equipamento responsvel pelos servios de conferncia entre 3 ou mais
terminais. composto por um Controlador Multiponto (MC - multipoint controller), responsvel pela sinalizao
das chamadas, e por um Processador Multiponto (MP - multipoint processor), responsvel pelo processamento
dos pacotes de dados dos sinais de Voz dos terminais envolvidos na conferncia.

Gatekeeper (GK): o equipamento responsvel pelo gerenciamento de um conjunto de equipamentos
dedicados a telefonia IP, quais sejam: Tel IP, TM, GW, GC e MCU. Suas principais funes so: executar a
traduo de endereamento dos diversos equipamentos, controlar o acesso dos equipamentos rede dentro de
sua Zona, e controlar a banda utilizada. Outras funcionalidades opcionais podem ser adicionadas, entre elas:
autorizao de chamadas, localizao de GW, gerenciamento de banda, servios de agenda telefnica (lista) e
servios de gerenciamento de chamadas. Na figura 29 acima cada GK responsvel por um conjunto de
terminais. A comunicao entre 2 GKs distintos normalmente feita durante a realizao de chamadas de longa
distncia, atravs de protocolos especficos para esse fim, onde so trocadas informaes relativas aos terminais
de cada rea de atuao dos GKs.

Zona: Zona um conjunto de terminais, GWs e MCUs gerenciados por um nico GK. Uma zona deve ter pelo
menos 1 terminal, e pode ou no conter GWs ou MCUs. Entretanto, uma zona tem apenas 1 GK. Fisicamente a
Zona pode ser composta por um ou mais segmentos de rede interligados atravs de roteadores ou outros
equipamentos semelhantes. Comparada com os sistemas telefnicos convencionais, uma Zona corresponde a
uma rea com um determinado cdigo de localidade, ou seja, uma cidade ou um conjunto de cidades conforme
o tamanho e nmero de terminais.

Telefonia IP: Protocolos

A comunicao entre dois terminais na telefonia IP ocorre atravs de 2 processos simultneos:

Sinalizao e Controle de Chamadas
P g i n a | 159

Estabelecimento da chamada (call setup): ocorre entre 2 ou mais terminais e envolve um ou mais GKs, para
obteno da informao dos terminais de uma mesma zona ou de zonas distintas. Pode envolver tambm os
GCs e GWs, caso incluam terminais do STFC, ou os MCUs, caso seja estabelecida uma conferncia. Estabelecida
a chamada, so criados canais virtuais de controle entre todos equipamentos envolvidos.
Acompanhamento da chamada (call handling): feito atravs dos canais de controle no decorrer da chamada
para identificar perda de conexo e outros eventos relevantes e dependentes dos servios adicionais permitidos
pelos terminais, quais sejam: atendimento simultneo, chamada em espera, e etc.
Finalizao da chamada (call termination): libera os terminais e outros equipamentos envolvidos, libera os canais
de controle e atualiza o status dos terminais junto aos equipamentos da rede.

Processamento de Voz
Controle do transporte de Voz (transport control): estabelecida a chamada, os terminais (e GWs ou MCUs,
conforme o caso) iniciam um processo de definio do mecanismo de transporte de Voz onde eleito um
mestre, identifica-se o tipo de mdia a ser transportada (Voz) e so criados os canais virtuais de controle e de
mdia.
Transporte de mdia (media stream transport): inicia-se o transporte bidirecional em tempo real de mdia (Voz)
entre os terminais envolvidos atravs dos canais virtuais criados na fase anterior. So usados recursos dos
pacotes UDP da rede IP para minimizar o overhead do protocolo, otimizando o uso da rede.

Protocolos
A telefonia IP utiliza os protocolos TCP/UDP/IP da rede como infra-estrutura para os seus protocolos de aplicao que
participam dos processos descritos acima. A figura a seguir apresenta a estrutura em camadas dos principais protocolos.



Apresenta-se a seguir a descrio de cada um destes protocolos.

H.323 Packet Based Multimedia Communications Systems

O padro H.323 um conjunto de protocolos verticalizados para sinalizao e controle da comunicao entre terminais
que suportam aplicaes de udio (Voz), vdeo ou comunicao de dados multimdia. uma recomendao guarda-chuva
do ITU-T que define padres para comunicao multimdia atravs de redes que no oferecem Qualidade de Servio
(QoS) garantida, como o caso das redes do tipo LAN, IP e Internet. Os padres utilizados do conjunto H.323 e suas
aplicaes para os sistemas de Telefonia IP so descritos a seguir.

H.255.0 Call Signalling Protocols and Media Stream Packetization for Packet-based Multimedia Communication Systems

Esta recomendao estabelece padres para sinalizao e empacotamento de mdia (Voz) para chamadas em sistemas
baseados em redes de pacotes. Suas principais aplicaes so:
P g i n a | 160

Sinalizao de chamadas: define um conjunto de mensagens que usa o formato da recomendao Q.931 sobre
os pacotes TCP da rede IP, com a finalidade de estabelecer e finalizar chamadas. Estas mensagens so trocadas
entre os equipamentos envolvidos na chamada: terminais, GC e MCUs.
Controle de equipamentos na rede (Zona): define um conjunto de mensagens para a funcionalidade RAS,
responsvel pelo registro, admisso e status dos equipamentos na rede. As mensagens so trocadas entre o GK e
os terminais, GW, GC e MCUs para o controle de uma determinada Zona. Estas mensagens usam como suporte
os pacotes UDP da rede IP.
Comunicao entre Gatekeepers (anexo G): define um conjunto de mensagens para a Sinalizao Gatekeeper-
gatekeeper, que estabelece o processo de sinalizao e controle para chamadas entre Zonas distintas.
Transporte de mdia (Voz): esta recomendao baseia-se no uso dos protocolos RTP e RTCP como padro para o
transporte de mdia.

H.245 Control Protocol for Multimedia Communication

Esta recomendao estabelece padres para a comunicao entre terminais, para o processo de controle do transporte
de Voz (transport control). Estas mensagens usam como suporte os pacotes TCP da rede IP, e so trocadas entre os
terminais, GW e MCUs envolvidos em chamadas do tipo ponto-a-ponto e ponto-multiponto.

H.235 Security and Encryption for H-Series (H.323 and other H.245-based) Multimedia Terminals

Esta recomendao estabelece padres adicionais de Autenticao e Segurana (Criptografia) para terminais que usam o
protocolo H.245 para comunicao ponto-a-ponto e multiponto.
H.450.X Generic Functional Protocol for the Support of Supplementary Services

Conjunto de recomendaes que estabelece padres de Sinalizao para servios adicionais para terminais, tais como
transferncia e redirecionamento de chamadas, atendimento simultneo, chamada em espera, identificao de
chamadas, entre outros. Estas mensagens usam como suporte os pacotes TCP da rede IP, e so trocadas entre os
terminais, GW e MCUs envolvidos em chamadas do tipo ponto-a-ponto e ponto-multiponto que possuam as
funcionalidade dos servios adicionais.

Session Initiation Protocol (SIP)

O protocolo SIP, definido atravs da recomendao RFC 2543 do IETF, estabelece o padro de sinalizao e controle para
chamadas entre terminais que no utilizam o padro H.323, e possui os seus prprios mecanismos de segurana e
confiabilidade. Estabelece recomendaes para servios adicionais tais como transferncia e redirecionamento de
chamadas, identificao de chamadas (chamado e chamador), autenticao de chamadas (chamado e chamador),
conferncia, entre outros. Sua utilizao similar ao conjunto H.323 descrito, embora utilize como suporte para as suas
mensagens os pacotes UDP da rede IP.

Media Gateway Control Protocol (MGCP)

O protocolo MGCP, definido atravs de recomendao RFC 2705 do IETF, usado para controlar as conexes (chamadas)
nos GWs presentes nos sistemas VoIP. O MGCP implementa uma interface de controle usando um conjunto de
transaes do tipo comando resposta que criam, controlam e auditam as conexes (chamadas) nos GWs. Estas
mensagens usam como suporte os pacotes UDP da rede IP, e so trocadas entre os GCs e GWs para o estabelecimento,
acompanhamento e finalizao de chamadas.

Media Gateway Control Protocol (MEGACO)

O protocolo Megaco resultado de um esforo conjunto do IETF e do ITU-T (Grupo de Estudo 16). O texto da definio do
protocolo e o mesmo para o Draft IETF e a recomendao H.248, e representa uma alternativa ao MGCP e outros
protocolos similares. Este protocolo foi concebido para ser utilizado para controlar GWs monolticos (1 nico
P g i n a | 161

equipamento) ou distribudos (vrios equipamentos). Sua plataforma aplica-se a gateway (GW), controlador multiponto
(MCU) e unidade interativa de resposta audvel (IVR). Possui tambm interface de sinalizao para diversos sistemas de
telefonia, tanto fixa como mvel.

Real-Time Transport Protocol (RTP)

O protocolo RTP, definido atravs da recomendao RFC 1889 do IETF, o principal protocolo utilizado pelos terminais,
em conjunto com o RTCP, para o transporte fim-a-fim em tempo real de pacotes de mdia (Voz) atravs de redes de
pacotes. Pode fornecer servios multicast (transmisso um para muitos) ou unicast (transmisso um para um).
O RTP no reserva recursos de rede e nem garante qualidade de servio para tempo real. O transporte dos dados
incrementado atravs do RTCP (protocolo de controle) que monitora a entrega dos dados e prov funes mnimas de
controle e identificao. No caso das redes IP este protocolo faz uso dos pacotes UDP, que estabelecem comunicaes
sem conexo.

Real-Time Transport Control Protocol (RTCP)

O protocolo RTCP, definido tambm atravs da recomendao RFC 1889 do IETF, baseado no envio peridico de
pacotes de controle a todos os participantes da conexo (chamada), usando o mesmo mecanismo de distribuio dos
pacotes de mdia (Voz). Desta forma, com um controle mnimo feita a transmisso de dados em tempo real usando o
suporte dos pacotes UDP (para Voz e controle) da rede IP.

13.4 Videoconferncia: conceitos, arquiteturas, protocolos (SIP, H.323)

Videoconferncia uma tecnologia que permite o contacto visual e sonoro entre pessoas que esto em lugares
diferentes, dando a sensao de que os interlocutores encontram-se no mesmo local. Permite no s a comunicao
entre um grupo, mas tambm a comunicao pessoa-a-pessoa.

Arquitetura

Essa comunicao feita em tempo real e existem vrios sistemas interpessoais de videoconferncia que possibilitam
isso. Alm da transmisso simultnea de udio e vdeo, esses sistemas oferecem ainda recursos de cooperao entre os
usurios, compartilhando informaes e materiais de trabalho. Em geral os equipamentos de videoconferncia (terminais
ou CODECs) disponveis no mercado possuem capacidade de estabelecer uma comunicao ponto a ponto, e para que
vrios pontos se conectem simultaneamente preciso utilizar um equipamento denominado MCU (Multiponto Control
Unit). O funcionamento da MCU assim como de outros componentes necessrios a videoconferncia so especificados
pelo padro H.323 e SIP. Tambm possvel estabelecer uma conexo entre varios pontos utilizando a tecnologia de
conexo Multicast. O Multicast pouco utilizado por ser uma tecnologia de rede que no esta presente na Internet
apenas em redes privadas e fechadas.

Um ambiente comum de videoconferncia composto de uma sala dotada de uma cmera especial e alguma facilidade
tecnolgica para a apresentao de documentos. Atualmente, com o avano dos processadores (cada vez mais rpidos) e
a compresso de dados, surgiu um novo tipo de videoconferncia, a conferncia desktop. Nela no necessrio salas
especiais e muito menos equipamentos ultra modernos: a interao feita por uma webcam e um microfone simples. A
compresso/descompresso e todo o resto so efetuados por software que deve estar instalado em uma mquina
padro.

Vantagens

Economia de tempo, evitando o deslocamento fsico para um local especial;
Economia de recursos, com a reduo dos gastos com viagens;
Mais um recurso de pesquisa, j que a reunio pode ser gravada e disponibilizada posteriormente.

P g i n a | 162

Alm destes aspectos, os softwares que apoiam a realizao da videoconferncia, em sua maioria, permitem tambm,
atravs da utilizao de ferramentas de compartilhamento de documentos:

Visualizao e alterao pelos integrantes do dilogo em tempo real;
Compartilhamento de aplicaes;
Compartilhamento de informaes (transferncia de arquivos).

Padro H.323

O padro H.323 parte da famlia de recomendaes ITU-T (International Telecommunication Union Telecommunication
Standardization sector) H.32x, que pertence a srie H da ITU-T, e que trata de "Sistemas Audiovisuais e Multimdia". A
recomendao H.323 tem o objetivo de especificar sistemas de comunicao multimdia em redes baseadas em pacotes
e que no provem uma Qualidade de Servio (QoS) garantida. Alm disso, estabelece padres para codificao e
decodificao de fluxos de dados de udio e vdeo, garantindo que produtos baseados no padro H.323 de um fabricante
interopere com produtos H.323 de outros fabricantes.

Redes baseadas em pacotes incluem as redes IP (Internet Protocol) como a Internet, redes IPX (Internet Packet
Exchange), as redes metropolitanas, as redes de longa distncia (WAN) e ainda conexes discadas usando PPP.

O padro H.323 completamente independente dos aspectos relacionados rede. Dessa forma, podem ser utilizadas
quaisquer tecnologias de enlace, podendo-se escolher livremente entre as que dominam o mercado atual como Ethernet,
Fast Ethernet, FDDI, ou Token Ring. Tambm no h restries quanto topologia da rede, que pode consistir tanto de
uma nica ligao ponto a ponto, ou de um nico segmento de rede, ou ainda serem complexas, incorporando vrios
segmentos de redes interconectados.

O padro H.323 especifica o uso de udio, vdeo e dados em comunicaes multimdia, sendo que apenas o suporte
mdia de udio obrigatrio. Mesmo sendo somente o udio obrigatrio, cada mdia (udio, vdeo e/ou dados), quando
utilizada, deve seguir as especificaes do padro. Pode-se ter uma variedade de formas de comunicao, envolvendo
udio apenas (telefonia IP), udio e vdeo (videoconferncia), udio e dados e, por fim, udio, vdeo e dados.

Implementao do H.323

A comunicao por meio do H323 emprega quatro tipos de elementos bsicos que juntos possibilitam a comunicao
multimdia:
Terminais: Temos que entender que os fluxos de informaes em um sistema H.323 so em geral originados por
(ou destinados a) terminais. Um terminal H.323 pode ser um telefone IP ou uma aplicao executando em um PC
com recursos multimdia, um softphone, por exemplo. A recomendao no especifica dispositivos especficos
de captura e apresentao de mdias a serem providos pelos terminais, mas somente os padres de codificao
para essas mdias a serem providos pelos terminais, aos quais esses terminais devem dar obrigatoriamente
suporte. Como exemplo de padres de codificao (tambm denominadas CODECs Codificadores) podemos
citar os de vdeo: H.261, H.263, etc., udio (G.711) e controles (H.221, H.225, H.245, etc.). Alguns fabricantes
fornecem terminais com MCUs incorporadas para possibilitar mltiplas conexes simultaneamente.
Gateways: Componente opcional que possibilita a comunicao de terminais H.323 com outros padres, tais
como H.310, H.321 e H.322.
Gatekeeper: Componente opcional que centraliza os pedidos de chamada e gerencia a banda empregada pelos
participantes para evitar que sobrecarreguem a rede com taxas de transmisso muito elevadas.
MCU (Multi Control Unit): Componente que centraliza os pedidos de chamada, possibilitando a conexo de 3 ou
mais participantes simultaneamente.

Nesse esquema, os nicos componentes realmente indispensveis so os terminais. Todos os componentes dispem de
interfaces LAN (Fast-Ethernet) e ISDN, sendo essa ltima empregada para conexo com terminais de outras empresas.
Nesse caso, normalmente uma operadora de telecomunicaes fornece o servio de conexes ISDN para realizao de
P g i n a | 163

conexes entre as empresas. Uma empresa de pequeno porte pode ter apenas um terminal, realizando vdeo-
conferncias com outras empresas remotas. Uma empresa de grande porte pode ter vrios terminais, e os componentes
opcionais que se fizerem necessrios, normalmente um de cada.

O H.323 tem por objetivo o estabelecimento de sesses udio visual em redes de pacotes. constitudo por uma mirade
de protocolos que permitem a sinalizao de chamadas, gerncia dos equipamentos da rede, criptografia e transferncia
de voz e vdeo, bem como servios de transferncia e identificao de chamadas.

A especificao do protocolo H.323 inclui uma srie de especificaes, a saber:
O modo como os terminais escolhem o codificador comum a ser usado na comunicao de udio ou vdeo. O
protocolo H.323 aceita diversos codificadores de udio ou vdeo e os usurios precisam utilizar o mesmo
codificador comum.
O modo como os pacotes de udio e vdeo sero encapsulados e passados pela rede. O H.323 impe o uso do
protocolo RTP.
O modo como os terminais interagem com os gatekeepers. Gatekeepers so entidades semelhantes aos
servidores de registro do SIP.
O modo como os telefones IP interagem com os telefones comuns, conectados atravs da rede telefnica de
comutao de circuitos, atravs de gateways. Gateways so entidades que convertem os sinais entre diferentes
meios.

Os terminais H.323 devem ser capazes de suportar, no mnimo, chamadas de voz utilizando o protocolo G.711, que utiliza
codificao PCM. A compatibilidade com vdeo opcional e, por isso, os fabricantes podem oferecer dispositivos apenas
com voz e com udio e vdeo. Apesar de ser opcional, se um terminal suportar vdeo, ele deve ser, no mnimo, suportar o
padro QCIF H.261 (176 x 144 pixels).
O H.323 ainda determina um protocolo de controle, o H.245, um protocolo de sinalizao, o Q.931, e um protocolo RAS
(Registration, Admission and Status) para registro no gatekeeper.

Padro SIP

O SIP (Session Initiation Protocol) um protocolo de controle para criao, modificao e finalizao de sesses
multimdia e chamadas telefnicas com um ou mais participantes. Os participantes podem ser convidados para sesses
do tipo unicast e multicast. O SIP pode convidar usurios para participar de uma nova sesso ou para uma sesso
multimdia j existente.

Ele tambm incorpora o conceito de nmeros de portas fixas para todos os dispositivos e permite o uso de servidores
Proxy, com a preocupao de segurana da rede interna. O SIP baseado em texto o que permite sua fcil
implementao com linguagens como: Java, Pearl e outras. O SIP tem arquitetura similar ao protocolo HTTP
(Cliente/Servidor), ou seja, todas as requisies geradas pelos clientes so enviadas ao servidor. O servidor processa as
requisies e ento envia as respostas aos clientes.

Os servios do SIP para o estabelecimento e encerramento de sesses incluem:
Localizao de Usurio: como um usurio pode se movimentar por toda a rede, ele precisa ser localizado antes
de efetivamente iniciar uma comunicao. Este procedimento determina a localizao do usurio e a viabilidade
dele ser usado para a comunicao;
Capacidades do Usurio: este procedimento utilizado para determinar as capacidades de mdia dos usurios
envolvidos na comunicao e para determinar os parmetros de mdia que devem ser usados;
Disponibilidade do Usurio: aps um usurio ser localizado, necessrio saber se ele est disponvel para uma
nova comunicao. Este procedimento determina se o usurio possui recursos disponveis para iniciar uma nova
comunicao;
Configurao de Chamada: o processo de definio dos parmetros que sero utilizados para o
estabelecimento da chamada;
Controle da Chamada: o processo de gerenciamento da chamada, incluindo processos de transferncia e
encerramento de ligaes.


P g i n a | 164

O SIP implementado atravs das seguintes entidades:
UA (User Agent): um agente de usurio um sistema-fim que age em nome de um usurio. Ele consiste de duas
partes: um cliente e um servidor;
UAC (User Agent Client): a poro cliente do UA que responsvel pelo inicio da comunicao entre um
cliente e o servidor. Esta comunicao se inicia atravs de uma solicitao, mensagem do tipo REQUEST, que
estabelece o inicio de uma transao SIP;
UAS (User Agent Server): a poro do servidor UA que responsvel por processar uma mensagem do tipo
REQUEST enviado pelo UAC;
Multimedia Session: uma sesso multimdia a troca de fluxos de informaes entre transmissores e receptores
multimdias;
Server: aplicao que responsvel em receber as mensagens do tipo REQUEST dos usurios e enviar
mensagens do tipo RESPONSE. Na prtica o Server um hardware que implementa funes de proxy
server, redirect server e a parte UAS.


Figura 29 - Entidades SIP Destaque: UA
O Proxy Server um servidor proxy que pode atuar como um Servidor ou um Cliente. Ele responsvel por receber
mensagens e encaminhar para outros Servidores, e capaz de fazer a traduo de endereos, reescrever uma mensagem
antes de encaminh-la, aplicar regras de segurana e at rotear as mensagens.

O Redirect Server responsvel por fornecer a um cliente a lista de endereos possveis para alcanar um cliente destino.
Ele capaz de fazer o mapeamento de um endereo em nenhum, ou em outros novos endereos, para alcanar o cliente
de destino.


Figura 30 - Entidades SIP Destaque: Redirect Server
O Registrar (ou Registration) Server um servidor que recebe e aceita mensagens de registro, que so utilizadas para
armazenar o local corrente dos usurios. Essas informaes so compartilhadas com outros servidores da rede.

O SIP define dois tipos de mensagens: REQUEST e RESPONSE.

Uma mensagem do tipo REQUEST enviada de um cliente a um servidor e apresenta o formato indicado a seguir:


P g i n a | 165


As mensagens REQUEST podem ter vrios mtodos (Method), e cada mtodo representa uma ao requerida, conforme
os exemplos apresentados a seguir:
REGISTER: uma mensagem com este mtodo envia informaes sobre identificao e localizao do usurio;
INVITE: este mtodo utilizado quando se deseja convidar um novo participante para uma sesso j existente
ou para uma nova sesso;
BYE: mtodo utilizado para encerrar a participao numa sesso;
ACK: Uma mensagem com este mtodo enviada por um usurio que mandou um INVITE para avisar que uma
mensagem do tipo RESPONSE foi recebida. Portanto, para toda mensagem com um ACK deve existir uma
mensagem anterior com INVITE.
O campo REQUEST URL um SIP URL e usado dentro da mensagem para indicar quem originou a mensagem (From),
qual o destino corrente da mensagem (Request URL) e qual o destino final (To).

Alguns exemplos de SIP URL:
sip:usurio@dominio.com
sip:usurio@10.1.1.1
sip:paulo@unicamp.com;transport=udp
O campo SIP version utilizado para indicar qual verso de SIP que est sendo usada, para garantir a interpretao
correta da mensagem SIP.


Figura 31 - Mensagem do tipo REQUEST com o mtodo INVITE

Uma mensagem do tipo RESPONSE enviada aps uma mensagem do tipo REQUEST ter sido recebida e processada, e
apresenta o formato indicado a seguir:



O campo SIP version da mensagem RESPONSE possui a mesma funo da mensagem REQUEST. Portanto, garante a
interpretao correta das mensagens SIP.

O campo Status code possui um nmero inteiro que identifica o resultado do processamento da mensagem REQUEST a
qual a mensagem RESPONSE se refere. Esse campo apresenta as seguintes informaes:
INFORMATIONAL: informa que a mensagem REQUEST foi recebida e esta sendo processada;
SUCCESS: informa que a mensagem foi recebida, entendida, processada e aceita;
CLIENT ERROR: informa que o servidor no pode processar a mensagem REQUEST, devido algum problema
interno;
GLOBAL FAILURE: informa que a mensagem REQUEST no pode ser processada em nenhum servidor disponvel.
O campo Reason phrase uma frase textual com o objetivo de informar de forma resumida o significado do valor do
campo Status code.

13.5 Roteamento Multicast: conceitos, protocolos (IGMP, PIM, MOSPF)

Roteamento Multicast

O objetivo principal dos algoritmos de roteamento multicast entregar pacotes a partir de um nodo da rede para vrios
outros, mas no todos. Este tipo de operao utilizada por aplicaes que esto separadas, mas trabalham em
P g i n a | 166

cooperao. Bons exemplos so algoritmos distribudos ou clientes de um servio de rede especfico, como por exemplo
vdeo sob demanda ou vdeo-conferncia.

A distribuio de pacotes pode ser feita atravs de conexes com todos os destinos. Esta uma boa abordagem para um
nmero pequeno de nodos. Quando esse nmero cresce esta estratgia deixa de ser vivel. Outra abordagem tambm
possvel flooding mas esta no a abordagem mais eficiente, j que nem todos os nodos tm interesse na mensagem e,
em redes grandes, o flooding pode causar problemas de congestionamento.

Uma abordagem comum para roteamento multicast associar o nodo atravs de um endereo multicast a um grupo
multicast. Este grupo multicast formado pelos nodos que tm interesse em um determinado conjunto de mensagens.
Um host pode entrar ou sair do grupo de multicast a qualquer momento, mas precisa comunicar a operao a um
servidor. Assim, os servidores podem informar a qualquer momento os nodos que fazem parte ou no de cada grupo. O
nodo deve tambm ser capaz de gerar pacotes para serem enviados em rvores de distribuio. rvores de distribuio
a forma como os nodos so organizados logicamente pelo algoritmo. O principal objetivo das rvores de distribuio ter
certeza que existe apenas uma cpia de cada pacote, num determinado tempo, em cada sub-rede. Se existirem vrios
destinos em um mesmo ramo da rvore de distribuio, enviado apenas uma cpia do pacote de dados para esse ramo
da rvore.

Protocolos

Multicast Open Shortest Path First (MOSPF)

A extenso multicast para o protocolo de roteamento IP Open Shortest Path First (OSPF) denominada Multicast Open
Shortest Path First (MOSPF) [MOY 94][MOY 94a]. O protocolo OSPF baseado no estado dos enlaces, diferente do RIP,
que baseado na contagem dos nodos. Uma rede de roteadores utilizando MOSPF pode enviar pacotes multicast
diretamente, enviando no mais que uma cpia por cada enlace, e sem a necessidade de tneis.

O MOSPF transmite os datagramas IP multicast da origem para os vrios membros do grupo sem formar laos, gerando
uma rvore. Esta rvore tem como raiz o nodo origem do datagrama, e todos os braos terminam em membros do
grupo. Seguindo a filosofia multicast, o datagrama replicado apenas quando surge uma diviso, um brao, na rvore.
Este esquema de roteamento, onde o caminho dos datagramas depende da origem e dos destinos, j que a rvore possui
raiz na origem, denominado source/destination routing. Ele diferente da maioria dos algoritmos de roteamento
unicast, incluindo o OSPF, que se baseiam somente no destino do datagrama ao fazer o roteamento. A necessidade de
considerar a origem para tomar as decises do roteamento causa maior quantidade de clculos de roteamento, porm
resulta em melhores caminhos em termos de utilizao da rede e atraso para membros individuais do grupo.

No MOSPF, os datagramas so marcados com a sua classificao do Type of Service (TOS), baseada em um dos cinco
valores mutuamente exclusivos minimize delay, maximize throughput, maximize reliability, minimize monitary cost e
normal service. O caminho do datagrama multicast no MOSPF pode variar de acordo com a classificao TOS utilizada.
Por exemplo, um trfego multicast sensitivo ao delay(retardo) pode seguir rotas diferentes de uma aplicao multicast de
alto throughput (vazo). A classificao TOS no protocolo MOSPF , como no OSPF, opcional, e roteadores que a
suportam podem ser misturados livremente como os que no a suportam.

Algumas implementaes do protocolo MOSPF incluem a implementao do protocolo DVMPR, utilizado na maioria dos
roteadores pertencentes ao Mbone, e possibilitam que as informaes de roteamento sejam passadas entre os dois
protocolos de roteamento multicast. Desta forma, os Sistemas Autnomos executando o MOSPF podem fazer parte do
MBone.

Protocol Independent Multicast (PIM)

Quando membros de um grupo e transmissores para este grupo esto distribudos esparsamente numa ampla rea, o
esquema utilizado pelo DVMRP e pelo MOSPF no so muito eficientes. O trfego de dados multicast (no DVMRP) ou o
P g i n a | 167

relatrio de informao dos membros do grupo (no MOSPF) so periodicamente enviados sobre muitos enlaces que no
conduzem a clientes do grupo. Alm disso, estes esquemas de roteamento foram desenvolvidos para uso dentro de
regies onde um grupo amplamente representado, ou vasta largura de banda disponvel. Existe um protocolo que foi
desenvolvido com o objetivo de estar apto para rotear pacotes multicast sem ser dependente dos esquemas de
roteamento IP unicast bsicos como o DVMRP (baseado no RIP) e o MOSPF (baseado no OSPF): o Protocol Independent
Multicasting (PIM).

Recente desenvolvimento do IETF Network Working Group, o PIM trata tambm algumas das questes de escalabilidade
relacionadas distribuio esparsa de amplas reas usado no MBone. Ele possui dois modos: o Sparse Mode PIM, um
protocolo de difuso seletiva que otimizado para um grupo que est distribudo em diferentes regies da Internet, e o
Dense Mode PIM, que otimizado para grupos com membros prximos.

Alguns vendedores de roteadores IP, como a Cisco Systems e a 3Com Corporation, esto frente de um grupo de
desenvolvimento e distribuio de roteadores multicast baseados em PIM no Mbone. Estes roteadores entendem
pacotes IP multicast no seu modo natural, alm de que tneis no so mais necessrios para rotear trfego entre eles. O
uso de tneis ser utilizado apenas quando forem integrados roteadores DVMRP.

Internet Group Management Protocol (IGMP)

O protocolo de gerenciamento de grupo (IGMP - Internet Group Management Protocol) usado por hosts para reportar
seus participantes de grupos de hosts a roteadores multicast vizinhos. um protocolo assimtrico e especificado aqui
do ponto de vista de um host, ao invs do de um roteador multicast.

Como o ICMP, IGMP uma parte integral do IP. um requisito bsico de implementaes a todos os hosts que desejem
enviar e receber pacotes multicast. As mensagens IGMP so encapsuladas em datagramas IP, com um nmero de
protocolo IP igual a 2. Todas as mensagens importantes do ponto de vista do host possuem o seguinte formato:


Figura 32 - Formato das mensagens de protocolo IGMP
Vejamos os campos:
Verso: este tutorial especifica a verso 1 do IGMP. A verso 0 especificada na RFC-988 e est obsoleta;
Tipo: h dois tipos de mensagens que devem ser levadas em considerao:
o Host Membership Query
o Host MemberShip Report
No-Usado: campo no utilizado, zerado quando enviado e ignorado quando recebido;
Checksum;
Endereo de grupo: em uma mensagem Host Membership Query, o campo de endereo de grupo zerado
quando enviado e ignorado quando recebido. Por outro lado, em uma mensagem Host Membership Report, este
campo contm o endereo de grupo do grupo sendo reportado.

13.6 Instruo Normativa IN04

INSTRUO NORMATIVA N 04, DE 19 DE MAIO DE 2008 - DOU DE 20/05/2008

Dispe sobre o processo de contratao de servios de tecnologia da informao pela administrao pblica federal
direta, autrquica e fundacional.

O SECRETRIO DE LOGSTICA E TECNOLOGIA DA INFORMAO, no uso de suas atribuies que lhe conferem o Decreto
n
o
6.081, de 12 de abril de 2007, revigorado pelo Decreto n 6.222, de 4 de outubro de 2007, e tendo em vista o disposto
P g i n a | 168

na Lei n 8.666, de 21 de junho de 1993, na Lei n 10.520, de 17 de julho de 2002, no Decreto n 1.048, de 21 de janeiro de
1994, e no Decreto n 2.271, de 07 de julho de 1997, no Decreto n 3.555, de 8 de agosto de 2000, no Decreto n 3.931, de
19 de setembro de 2001, e no Decreto 5.450, de 31 de maio de 2005; resolve:

Art. 1 As contrataes de servios de Tecnologia da Informao pelos rgos e entidades integrantes do Sistema de
Administrao dos Recursos de Informao e Informtica - SISP sero disciplinadas por esta Instruo Normativa.

CAPTULO I
DAS DISPOSIES GERAIS

Art. 2 Para fins desta Instruo Normativa, considera-se:

I - Requisitante do Servio: qualquer unidade administrativa que demande a contratao de um servio de Tecnologia da
Informao;
II - rea de Tecnologia da Informao: unidade setorial ou seccional do SISP, bem como rea correlata, responsvel por
gerir a Tecnologia da Informao do rgo ou entidade;
III - Gestor do Contrato: servidor com capacidade gerencial, tcnica e operacional relacionada ao objeto da contratao;
IV - Soluo de Tecnologia da Informao: todos os servios, produtos e outros elementos necessrios que se integram
para o alcance dos resultados pretendidos com a contratao;
V - Software: sistema ou componente constitudo por um conjunto de programas, procedimentos e documentao
desenvolvido para atendimento de necessidades especficas do rgo ou entidade, bem como aqueles previamente
desenvolvidos e disponveis no mercado para utilizao na forma em que se encontram ou com modificaes;
VI - Requisitos: conjunto de especificaes necessrias para definir a Soluo de Tecnologia da Informao a ser
contratada;
VII - Recebimento: declarao formal do Gestor do Contrato de que os servios prestados atendem aos requisitos
estabelecidos no contrato;
VIII - Critrios de aceitao: parmetros objetivos e mensurveis utilizados para verificar um servio ou produto quanto
conformidade aos requisitos especificados;
IX - Gesto: atividades superiores de planejamento, coordenao, superviso e controle, relativas aos servios, objeto de
contratao, que visam a garantir o atendimento dos objetivos da organizao; e
X - Plano Diretor de Tecnologia da Informao - PDTI: instrumento de diagnstico, planejamento e gesto dos recursos e
processos de Tecnologia da Informao que visa a atender s necessidades de informao de um rgo ou entidade para
um determinado perodo.

Art. 3 As contrataes de que trata esta Instruo Normativa devero ser precedidas de planejamento, elaborado em
harmonia com o Plano Diretor de Tecnologia da Informao - PDTI, alinhado estratgia do rgo ou entidade.

Art. 4 Em consonncia com o art. 4 do Decreto n 1.048, de 1994, o rgo central do SISP elaborar, em conjunto com
os rgos setoriais e seccionais do SISP, a Estratgia Geral de Tecnologia da Informao para a Administrao Pblica,
revisada anualmente, para subsdio elaborao dos PDTI dos rgos e entidades integrantes do SISP.

Pargrafo nico. A Estratgia Geral de Tecnologia da Informao dever abranger, pelo menos, os seguintes elementos:

I - proposta, elaborada em conjunto com os demais rgos e entidades competentes, que contemple as demandas de
recursos humanos das reas de Tecnologia da Informao necessrias para elaborao e gesto de seus PDTI;
II - plano de ao, elaborado em conjunto com os demais rgos e entidades competentes, para viabilizar a capacitao
dos servidores das reas de Tecnologia da Informao;
III - modelo para elaborao dos PDTI que contemple, pelo menos, as seguintes reas: necessidades de informao
alinhada estratgia do rgo ou entidade, plano de investimentos, contrataes de servios, aquisio de
equipamentos, quantitativo e capacitao de pessoal, gesto de risco; e
IV - orientao para a formao de Comits de Tecnologia da Informao que envolvam as diversas reas dos rgos e
entidades, que se responsabilizem por alinhar os investimentos de Tecnologia da Informao com os objetivos do rgo
ou entidade e apoiar a priorizao de projetos a serem atendidos.

Art. 5 No podero ser objeto de contratao:

I - todo o conjunto dos servios de Tecnologia da Informao de um rgo ou uma entidade em um nico contrato;
II - mais de uma Soluo de Tecnologia da Informao em um nico contrato; e
III - gesto de processos de Tecnologia da Informao, incluindo gesto de segurana da informao.

P g i n a | 169

1 O suporte tcnico aos processos de planejamento e avaliao da qualidade dos servios de Tecnologia da Informao
podero ser objeto de contratao, desde que sob superviso exclusiva de servidores do rgo ou entidade.
2 O disposto neste artigo no se aplica nos casos em que o servio for prestado por empresas pblicas de Tecnologia
da Informao que tenham sido criadas para este fim especfico, devendo acompanhar o processo a justificativa da
vantajosidade para a administrao.

Art. 6 vedado:

I - estabelecer vnculo de subordinao com funcionrio dos fornecedores;
II - prever em edital a remunerao dos funcionrios dos fornecedores;
III - indicar pessoas para compor o quadro funcional dos fornecedores;
IV - demandar aos funcionrios dos fornecedores execuo de tarefas fora do escopo do objeto da contratao;
V - reembolsar despesas com transporte, hospedagem e outros custos operacionais, que devem ser de exclusiva
responsabilidade dos fornecedores; e
VI - prever em edital exigncias que constituam interveno indevida da Administrao Pblica na gesto interna da
contratada.

CAPTULO II
DO PROCESSO DE CONTRATAO

Art. 7 As contrataes de servios de Tecnologia da Informao devero seguir trs fases: Planejamento da Contratao,
Seleo do Fornecedor e Gerenciamento do Contrato.

SEO I
PLANEJAMENTO DA CONTRATAO

Art. 8 A fase de Planejamento da Contratao deve contemplar os servios, produtos e outros elementos que compem
a Soluo de Tecnologia da Informao que ir gerar o resultado esperado.

Art. 9 A fase de Planejamento da Contratao consiste nas seguintes etapas:

I - Anlise de Viabilidade da Contratao;
II - Plano de Sustentao;
III - Estratgia de Contratao; e
IV - Anlise de Riscos.

Art. 10. A Anlise de Viabilidade da Contratao, observado o disposto nos arts. 11 e 12 desta instruo normativa,
compreende as seguintes tarefas:

I - avaliao da necessidade por parte do Requisitante do Servio, com apoio da rea de Tecnologia da Informao,
considerando os objetivos estratgicos e as necessidades corporativas da instituio;
II - explicitao da motivao da contratao da Soluo de
Tecnologia da Informao por parte do Requisitante do Servio;
III - especificao dos requisitos, a partir de levantamento de:

a) demandas dos potenciais gestores e usurios do servio;
b) solues disponveis no mercado; e
c) anlise de projetos similares realizados por outras instituies;

IV - identificao por parte da rea de Tecnologia da Informao, com participao do Requisitante do Servio, das
diferentes solues que atendam s necessidades, considerando:

a) disponibilidade de soluo similar em outro rgo ou entidade da Administrao Pblica Federal;
b) solues existentes no Portal do Software Pblico Brasileiro (http://www.softwarepublico.gov.br);
c) capacidade e alternativas do mercado, inclusive a existncia de software livre ou software pblico;
d) observncia s polticas, premissas e especificaes tcnicas definidas pelos Padres de Interoperabilidade de Governo
Eletrnico - e-PING e Modelo de Acessibilidade em Governo Eletrnico - e-MAG, conforme as Portarias Normativas SLTI
n 5, de 14 de julho de 2005, e n 3, de 07 de maio de 2007;
e) aderncia s regulamentaes da Infra-estrutura de Chaves Pblicas Brasileira - ICP-Brasil, conforme a Medida
Provisria n 2.200-2, de 24 de agosto de 2001, quando houver necessidade de utilizao de certificao digital; e
P g i n a | 170

f) custo financeiro estimado;

V - justificativa da soluo escolhida, por parte da rea de Tecnologia da Informao, que contemple, pelo menos:

a) descrio sucinta, precisa, suficiente e clara da Soluo de Tecnologia da Informao escolhida, indicando os servios
que a compem;
b) alinhamento em relao s necessidades; e
c) identificao dos benefcios que sero alcanados com a efetivao da contratao em termos de eficcia, eficincia,
efetividade e economicidade.

Pargrafo nico. A Anlise de Viabilidade da Contratao ser aprovada e assinada pelo Requisitante do Servio e pela
rea de Tecnologia da Informao.

Art. 11. Compete ao Requisitante do Servio definir os seguintes requisitos, quando aplicveis:

I - de software, que independem de arquitetura tecnolgica e definem os aspectos funcionais do software;
II - de treinamento, com o apoio da rea de Tecnologia da Informao, que definem a necessidade de treinamento
presencial ou distncia, carga horria e entrega de materiais didticos;
III - legais, que definem as normas s quais a Soluo de Tecnologia da Informao deve respeitar;
IV - de manuteno, que independem de configurao tecnolgica e definem a necessidade de servios de manuteno
preventiva, corretiva, evolutiva e adaptativa;
V - de prazo, que definem a prioridade da entrega da Soluo de Tecnologia da Informao contratada;
VI - de segurana, com o apoio da rea de Tecnologia da Informao; e
VII - sociais, ambientais e culturais, que definem requisitos que a Soluo de Tecnologia da Informao deve atender para
respeitar necessidades especficas relacionadas a costumes e idiomas, e ao meio-ambiente.

Art. 12. Compete rea de Tecnologia da Informao definir, quando aplicveis, os seguintes requisitos tecnolgicos, em
adequao queles definidos pelo Requisitante do Servio:

I - de arquitetura tecnolgica, composta de hardware, softwares bsicos, padres de interoperabilidade, linguagem de
programao e interface;
II - de projeto, que estabelecem o processo de desenvolvimento de software, tcnicas, mtodos, forma de gesto e de
documentao;
III - de implantao, que definem o processo de disponibilizao da soluo em produo;
IV - de garantia e manuteno, que definem a forma como ser conduzida a manuteno e a comunicao entre as partes
envolvidas;
V - de treinamento, que definem o ambiente tecnolgico de treinamentos ministrados e perfil do instrutor;
VI - de experincia profissional;
VII - de formao, que definem cursos acadmicos e tcnicos, certificao profissional e forma de comprovao; e
VIII - de metodologia de trabalho.

Art 13. O Plano de Sustentao, a cargo da rea de Tecnologia da Informao, com o apoio do Requisitante do Servio,
abrange:

I - segurana da informao;
II - recursos materiais e humanos;
III - transferncia de conhecimento;
IV - transio contratual; e
V - continuidade dos servios em eventual interrupo contratual.

Art. 14. A Estratgia da Contratao, elaborada a partir da Anlise de Viabilidade da Contratao, compreende as
seguintes tarefas:

I - indicao, pela rea de Tecnologia da Informao, do tipo de servio, considerando o mercado e as solues existentes
no momento da licitao;
II - indicao, pela rea de Tecnologia da Informao com o apoio do Requisitante do Servio, dos termos contratuais,
observado o disposto nos pargrafos 1 e 2 deste artigo, sem prejuzo do estabelecido na Lei n 8.666, de 1993, relativos
a:

P g i n a | 171

a) fixao de procedimentos e de critrios de mensurao dos servios prestados, abrangendo mtricas, indicadores e
valores;
b) definio de metodologia de avaliao da adequao s especificaes funcionais e da qualidade dos servios;
c) quantificao ou estimativa prvia do volume de servios demandados, para comparao e controle;
d) regras para aplicao de multas e demais sanes administrativas;
e) garantia de inspees e diligncias, quando aplicvel, e sua forma de exerccio;
f) definio de direitos autorais e de propriedade intelectual;
g) termo de compromisso, contendo declarao de manuteno de sigilo e cincia das normas de segurana vigentes no
rgo ou entidade, a ser assinado pelo representante legal do fornecedor e seus empregados diretamente envolvidos na
contratao;
h) cronograma de execuo fsica e financeira;
i) forma de pagamento, que dever ser efetuado em funo dos resultados obtidos; e
j) definio de mecanismos formais de comunicao a serem utilizados para troca de informaes entre a contratada e a
Administrao;

III - definio, pela rea de Tecnologia da Informao, da estratgia de independncia do rgo ou entidade contratante
com relao contratada, que contemplar, pelo menos:

a) forma de transferncia de tecnologia; e
b) direitos de propriedade intelectual e direitos autorais da Soluo de Tecnologia da Informao, documentao, modelo
de dados e base de dados, justificando os casos em que tais direitos no vierem a pertencer Administrao Pblica;

IV - indicao, pela rea de Tecnologia da Informao, do Gestor do Contrato;
V - definio, pela rea de Tecnologia da Informao, das responsabilidades da contratada, que no poder se eximir do
cumprimento integral do contrato no caso de subcontratao;
VI - elaborao, pela rea competente, com apoio da rea de Tecnologia da Informao, do oramento detalhado,
fundamentado em pesquisa no mercado, a exemplo de: contrataes similares, valores oficiais de referncia, pesquisa
junto a fornecedores ou tarifas pblicas;
VII - indicao, pelo Requisitante do Servio, da fonte de recursos para a contratao e a estimativa do impacto
econmico financeiro no oramento do rgo ou entidade; e
VIII - definio, pela rea de Tecnologia da Informao, dos critrios tcnicos de julgamento da proposta para a fase de
Seleo do Fornecedor, observando o seguinte:

a) utilizao de critrios correntes no mercado;
b) a Anlise de Viabilidade da Contratao;
c) vedao da indicao de entidade certificadora, exceto nos casos previamente dispostos em normas do governo
federal;
d) o fator desempenho no pode ser pontuado com base em atestados relativos durao de trabalhos realizados pelo
licitante;
e) quando necessrio para a comprovao da aptido, pode se considerar mais de um atestado relativo ao mesmo
quesito de capacidade tcnica;
f) vedao da pontuao progressiva de mais de um atestado para o mesmo quesito de capacidade tcnica; e
g) os critrios de pontuao devem ser justificados em termos do benefcio que trazem para o contratante.

1 A aferio de esforo por meio da mtrica homens-hora apenas poder ser utilizada mediante justificativa e sempre
vinculada entrega de produtos de acordo com prazos e qualidade previamente definidos.
2 vedado contratar por postos de trabalho alocados, salvo, excepcionalmente, mediante justificativa devidamente
fundamentada. Neste caso, obrigatria a comprovao de resultados compatveis com o posto previamente definido.
3 Nas licitaes do tipo tcnica e preo, vedado:

I - incluir critrios de pontuao tcnica que no estejam diretamente relacionados com os requisitos da Soluo de
Tecnologia da Informao a ser contratada ou que frustrem o carter competitivo do certame; e
II - fixar os fatores de ponderao das propostas tcnicas e de preo sem justificativa.

4 Nas licitaes do tipo tcnica e preo, deve-se:

I - incluir, para cada atributo tcnico da planilha de pontuao, sua contribuio percentual com relao ao total da
avaliao tcnica; e
II - proceder a avaliao do impacto de pontuao atribuda em relao ao total, observando se os critrios de maior peso
so de fato os mais relevantes e se a ponderao atende ao princpio da razoabilidade.
P g i n a | 172


5 A Estratgia de Contratao dever ser aprovada e assinada pelo Requisitante do Servio e pela rea de Tecnologia
da Informao.

Art. 15. A Estratgia da Contratao ser entregue ao Gestor do Contrato para subsidiar a Anlise de Riscos da
contratao.

Art. 16. A Anlise de Riscos dever ser elaborada pelo Gestor do Contrato, com o apoio da rea de Tecnologia da
Informao e do Requisitante do Servio, observando o seguinte:

I - identificao dos principais riscos que possam comprometer o sucesso do processo de contratao;
II - identificao dos principais riscos que possam fazer com que os servios prestados no atendam s necessidades do
contratante, podendo resultar em nova contratao;
III - identificao das possibilidades de ocorrncia e dos danos potenciais de cada risco identificado;
IV - definio das aes a serem tomadas para amenizar ou eliminar as chances de ocorrncia do risco;
V - definio das aes de contingncia a serem tomadas caso o risco se concretize; e
VI - definio dos responsveis pelas aes de preveno dos riscos e dos procedimentos de contingncia.

Pargrafo nico. Em deciso fundamentada a partir da Anlise de Riscos poder o Gestor do Contrato propor rea de
Tecnologia da Informao a reviso da Estratgia da Contratao.

Art. 17. O Termo de Referncia ou Projeto Bsico ser construdo, pelo Gestor do Contrato, com apoio do Requisitante do
Servio e da rea de Tecnologia da Informao, a partir da Estratgia de Contratao, e conter, no mnimo, as seguintes
informaes:

I - definio do objeto;
II - fundamentao da contratao;
III - requisitos do servio;
IV - modelo de prestao dos servios;
V - elementos para gesto do contrato;
VI - estimativa de preos;
VII - indicao do tipo de servio;
VIII - critrios de seleo do fornecedor; e
IX - adequao oramentria.

Art. 18. O Termo de Referncia ou Projeto Bsico, a critrio do Requisitante do Servio, ser disponibilizado em consulta
ou audincia pblica para que se possa avaliar a completude e a coerncia da especificao dos requisitos e a adequao
e a exeqibilidade dos critrios de aceitao.

SEO II
SELEO DO FORNECEDOR

Art. 19. A fase de Seleo do Fornecedor observar as normas pertinentes, incluindo o disposto na Lei n 8.666, de 1993,
na Lei n 10.520, de 2002, no Decreto n 2.271, de 1997, no Decreto n 3.555, de 2000, no Decreto n 3.931, de 2001 e
no Decreto N 5.450, de 2005.

SEO III
GERENCIAMENTO DO CONTRATO

Art. 20. A fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestao dos servios durante
todo o perodo de execuo do contrato e envolve as seguintes tarefas:

I - incio do contrato, que abrange:

a) elaborao, pelo Gestor do Contrato, de um plano de insero da contratada que contemple:

1. o repasse de conhecimentos necessrios para a execuo dos servios contratada; e
2. a disponibilizao de infra-estrutura contratada, quando couber;

P g i n a | 173

b) reunio inicial entre o Gestor do Contrato, rea de Tecnologia da Informao, Requisitante do Servio e a contratada,
cuja pauta observar, pelo menos:

1. assinatura do termo de compromisso de manuteno de sigilo e cincia das normas de segurana vigentes no rgo ou
entidade; e
2. esclarecimentos relativos a questes operacionais e de gerenciamento do contrato;

II - encaminhamento formal de demandas pelo Gestor do Contrato ao preposto da contratada por meio de Ordens de
Servio, que contero:

a) a definio e a especificao dos servios a serem realizados;
b) o volume de servios solicitados e realizados segundo as mtricas definidas;
c) resultados esperados;
d) o cronograma de realizao dos servios, includas todas as tarefas significativas e seus respectivos prazos;
e) a avaliao da qualidade dos servios realizados e as justificativas do avaliador; e
f) identificao dos responsveis pela solicitao, avaliao da qualidade e ateste dos servios realizados, que no podem
ter vnculo com a empresa contratada;

III - monitoramento da execuo, a cargo do Gestor do Contrato, com apoio do Requisitante do Servio e da rea de
Tecnologia da Informao, que consiste em:

a) recebimento mediante anlise da avaliao dos servios, com base nos critrios previamente definidos;
b) ateste para fins de pagamento;
c) identificao de desvios e encaminhamento de demandas de correo;
d) encaminhamento de glosas e sanes;
e) verificao de aderncia s normas do contrato;
f) verificao da manuteno da necessidade, economicidade e oportunidade da contratao;
g) verificao da manuteno das condies classificatrias, pontuadas e da habilitao tcnica;
h) manuteno do Plano de Sustentao;
i) comunicao s autoridades competentes sobre a proximidade do trmino do contrato, com pelo menos 60 (sessenta)
dias de antecedncia;
j) manuteno dos registros de aditivos;
k) encaminhamento s autoridades competentes de eventuais pedidos de modificao contratual; e
l) manuteno de registros formais de todas as ocorrncias da execuo do contrato, por ordem histrica;
IV - encerramento e transio contratual, que dever observar o Plano de Sustentao.

Pargrafo nico. O registro das tarefas mencionadas neste artigo dever compor o Histrico de Gerenciamento do
Contrato.

Art 21. Os softwares resultantes de servios de desenvolvimento devero ser catalogados pelo Gestor do Contrato e
disponibilizados no Portal do Software Pblico Brasileiro de acordo com regulamento do rgo central do SISP.

CAPTULO III
DAS DISPOSIES FINAIS

Art. 22. Aplica-se subsidiariamente s contrataes de que trata esta norma o disposto na Instruo Normativa n 02, de
30 de abril de 2008, que disciplina as contrataes de servios gerais.

Art. 23. As reas de Compras, Licitaes e Contratos dos rgos e entidades apoiaro as atividades do processo, de
acordo com as suas atribuies regimentais.

Art. 24. A Secretaria de Logstica e Tecnologia da Informao poder expedir instrumentos complementares a esta
Instruo Normativa.

Art. 25. Esta Instruo Normativa entra em vigor em 2 de janeiro de 2009, no se aplicando aos contratos em andamento
e seus aditivos.



P g i n a | 174



EU VOU PASSAR!!!
\o/

Você também pode gostar