Escolar Documentos
Profissional Documentos
Cultura Documentos
Instalação e
Configuração
de Redes
Série TECNOLOGIA DA INFORMAÇÃO - hardware
Instalação e
Configuração
de Redes
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Conselho Nacional
Instalação e
Configuração
de Redes
© 2012. SENAI – Departamento Nacional
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo Integrado de Educação a Distância do
SENAI de Goiás, em parceria com os Departamentos Regionais do Distrito Federal, Bahia e
Paraíba, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos
os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
_____________________________________________________________
S477i
SENAI-Departamento Regional de Goiás
Instalação e configuração de redes/SENAI – Departamento
Regional de Goiás – Goiânia, 2012.
320p.: il.
CDD – 004
______________________________________________________________
SENAI Sede
1 Introdução.........................................................................................................................................................................17
Referências......................................................................................................................................................................... 311
Índice................................................................................................................................................................................... 317
Introdução
Caro aluno, nesta unidade você verá o que são redes de computadores e serviços de rede,
como funciona o acesso remoto, bem como possíveis softwares disponíveis para realizar essa
comunicação.
Aqui você também aprenderá mais sobre cabeamentos estruturados, ferramentas de crim-
pagem, redes sem fio e cabos de testes.
A seguir, são descritos na matriz curricular os módulos e as unidades curriculares do curso,
assim como suas cargas horárias.
Bons estudos!
Conceitos básicos de redes
Denis Pacher
Figura 1 - Sinais de fumaça
Figura 2 - Rede
Fonte: PROFAGUSTOETEC (2011)
A tendência das redes é cada vez mais a integração de serviços e redes de di-
ferentes tecnologias, o aumento da velocidade de acesso, a diminuição do custo
causado por simplificação e disseminação das redes em todo o cenário mundial.
instalação e configuração de redes
22
A importância das redes tem crescido constantemente. São elas que nos per-
mitem trocar e-mails, navegar pela internet. Estão presentes em empresas de to-
dos os tamanhos, em instituições de ensino e governamentais. Podemos afirmar
que hoje a comunicação através dos computadores transformou-se em parte es-
sencial da infraestrutura da nossa sociedade.
A ORIGEM DA INTERNET
A INTERNET HOJE
COMPARTILHAMENTO DE RECURSOS
prejuízos. Existe uma rede local na qual todos estão conectados e, durante o dia,
1 icq qualquer vendedor pode imprimir um orçamento. Temos dois problemas:
Programa de comunicação a) todos os funcionários precisam estar atualizados em relação ao estoque;
instantânea pioneiro na
internet que pertence à b) é preciso disponibilizar uma impressora para a impressão de cada
companhia Mail.ru Group.
funcionário.
Eis aí um bom exemplo para compartilhar recursos!
2 msn
Compartilhamento de recursos nada mais é do que o uso colaborativo de re-
Programa da mensagens cursos computacionais disponíveis na rede, com a finalidade de maior aprovei-
instantâneas criado pela
Microsoft Corporation. tamento dos dispositivos conectados na rede. Dessa forma, é possível beneficiar
um número maior de usuários com um número inferior de equipamentos.
Sabendo o que é compartilhamento, podemos achar as soluções dos proble-
mas. Veja a solução para cada um dos itens mencionados acima.
a) O estoque é informação e não equipamento físico. No entanto, a informação
pode ser armazenada em um servidor conectado à rede e que pode manter
sempre atualizada a informação do estoque.
Perceba que o compartilhamento de recurso não se limita ao espaço físico.
Por exemplo, é possível que uma pessoa na Bahia acesse um servidor em
Goiânia e compartilhe uma informação que interesse a ambos.
b) É resolvido com a disponibilização de uma ou duas impressoras comparti-
lhadas pela rede, de acordo com a utilização diária de cada funcionário.
A equipe pode ser dividida conforme a demanda de impressão. Dessa for-
ma, os usuários podem selecionar a impressora mais próxima e solicitar a
impressão. Mesmo que solicitada a impressão ao mesmo tempo, ela é ge-
renciada e impressa corretamente, ou seja, nenhum usuário precisa de uma
impressora privativa.
Então, segundo Tanenbaum (2003), o compartilhamento de recursos tem
como objetivo a interação dos dispositivos de rede, softwares e dados com as
pessoas conectadas à rede, independentemente da localização física do recurso
e do usuário.
REDE PAN
O conceito desse tipo de rede foi criado por Thomas Zimmerman, em con-
junto com outros pesquisadores do laboratório de mídia do MIT (Massachusetts
Institute of Technology). Algumas das características das redes PAN são:
a) curtíssima extensão geográfica: esse tipo de rede cobre apenas algumas de-
zenas de metros;
b) taxa de transferência relativamente baixa: em torno de 2 Mbps (CARISSIMI;
ROCHOL; GRANVILLE, 2009);
c) tecnologia relativamente nova: ainda possui riscos para a segurança das in-
formações transmitidas, tanto em relação ao roubo de informações como a
informações corrompidas durante a transmissão;
d) centraliza as operações em uma única pessoa: diferente de redes que vi-
sam ao compartilhamento entre diversos usuários, as redes PAN têm
foco na comunicação de um único usuário e na comunicação de um
dispositivo com outro.
Podemos encontrar esse tipo de rede entre dispositivos que utilizam tecnolo-
gias como bluetooth, infravermelho etc.
Agora você já sabe o que são redes PAN. É provável que você até mesmo já
tenha feito uso desse tipo de rede no seu dia a dia sem mesmo saber.
2 conceitos básicos de redes
27
REDE LAN
Você provavelmente já deve ter se conectado a uma rede local. As redes LAN
(Local Area Network) surgiram na década de 1980 (CARISSIMI; ROCHOL; GRANVIL-
LE, 2009), conquistando o mercado pelo seu baixo custo e simplicidade. Vejamos
a seguir algumas características da rede LAN.
TAMANHO
TECNOLOGIA DE TRANSMISSÃO
TOPOLOGIA
A topologia está ligada à forma, ao modo como as ligações físicas estão dis-
postas na rede. Assim, as redes LANs podem admitir diversos tipos de topologias,
como, por exemplo:
Topologia em
Estrela Estendida
Topologia de Barramento
Topologia em Anel
Topologia Hierárquica
Thiago Rocha
WAN Wide
Area Network
MAN
Metropolitan
Area Network
LAN Local
Denis Pacher
Area Network
REDE MAN
REDE WAN
TOPOLOGIA LÓGICA
TOPOLOGIA FÍSICA
TOPOLOGIA PONTO-A-PONTO
TOPOLOGIA EM BARRAMENTO
Denis Pacher
Figura 6 - Topologia em barramento
Você já ouviu falar de topologia em anel? Não? Não me surpreendo, pois essa
topologia foi muito popular nos anos 1980 e 1990 (COMER, 2007). Atualmente,
não é mais apropriada.
Vamos fazer uma analogia:
Usaremos um anel, pois todos conhecemos um. O formato mais comum de
um anel é circular, não é isso? Nessa topologia perceberemos que a conexão está
2 conceitos básicos de redes
33
feita de forma contínua, ou seja, uma máquina conectada na outra. Por isso, é
visível um circuito fechado como um anel. Veja a figura:
Denis Pacher
Imagine um bastão que circula na rede como forma de permissão para a trans-
missão. De forma que a máquina que possui o token (bastão) tem permissão para
transmitir durante uma janela de tempo e deve enviá-lo para a próxima máquina,
passando também o direito de transmissão. Isso ocorre de forma contínua dentro
do circuito fechado anel.
Resumindo, vejamos algumas características dessa topologia:
a) fluxo de mensagens descentralizado;
b) ligações somente com nós adjacentes;
c) as mensagens são retransmitidas de nó em nó;
d) exige mecanismos especiais de controle de acesso;
e) permite uma distância maior entre as estações.
Vejamos agora algumas vantagens:
a) acesso igual para todos os computadores;
b) boa performance em redes de muito tráfego.
Vejamos agora desvantagens:
a) em caso de falha do meio de transmissão (cabo), toda a rede fica
incomunicável;
b) dificuldade de expansão: o número de máquinas é restrito, sendo que a
cada inserção tem-se perda do desempenho da rede.
Os problemas de Token Ring foram resolvidos como a adoção da MAU (Multi-
ple Access Unit), que consiste em um centralizador de cabos, servidor de modelos
depois para outras soluções de rede como o Ethernet, que chamou seu concen-
trador de HUB.
Você deve ter percebido que o formato de anel está ligado a suas caracte-
rísticas de transmissão e também da disposição física, então podemos concluir
que você poderá até implantar essa topologia em sua casa se tiver mais de um
computador, não é?
Claro que não! Em tecnologia, devemos sempre procurar o que é mais atual e
o que nos traz maiores benefícios.
Com certeza você já olhou para o céu em um dia estrelado, não é mesmo?
As estrelas sempre chamam atenção por sua beleza. Faremos aqui uma analogia
dessas estrelas com um tipo de topologia de rede: a topologia estrela.
2 conceitos básicos de redes
35
Certamente essa topologia não recebeu o nome de estrela por sua beleza,
nem por estar no céu, e sim por sua disposição física lembrar vagamente uma
estrela com muitas pontas. Veja a figura.
Thiago Rocha
Figura 8 - Analogia a estrela
Thiago Rocha
Thiago Rocha
Figura 10 - União da topologia barramento com a topologia estrela
Dreamstime
Figura 11 - Caixa de correio
Então, já podemos dizer que quando usamos a internet, estamos nos comuni-
cando. Isso indica que os computadores estão trocando mensagens com outras má-
quinas e fazendo uso de vários protocolos. Nem percebemos isso, não é verdade?
Quando pensamos em protocolos de redes imaginamos que estes vão atuar
em vários segmentos da rede, desde aqueles implementados em hardware na
placa interface da rede (sua função é o controle de fluxo de bits no cabo) como
em roteadores que vão determinar o caminho entre outros componentes.
Agora está claro que protocolo é um conjunto de regras e convenções que
definem um aspecto particular do modo como os dispositivos se comunicam
numa rede.
2 conceitos básicos de redes
39
Você já percebeu que existem vários serviços que são oferecidos pela rede.
Hoje você vai conhecer um serviço que tem grande importância e está relaciona-
do com vários produtos oferecidos aos usuários da rede. Vai também descobrir
suas características e como uma conexão é completada.
Talvez você já tenha ouvido falar em serviço confiável ou serviço orientado à
conexão. Dentro do contexto de informática, é um tipo de serviço muito impor-
tante e que está relacionado com diversas aplicações do seu dia a dia e talvez
você nem perceba.
Para que entenda bem sobre esse assunto, vamos fazer uma analogia a seguir.
Quando você quer telefonar para um amigo, segue alguns passos:
a) tira o telefone do gancho;
b) disca o número correto no aparelho telefônico;
c) espera atender;
d) fala – troca informação;
e) desliga – encerra a ligação.
instalação e configuração de redes
40
3 Parâmetros
Denis Pacher
Figura 12 - Ligação telefônica
Fonte: HUMORSUD, 2011.
Você já colocou uma carta no correio? Ótimo! Vamos ver o que é preciso. Pri-
meiro, colocar o nome e endereço da pessoa que vai receber a carta, depois o
nome e endereço de quem a envia.
Quando colocamos uma carta no correio, não nos preocupamos por onde ela
vai, que tipo de transporte será utilizado. Elas são roteadas (encaminhadas) de
acordo com as possibilidades do sistema de entrega dos Correios. O importante é
que ela chegue até o destino em um tempo aceitável, não é mesmo?
E se colocarmos no correio duas cartas no mesmo dia, pode ser que elas che-
guem ao destinatário na sequência diferente daquela que usamos para colocá-
-las. Não existe uma preocupação com a sequência da entrega.
Esse sistema postal é muito semelhante ao serviço não orientado à conexão
ou sem conexão. Esse serviço não estabelece uma conexão antes de enviar os
dados, não há nenhum tipo de negociação de parâmetros3, ele conta apenas com
a qualidade de serviço.
Há serviços sem conexão que são confiáveis no sentido de nunca perderem
seus dados (TANENBAUM, 2003). Esse tipo de preocupação com perda de dados
é relevante. Geralmente são implementados de forma que o receptor confirme o
recebimento de cada mensagem enviada. O transmissor se certifica do êxito da
transmissão, porém introduz sobrecarga e gera atrasos, que são necessários, mas
indesejados.
É possível até fazer uma analogia com as cartas que possuem AR (aviso de re-
cebimento) – um tipo de serviço oferecido pelos Correios que, quando a carta é
entregue ao destinatário, a empresa envia um aviso de recebimento ao remetente.
A escolha do tipo de serviço a ser utilizado por uma aplicação dependerá das
necessidades da mesma e também da capacidade de tolerância de retardos. Por
exemplo, se você está fazendo uma videoconferência, a imagem às vezes trava
porque tem algum pixel errado ou acontece algum ruído. Esses erros ainda são
toleráveis, pois a correção do erro causaria mais retardo na informação e insatisfa-
ção por parte dos usuários. Assim sendo, a perda de dados pode ser tolerada, de
acordo com a aplicação em questão.
Então, nem todas as aplicações precisam ser orientadas à conexão, podem ser
sem conexão, como é o caso do lixo eletrônico. À medida que o correio eletrônico
se torna mais comum, o lixo eletrônico também. Provavelmente o transmissor de
lixo de correio eletrônico não desejará enfrentar o problema de configurar e depois
desfazer uma conexão apenas para enviar um item, além disso não é necessário a
entrega 100% confiável, basta que exista uma grande possibilidade de chegar.
instalação e configuração de redes
42
4 Interoperabilidade O serviço sem conexão não confiável (ou seja, sem con-
firmação) costuma ser chamado de serviço de datagra-
É a capacidade de um VOCÊ mas, em uma analogia com o serviço de telegramas, que
sistema (informatizado SABIA? também não oferece uma confirmação ao transmissor
ou não) de se comunicar (TANENBAUM, 2003). Um exemplo é a implementação
de forma transparente do protocolo empregado na internet: o IP.
(ou o mais próximo
disso) com outro sistema
(semelhante ou não). Para
um sistema ser considerado Agora você já pode definir e descrever um serviço sem conexão ou não orien-
interoperável, é muito tado à conexão. Aprendeu que existem aplicações que fazem uso desse serviço,
importante que ele trabalhe
com padrões abertos ou pois o retardo inerente ao fornecimento de um serviço confiável é inaceitável em
ontologias.
algumas aplicações. É o caso de aplicações em tempo real e as multimídias.
Então, por essa razão pode existir serviço orientado a conexão e não orientado
ao mesmo tempo.
No Brasil, grande parte dos produtos e processos tem suas normas e padrões
técnicos regidos pela ABNT (Associação Brasileira de Normas Técnicas), seguindo
modelos internacionais. Na área de redes e telecomunicações, diversos organis-
mos tentam oferecer padrões que garantam a interoperabilidade entre os equi-
pamentos de diferentes fornecedores.
O organismo de mais alta instância para estabelecer padrões em nível inter-
nacional é a ISO (International Organization for Standardization), que é também
o único organismo competente para isso. A ISO foi fundada em 1946 e é respon-
sável por todos os tipos de padrões, desde padrões de parafusos e porcas até o
revestimento usado em postes de telecomunicações. No entanto, cada país tem
liberdade e soberania para estabelecer padrões técnicos em nível nacional que
poderão ser baseados nos padrões da ISO.
MERECEM DESTAQUE:
Você com certeza já teve alguma dúvida sobre quanto representa uma uni-
dade de medida na informática como, por exemplo, 1 KB ou 5 TB. Isso chega até
ser questão de concursos públicos. Então, para evitar que você fique com alguma
dúvida, hoje conhecerá como, na ciência da computação, as unidades métricas
são usadas.
Antes de aprofundarmos, conheça os principais prefixos métricos na tabela.
Em geral, os prefixos são abreviados por sua letra inicial, com as unidades
maiores que 1 em maiúsculas (KB, MB etc). Uma exceção (por razões históricas) é
a unidade kbps para indicar kilobits/s (TANENBAUM, 2003). Desta forma fica fácil,
não é? Vejamos que uma linha de comunicação de 1 Mbps transmite 106 bits/s
(dez elevado à sexta potência).
MEDIDAS DE ARMAZENAMENTO
PADRÃO
Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Rede Rede
Enlace Enlace
Física Física
cada camada
Mariana Buogo
comunica-se com as
camadas superior e
inferior
Quando falamos em camadas, lembro-me dos bolos. Hum... Adoro bolos, prin-
cipalmente aqueles que possuem camadas. Com certeza, você já se deliciou com
um bolo que tinha algumas camadas, e deve ter prestado atenção nelas. Cada ca-
mada traz uma especial, principalmente aquela com recheio de chocolate. As ou-
tras também são importantes, pois não seria bom nem recomendado um bolo ter
somente camadas de chocolate. É necessário que tenha outras para dar sustenta-
ção, consistência e valor nutritivo adequado. Cada uma delas possui sua função.
É assim também quando tratamos das camadas do modelo RM-OSI (Reference
Model for Open Systems Interconection), aquele que a ISO (International Orga-
nization for Standardization) padronizou para interconexão de sistemas abertos.
O modelo OSI não se refere a nenhum hardware específico (sistema aberto),
refere-se ao reconhecimento e suporte dos padrões ISO para troca de informa-
ções em redes, viabilizando dessa forma a interconectividade de sistemas he-
terogêneos de computação. A ideia é bem simples: é estruturar em camadas as
tarefas que devem ser realizadas na rede para que haja comunicação entre dois
nós. Lembro que cada camada é independente. Veja na figura as sete camadas
definidas no modelo.
2 conceitos básicos de redes
49
7 Aplicação
6 Apresentação
5 Sessão
4 Transporte
3 Rede
2 Enlace
c) CAMADA DE REDE
Controla a operação da sub-rede (TANENBAUM, 2003). Uma questão impor-
tante é determinar como os pacotes irão ser roteados da origem até o destino.
É sua função o estabelecimento de conexão fim-a-fim entre estações de forma
transparente ao usuário. Também é função dessa camada: multiplexão, ende-
reçamento, roteamento, entre outras. Podemos também caracterizá-la por ser
responsável por nomes, estabelecimento de rotas e roteamento e estabeleci-
mento de gateways entre tecnologias diferentes.
d) CAMADA DE TRANSPORTE
Sua função básica é aceitar dados da camada acima dela, dividi-los em unida-
des menores caso necessário, repassar essas unidades à camada de rede e as-
segurar que todos os fragmentos chegarão corretamente à outra extremidade
(TANENBAUM, 2003). Ou seja, preocupa-se com a transferência confiável de
dados através de controles de erro, de fluxo de dados e sequência de segmen-
tos entre a origem e o destino.
A camada de transporte permite a gestão da comunicação fim-a-fim entre
duas máquina conectadas via infraestrutura de rede. Pode ser apresentada
como orientada a conexão e não orientada a conexão.
e) CAMADA DE SESSÃO
Seu objetivo é o fornecimento de serviço para o estabelecimento de uma co-
nexão de sessão entre duas entidades de apresentação, além de serviços ne-
cessários à troca ordenada de dados. Ou seja, ela permite que usuários de dife-
rentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos
serviços como, por exemplo, o controle de diálogo, o gerenciamento do token
e a sincronização.
De forma simples, podemos dizer que permite a comunicação fim-a-fim entre
aplicações em máquinas remotas, provendo ainda segurança via mecanismo
de criptografia e gerência de sessão.
f) CAMADA DE APRESENTAÇÃO
Está relacionada com a sintaxe das informações transmitidas (TANENBAUM,
2003). Ou seja, ela fornece a representação da informação (sintaxe) que é refe-
renciada pelas entidades de aplicação na sua comunicação.
Para tornar possível a comunicação entre computadores com diferentes re-
presentações de dados, as estruturas de dados a serem trocados podem ser
definidas de maneira abstrata, juntamente com a codificação padrão que será
usada durante a conexão (TANENBAUM, 2003). Isto é, sua função em um am-
biente aberto com hardware, padrões numéricos e de caracteres, bem como
linguagens de programação diferentes. A camada de apresentação provém
2 conceitos básicos de redes
51
Tudo começou lá atrás, na rede ARPANET (1960 a 1970). Você se lembra da AR-
PANET? Era uma rede de pesquisa patrocinada pelo Departamento de Defesa dos
Estados Unidos, e aos poucos centenas de universidades e repartições públicas
foram conectadas usando linhas telefônicas dedicadas. Hoje a sucessora da ARPA-
NET é nossa velha conhecida, a internet mundial, que conecta milhões de pessoas.
No histórico da ARPANET consta o momento da criação das redes de tecnolo-
gias via rádio e satélite, e consequentemente o surgimento de novos desafios ou
problemas, dependendo do ponto de vista. Um desses problemas é justamente
com os protocolos até então existentes, o que forçou a criação de uma nova ar-
quitetura de referência. Surgia aí o modelo de referência TCP/IP, cujo objetivo era
conectar várias redes de maneira uniforme.
A nova arquitetura de referência TCP/IP ficou conhecida pelos seus dois gran-
des protocolos: TCP (Transmission Control Protocol) e IP (Internet Protocol). Atual-
mente esses protocolos são os mais usados em redes locais, e isso se deve basica-
mente à popularização da internet, já que esses protocolos foram criados para ser
usados na rede mundial de computadores (TORRES, 2001).
Uma das grandes vantagens do protocolo IP em relação a outros protocolos
existentes é que ele é roteável (TORRES, 2001), ou seja, quando pensaram em sua
criação, definiram que deveria ser capaz de ser utilizado em grandes redes e de
instalação e configuração de redes
52
Aplicação
Transporte
Internet
Camadas Camadas
OSI / ISO TCP / IP
Aplicação
Apresentação
Aplicação
Sessão
Transporte Transporte
Rede Internet
Acesso à
Enlace Rede
Thiago Rocha
Física
Transmissão Recepção
Usuário
Dados Dados
camadas
Aplicação
Apresentação
Sessão
Transporte
Rede
Enlace
Físico
Thiago Rocha
Enlace Físico
Primeiro, vamos deixar claro que a camada de aplicação foi feita e pensada
para oferecer serviços diferentes ao usuário, permitindo uma interface mais ami-
gável sem nenhuma preocupação com as camadas inferiores.
Aplicações são a razão de ser de uma rede de computadores. Se não fosse
possível inventar tantas aplicações úteis, não haveria a necessidade de projetar
protocolos de redes para suportá-las (KUROSE, 2010).
Embora a rede de dados transmita dados de um ponto até outro, a rede, por si
só, é passiva (COMER, 2007). Ou seja, a rede não é capaz de gerar nem compreen-
der os dados enviados. Pois ela não contém estrutura alguma para processar a in-
formação. Todo processamento de dados é realizado por programas aplicativos.
Aqui fica evidente a importância dessa camada.
Não há dúvidas de que você conhece e já utilizou várias aplicações. Vejamos
algumas aplicações de rede:
a) e-mail;
b) web (início da década de 1990);
c) mensagem instantânea;
d) login remoto (Telnet);
e) compartilhamento de arquivo (P2P);
f) jogos de rede multiusuário;
g) rádio via Internet;
h) TV sobre IP (IPTV);
i) telefonia via internet;
j) videoconferência em tempo real.
Estou certo? Realmente as aplicações são as motivadoras da criação de vários
protocolos para suportar tantas aplicações. Pense o que seria de nós sem muitas
dessas aplicações e até sem os jogos em rede. Nos últimos 40 anos, foram criadas
numerosas aplicações de rede engenhosas e maravilhosas (KUROSE, 2010).
Mas se algum dia você tiver uma grande ideia de uma boa aplicação e quiser
criar essa aplicação para rede, precisa saber que:
a) o cerne do desenvolvimento da aplicação de rede é escrever programas que
rodem em sistemas finais diferentes e se comuniquem entre si pela rede;
b) é preciso confinar esses softwares de aplicações nos sistemas finais;
c) e saber que não se deve criar software para rodar nos equipamentos do nú-
cleo da rede.
instalação e configuração de redes
58
Sensibilidade
Aplicação Perdas Banda
temporal
Transferência de arqs Sem perdas Elástica Não
Correio Sem perdas Elástica Não
Documentos WWW Sem perdas Elástica Não
Áudio: 5Kb-1Mb
Áudio/vídeo de tempo real Tolerante Sim, 100’s mseg
Vídeo: 10Kb-5Mb
Áudio/vídeo gravado Tolerante Como anterior Sim, alguns segs
Jogos interativos Tolerante ˃ Alguns Kbps Sim, 100’s mseg
Apls financeiras Sem perdas Elástica Sim e não
São muitos os protocolos que estão contidos nesta camada, como por exem-
plo: web é HTTP; serviços de nomes: DNS; transferência de arquivos: FTP; correio
eletrônico: SMTP/ POP3/IMAP.
Vimos aqui a importância da camada de aplicação, conseguimos responder
a nossas questões sobre a camada de aplicação, conhecemos alguns dos seus
requisitos de serviço de transporte e alguns protocolos que estão nessa camada.
Sabemos agora que a grande razão das redes de computadores são as aplicações.
Agora podemos reconhecer as aplicações no nosso dia a dia.
2 conceitos básicos de redes
59
Requisita
Servidor
Cliente
Executa
Responde
Thiago Rocha
Figura 18 - Cliente-servidor
instalação e configuração de redes
60
b) servidor de impressora;
c) servidor de processamento e imagens;
d) servidor de comunicação.
São muitas as vantagens dessa arquitetura como, por exemplo, a facilidade
de expansão, ou seja, o sistema cresce e torna-se fácil modernizar quando ne-
cessário. Além da confiabilidade: se uma máquina apresenta algum problema,
ainda que seja um dos servidores, parte do sistema continua ativo. É importante
salientarmos que essa arquitetura agrega capacidade de processamento e envia
a monopolização dos recursos, dessa forma os usuários finais podem trabalhar
localmente.
Outra grande vantagem é que o cliente e o servidor possuem ambientes ope-
racionais individuais – sistemas abertos. Podem-se misturar várias plataformas
para melhor atender às necessidades individuais de diversos setores e usuários.
Apesar das várias vantagens, é importante também notar as desvantagens.
Uma delas é a manutenção, pois diversas partes envolvidas nessa arquitetura
nem sempre funcionam bem juntas. Se algum erro ocorre, existe uma extensa lis-
ta de itens a serem investigados, o que faz surgir outro problema, que é a escassez
de ferramentas de suporte. Não raras vezes, é preciso o desenvolvimento de fer-
ramentas próprias. Em função do grande poder das novas linguagens de progra-
mação, essa dificuldade está se tornando cada vez menor. Porém, o aumento da
complexidade do ambiente e a escassez de ferramentas de auxílio tornam ainda
mais difícil o gerenciamento da rede.
Vimos neste tópico várias características sobre a arquitetura cliente-servidor,
conhecemos algumas aplicações e serviços, descobrimos suas vantagens e des-
vantagens. Agora você já é capaz de reconhecer esta arquitetura, diferenciar bem
o cliente do servidor, além de saber suas atribuições dentro deste paradigma.
em pares e formam, assim, uma cadeia descentralizada, onde cada um possui fun-
ções equivalentes, não havendo uma hierarquia entre eles. Todos os usuários são
clientes e servidores, funcionando de forma totalmente independente e livre da
existência de um servidor central. É um nome bem bolado: Peer-to-peer.
Uma grande vantagem dessa arquitetura (P2P) é o fato de a rede ser descen-
tralizada, pois dessa forma é bem mais difícil que seja interrompida. Não exis-
tindo mais um único ponto de falha. O que de outro modo causa também uma
desvantagem. A busca nesse tipo de rede é muito lenta e não é garantido que a
consulta terá algum resultado, pois o arquivo desejado pode estar armazenado a
uma distância muito grande para ser alcançado.
Se você já fez alguma busca nessa arquitetura, talvez se lembre de que o pro-
grama instalado em seu computador, além de buscar e fazer downloads, dispo-
nibiliza também arquivos já baixados para outras pessoas. Isso através do IP que
fica disponibilizado na rede, indicando a presença desses arquivos para downlo-
ad. Assim fica fácil de entender.
A busca realizada de um determinado arquivo é enviada para todos os com-
putadores presentes na rede, os quais tomam conhecimento dos demais usuários
presentes por meio de um computador central que controla e armazena os pro-
gramas. Este não possui bancos de dados, como nomes de usuários ou arquivos,
ele apenas monitora os pontos de presença na rede. Ele informa o IP dos usuários
dos softwares que estão na rede. Então, o pedido do arquivo é repassado para to-
dos os usuários da rede, os quais repassam para outros usuários, assim por diante,
até que seja encontrado o arquivo desejado.
As redes P2P têm recebido cada vez mais atenção. Cada vez mais as pessoas
tendem a compartilhar seus recursos e a necessitarem de cada vez mais segu-
rança, pois a indústria da infração eletrônica também acompanha essa evolução.
Hoje os sistemas de segurança atuais são baseados em criptografia, que utiliza
tanto chave simétrica e privada como chave assimétrica e pública ou, às vezes,
uma combinação das duas.
Veja na figura as arquiteturas cliente-servidor e P2P, onde fica evidente a dife-
rença entre as duas arquiteturas. Note que a P2P é totalmente descentralizada, já
a arquitetura cliente-servidor é centralizada (FOLHETIMNAESCUTA’S BLOG, 2011).
2 conceitos básicos de redes
63
cliente
cliente
cliente
Thiago Rocha
cliente
Neste tópico, você aprenderá sobre um protocolo do qual, com certeza, já fez
uso em algum momento. Trata-se do HTTP. Lembra-se dele na barra de navega-
ção, no primeiro campo da URL? Um exemplo: <http://www.google.com.br>.
No mínimo, curioso, não é mesmo? O que é esse protocolo? Qual sua impor-
tância? Qual sua função? Estas e outras questões responderemos juntos.
Até a década de 1990, a internet era usada somente por pesquisadores, aca-
dêmicos e estudantes universitários para se interligar com estações remotas,
transferir arquivos, enviar e receber notícia e enviar e receber correio eletrônico
(KUROSE; ROSS, 2010). Perceba que era um grupo seleto e pequeno. O uso da
internet para outras aplicações não era popular. Só era restrito à pesquisa e co-
munidades acadêmicas.
No início da década de 90 surgiu então outra aplicação importante, que é a
WWW – Word Wide Web (que, em português, significa “Rede de alcance mun-
dial”), uma aplicação importantíssima para a popularização da web. Ela chamou
a atenção da comunidade em geral, transformando a forma de interação entre
pessoas através da internet. Depois dessa aplicação surgiram vários protocolos
para possibilitar e aperfeiçoar vários aspectos da rede.
O protocolo estudado hoje é HTTP (Protocolo de Transferência de Hipertexto),
um protocolo da camada de aplicação que está no coração da web. Ele especifica
instalação e configuração de redes
64
as mensagens que os clientes podem enviar aos servidores e que respostas eles
receberão (TANENBAUM, 2003). A troca de informações entre um browser e um
servidor web é toda feita através desse protocolo, que foi criado especificamente
para a World Wide Web.
O HTTP é implementado em dois programas que são executados em sistemas
finais diferentes e se comunicam através das mensagens HTTP. Ou seja, estabe-
lece desta forma o modelo cliente-servidor, onde o cliente, normalmente um na-
vegador web, estabelece uma conexão com um servidor HTTP (utilizando a porta
80) e procede então pelo cliente à requisição de recursos que são transferidos do
servidor para o cliente.
Servidor
TP
Re
HT
sp
os
o
TP
çã
ta
Re
isi
HT
HT
qu
qu
isi
TP
ta
Re
os
çã
o
sp
HT
Re
TP
Thiago Rocha
PC executando Explorer Mac executando Safari
básica de funcionamento. É importante que você perceba que esse protocolo de-
fine todas essas características.
Talvez em algum dia você já tenha se perguntado como um arquivo que não
existia em seu HD (Hard Disc) foi parar ali. Como poderia apenas solicitar e depois
de alguns cliques fazer o download de um arquivo? De onde ele vem? Como isso
é possível? Eu te respondo: FTP é a solução. Ainda estudando a camada de aplica-
ção, neste tópico conheceremos mais um protocolo muito útil e versátil.
A partir de hoje você dirá: irei fazer um download de um arquivo, e para isso
vou usar o protocolo FTP. É isso aí! FTP significa File Transfer Protocol (Protoco-
lo de Transferência de Arquivos). Ele faz exatamente o que o próprio nome diz:
transferência de arquivos. É curioso saber que o FTP está entre os aplicativos mais
antigos e ainda em uso na internet (COMER, 2007), é também um dos mais utili-
zados na internet.
De forma simples, podemos definir o FTP como um protocolo para transferên-
cias de arquivos (files) entre computadores. Ou seja, serve para que se copiem e se
troquem arquivos de forma rápida e eficiente pela internet. É um protocolo gené-
rico, independente de hardware e do sistema operacional e transfere arquivos por
livre arbítrio, tendo em conta restrições de acesso e propriedades dos arquivos.
Pode transferir arquivos entre sistemas operacionais diferentes e plataformas de
instalação e configuração de redes
66
transferência
Interface de Cliente de arquivos Servidor
usuário FTP FTP FTP
usuário no
hospedeiro
Thiago Rocha
sistema de sistema de
arquivo local arquivo remoto
A porta 21, também conhecida como control channel, é utilizada para esta-
belecer e manter a comunicação entre o cliente o servidor. É ela quem verifica o
status da conexão, ou seja, percebe quando a conexão está ativa.
A porta 20 é conhecida também como data channel e é utilizada para a trans-
ferência dos dados (arquivos). É nela que é feito o controle do fluxo e integridade
dos dados.
O estabelecimento de uma conexão FTP ocorre através da solicitação do clien-
te (estação) ao servidor FTP; para isso é usado o protocolo TCP e a porta 21. O uso
dessa porta 21 serve exatamente para controlar a conexão e é padrão, no entan-
to, a conexão de dados pode ser estabelecida de dois tipos:
a) conexões FTP de modo ativo (conexões gerenciadas pelo cliente): o
cliente envia um comando (PORT) ao servidor na conexão do controle. Este
comando solicita ao servidor que estabeleça uma conexão de dados na por-
ta solicitada pelo comando em vez da porta 20;
b) conexões FTP de modo passivo ( conexões gerenciadas pelo servidor):
o cliente envia um comando ao servidor (PASV) e o servidor responde com
duas portas temporárias usadas como a porta do servidor na conexão de da-
dos. Depois que um comando de conexão de dados é emitido pelo cliente, o
servidor se conecta ao cliente usando a porta imediatamente acima da porta
do cliente na conexão do controle.
Veja aqui outros comandos muito utilizados pelas conexões FTP: cd, pwd, dir,
ls, get, mget, put. Cada comando tem sua aplicação e sua função específica.
Neste tópico vimos as principais características sobre o protocolo FTP. Conhe-
cemos sua principal função e importância na internet. Você aprendeu a reconhe-
cê-lo e diferenciá-lo de outros protocolos, além de descobrir alguns de seus co-
mandos.
É muito legal receber cartas, mas nos dias atuais dificilmente recebemos al-
guma. Usamos outra ferramenta mais moderna como meio de comunicação: o
e-mail ou correio eletrônico.
O correio eletrônico é uma aplicação popular da internet que ficou mais co-
nhecida depois dos anos 90 para o público em geral, e seu uso cresceu exponen-
cialmente até alcançar um número de mensagens enviadas por dia imensamente
maior do que o número de cartas remetidas pelo correio convencional (isto é,
cartas escritas em papel) (TANENBAUM, 2003).
instalação e configuração de redes
68
agente agente
usuário usuário
Thiago Rocha
servidor de servidor de
correio do correio do
emissor receptor
Note o uso do SMTP e o POP3 : SMTP é usado para transferir email de um clien-
te para um servidor de email e para transferir e-mail entre servidores. E o POP3 é
usado para retirar e-mails de servidores da Internet e transferi-los para as maqui-
nas locais no caso para estação de trabalho do Fábio.
a) Servidores de nome raiz: (.br, .py, .es, .dk, .es). Existem no mundo 13 servi-
dores DNS do tipo raiz. Eles são denominados pelas letras do alfabeto. Sem
eles a internet não funcionaria (KUROSE; ROSS, 2010). Desses, dez estão loca-
lizados nos EUA, um na Ásia e dois na Europa. São responsáveis pelo servidor
raiz: Departamento de Defesa Norte-Americano, NASA e a Internic, a qual é
responsável pela gestão dos subdomínios no mundo.
b) Servidores DNS de domínio de alto nível (TLD – Top Level Domain): (.com,
.org, .edu, .net, .gov, .xxx). Esses servidores são responsáveis por domínios de
alto nível como os mencionados acima.
c) Servidores DNS com autoridade: toda organização que tiver hospedeiros
que possam ser acessados publicamente na internet deve fornecer registros
de DNS também acessíveis publicamente que mapeiem os nomes desses
hospedeiros para o endereço IP. Um servidor DNS com autoridade de uma
organização abriga esses registros.
É importante destacar que as redes internas (intranets) também podem fazer
uso de servidores DNS, ou seja, empresas podem usar o servidor DNS apenas para
aplicações internas.
Parece confuso? Veja um exemplo a seguir. Digamos que você queira acessar a
página do site do SENAI Goiás: <www.senaigo.com.br >. Veja os passos:
a) o cliente contatará um dos servidores raiz, que retornará endereços IP dos
servidores TLD (servidores DNS de domínio de alto nível), para o domínio de
alto nivel .com;
b) o cliente agora com o endereço IP TLD busca pelo endereço IP de um servi-
dor com autoridade para senaigo.com;
c) finalmente o cliente encontra o servidor de autoridade para senaigo.com.
Veja a figura que ilustra a hierarquia dos servidores:
instalação e configuração de redes
72
ru
va
root
cl
pt
co
py
dk
art.br mx
es
br
br
nom.br
gov.br
med.br
ind.br
eng.br
mil.br org.br eti.br
marinha.mil.br exercito.mil.br
Mariana Buogo
www.marinha.mil.br smtp.exercito.mil.br
Siglas Descrição
art.br Artes: música, pintura, folclore
br Entidades de pesquisa e/ou ensino superior
gov.br Entidades do governo federal
ind.br Indústrias
mil.br Forças armadas brasileiras
org.br Entidades não governamentais sem fins lucrativos
determina que tipo de serviço deve ser fornecido para isso. Outra característica
importante é que a camada de transporte é fim-a-fim, ou seja, a entidade de
camada de transporte de origem comunica diretamente com a de transporte da
máquina de destino.
É importante destacar que os serviços de transporte têm relação com a exis-
tência ou não da noção de conexão:
a) serviços de transporte orientado à conexão obrigam os processos usuá-
rios a estabelecer uma conexão lógica entre si, antes que qualquer comuni-
cação possa ser realizada, da mesma forma que exigem que realize o encer-
ramento da conexão após o final das comunicações;
b) serviços não orientados à conexão não exigem o estabelecimento de co-
nexão (SILVA, 2009), ou seja, podem enviar dados sem necessidade de esta-
belecer uma conexão primeiro.
A camada de transporte fornece comunicação lógica, e não física, entre pro-
cessos de aplicações e, para isso, disponibiliza dois protocolos de transportes dis-
tintos: TCP (Transmission Control Protocol), que oferece a aplicação solicitante um
serviço confiável, orientado para conexão, e UDP (User Datagram Protocol), que
oferece um serviço não confiável e não orientado à conexão.
Vimos, neste tópico, as caracaterísticas principais e funções que são de res-
ponsabilidade da camada de transporte. Agora você pode reconhecê-la na pilha
de camadas TCP/IP, sabe suas atribuições e seus serviços. Você aprendeu, ainda,
que o principal objetivo desta camada é oferecer um serviço confiável, eficiente
e econômico a seus usuários, que em geral são processos presentes na camada
de aplicação.
Outra informação importante sobre o UDP é sobre seu datagrama: cada men-
sagem UDP é chamada de datagrama usuário (user datagram) e consiste em
duas partes – um cabeçalho curto que especifica o transmissor e os programas de
aplicativos receptores e um carregamento que contém dados que estão sendo
enviados.
instalação e configuração de redes
76
Quer aprender mais? Pesquise sobre o protocolo UDP na RFC 768, onde está
definido.
Aprendemos, neste tópico, sobre um protocolo fim-a-fim que tem grande uti-
lidade para diversas aplicações. Vimos que o UDP, apesar de não ser orientado à
conexão, trabalha com a semântica de melhor esforço, e muitas aplicações fazem
uso dele. Elas se adaptam melhor com suas características. Ainda conhecemos
algumas aplicações e protocolos da camada de aplicação que fazem uso do UDP.
Muitas pessoas que utilizam a internet no seu dia a dia nem imaginam o que se
passa entre os protocolos, cabos e sistemas para tudo funcionar devidamente, e
assim ser possível fazer compras, acessar o banco e uma infinidade de coisas que
a redes nos proporciona.
Você conhecerá, neste tópico, mais um protocolo que tem grande importân-
cia na internet, o TCP (Transmission Control Protocol). Aprenderá suas caracterís-
ticas, aplicações e sua importância no contexto atual. O TCP executa uma tarefa
aparentemente impossível: usa o serviço de datagramas não confiável oferecido
pelo IP (Internet Protocol) quando está enviando dados para outro computador,
mas fornece um serviço confiável com entrega de dados para programas aplicati-
vos (COMER, 2007). Como isso é possível?
O TCP foi projetado especificamente para oferecer um fluxo de bytes fim-a-
-fim confiável em uma rede não confiável. Acontece que os enlaces entre as redes
podem ser diferentes e apresentar, por exemplo, largura de banda, topologias,
retardos, tamanhos de pacotes e vários outros parâmetros completamente va-
riáveis. Esse protocolo (TCP) foi criado pensando nisso tudo e com capacidade
para se adaptar dinamicamente às propriedades diversas, além de ser robusto a
muitos tipos de falhas.
Veja agora sete características importantes sobre o TCP (COMER, 2007).
a) Orientação à conexão: o TCP é um protocolo orientado à conexão cujo
estabelecimento da conexão é realizado pela abordagem por troca de três
mensagens. Só após o estabelecimento da conexão é possível transferir da-
dos.
b) Comunicação ponto-a-ponto: a conexão do TCP possui exatamente duas
extremidades.
c) Confiabilidade completa: TCP garante que os dados enviados através de
uma conexão serão entregues exatamente como enviados, na mesma or-
dem e sem perdas.
2 conceitos básicos de redes
77
SYN
CK
/A
Computador A Computador B
N
SY
Thiago Rocha
ACK
Figura 25 - Conexão
importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que
formam o TCP/IP, a base de comunicação via dados de toda a internet. Vimos
suas características e aplicações, que o TCP, após estabelecer a conexão, garan-
te a entrega dos dados em ordem e sem duplicação. Você compreendeu que as
conexões TCP são feitas através de trocas de mensagens e que são estabelecidas
e posteriormente encerradas, e que o TCP utiliza uma série de mecanismos para
assegurar um serviço confiável, além de possuir mecanismos de controle de con-
gestionamento.
Uma curiosidade que você deve ter é descobrir como são essas portas de
que os protocolos TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) e UDP (User Datagram Protocol – Protocolo de Usuário do Datagra-
ma) fazem uso para aplicações, sua finalidade e aplicação.
Quando ouvimos falar em porta, o conceito que vem a nossa cabeça é da porta
que somos capazes de abrir ou fechar, puxar ou empurrar. Qual o conceito para
portas virtuais? O que são elas? E para que servem? Você vai entender melhor
isso, neste tópico.
Imagine um prédio onde moram muitas pessoas em diferentes apartamentos.
Quando chega correspondência, é necessário saber em qual apartamento deve
ser entregue. Então o carteiro lê no envelope o destino de entrega, ou seja, o
apartamento onde reside o Cicrano e faz a entrega. Não é assim?
Em um computador, o conceito é o mesmo: basta substituir a correspondência
pelo pacote de dados, o apartamento pela porta e o Cicrano pelo programa.
Veja abaixo nossa substituição:
a) correspondência = pacote de dados
b) apartamento = porta
c) Cicrano (morador) = programa (aplicativo)
Ficou mais claro, mas ainda é importante saber que um aplicativo pode utilizar
mais de uma porta, ou que uma pessoa pode ter mais de um apartamento no
mesmo prédio.
Imagine agora que, neste momento, você esteja usando um navegador de
internet (Internet Explorer, Mozilla ou qualquer outro), um cliente de e-mail (Ou-
tlook) e um software de comunicação instantânea (MSN, Skype) (ALECRIM, 2007).
Bem, sabemos que todas essas aplicações fazem uso da internet, mas surgem
algumas dúvidas: como o computador faz para saber quais dados pertencem a
instalação e configuração de redes
80
cada aplicação? Quais são os do navegador? Quais são os do e-mail e quais são os
da conversa on-line? É exatamente aí que entra o conceito de portas. O computa-
dor consegue identificar a aplicação pelo número da porta de cada aplicativo. Por
exemplo, a aplicação do navegador usará a porta 80, já uma aplicação de FTP usa-
rá as portas 20 e 21. As portas são previamente definidas e convencionadas a cada
protocolo pelo IANA (Internet Assigned Numbers Authority) (ALECRIM, 2007).
Ao todo, é possível usar 65.536 portas TCP e UDP. Existem as portas que são
chamadas de well known ports, ou seja, as portas bem conhecidas que vão de 0
a 1023 e são reservadas para serviços mais conhecidos e utilizados, como os ser-
vidores de e-mail, servidores web, FTP, compartilhamento de arquivos, e outras
tantas.
A figura abaixo ilustra a relação entre o protocolo TCP e as portas de cada
protocolo.
TCP
Thiago Rocha
FTP (21) HTTP (80) POP3 (110)
É importante ressaltar que a aplicação não precisa estar restrita a um dado con-
junto de portas. É possível utilizar outras, desde que seja especificado; é por isso
que em alguma ocasião você poderá achar algum endereço desta forma: <http://
www.site.com:abcd>, onde abcd é o número da porta. Assim seu computador
está sendo orientado a acessar o endereço pela porta abcd (ALECRIM, 2007).
De acordo com o IANA, eis algumas das portas TCP mais utilizadas:
a) 20 e 21: FTP;
b) 23: Telnet;
c) 25: SMTP;
d) 80: HTTP;
e) 110: POP3;
f) 143: IMAP;
g) 443: HTTPS.
Vá ao site do IANA: <http://www.iana.org>, onde se encontra disponível uma
lista completa e atualizada da utilização das portas TCP e UDP. Mantenha-se
atualizado!
2 conceitos básicos de redes
81
“Na essência somos iguais, nas diferenças nos respeitamos”, dizia Santo Agos-
tinho. Será que é assim, também, nas redes? Você certamente está questionando:
como é possível redes com tantas aplicações, protocolos, equipamentos e ne-
cessidades diferentes serem todas iguais? Pois é, na verdade não são, mas elas se
respeitam. Vamos conhecer neste tópico algumas diferenças possíveis nas redes
de computadores e entender como são vencidas pelos protocolos.
Em algum momento, talvez, duvidamos que as redes não seriam homogêne-
as sempre e que existem muitas delas diferentes, incluindo LANs, MANs e WANs
com diversos protocolos (TANENBAUM, 2003). Não é possível afirmar que essas
diferenças terminarão. O provável é que sempre haverá uma grande variedade
de redes com características e protocolos distintos. São muitas as aplicações e as
2 conceitos básicos de redes
83
Mainframe
Roteador Switch
Anel Notebooks
Thiago Rocha
FDDI
Conexão para
a Internet Ethernet 802.11
Figura 27 - Conjunto de redes interconectadas
Agora nos perguntamos: por que interconectar todas essas redes? É simples:
através desta interconexão é possível permitir que usuários de qualquer uma de-
las se comuniquem com usuários de todas as outras, além de poderem acessar
dados armazenados em qualquer das redes. Vem também o desafio a intercone-
xão da rede significa a capacidade de enviar e receber pacotes de redes diferentes
tendo em vista suas diferenças essa não é uma tarefa fácil. Veja no quadro algu-
mas das possíveis diferenças entre redes.
Quando os pacotes são enviados por uma estação de trabalho na rede de ori-
gem, devem transitar por uma ou mais redes externas antes de alcançar seu des-
tino, que podem ser diferentes da rede origem. Aqui surgem os problemas: as
redes externas podem apresentar problemas nas interfaces existentes entre ela,
como quando um pacote orientado a conexão tem que transitar por uma rede
sem conexões, problemas com conversões de protocolos, conversão de endere-
ços, capacidade de transmissão (MTU – maximum transmission unit).
De forma simples, cada rede impõe um tamanho máximo a seus pacotes. Den-
tre as principais causas para essa limitação temos (TANENBAUM, 2003):
a) hardware (por exemplo, tamanho do quadro ethernet);
b) sistema operacional (por exemplo, os buffers têm 512 bytes);
c) protocolos (por exemplo, o número de bits do campo de tamanho do pacote);
d) compatibilidade com algum padrão (inter)nacional;
e) desejo de reduzir de alguma forma retransmissão provocadas por erros;
f) desejo de evitar que um pacote ocupe o canal por muito tempo.
As cargas máximas em MTU variam de 48 bytes (Célula ATM) a 65.515 bytes
(pacotes IP) (TANENBAUM, 2003).
Uma questão importante é o MTU – unidade máxima de transmissão. Dize-
mos que a capacidade máxima de dados que um quadro na camada de enlace
pode suportar é denominada MTU (maximum transmission unit). Acontece que
alguns protocolos podem transportar datagramas grandes, ao passo que outros
transportam apenas pacotes pequenos. Por exemplo, os pacotes ethernet não po-
dem conter mais do que 1.500 bytes de dados e alguns quadros em enlaces de
longa distância não suportam mais do que 576 bytes (KUROSE, 2010). O que fazer
então? A solução é simples: fragmentar.
Imagine que você é um roteador, que está interligando diferentes enlaces,
cada um com diferentes protocolos, diferentes MTUs etc. Então você recebe um
datagrama IP e quando vai repassar ao enlace de saída (destino), percebe que o
2 conceitos básicos de redes
85
enlace tem uma MTU menor, quer dizer, sua capacidade é inferior. O que você
faz? FRAGMENTA: divide o MTU em dois ou mais datagramas IP de acordo com a
capacidade de transmissão, ordena e sinaliza que os pacotes estão divididos, de
maneira que, quando o datagrama IP alcançar seu destino, possa ser remontado
sem problemas.
Quando os pacotes alcançam o destino final, o hospedeiro destinatário rece-
be uma série de datagramas da mesma fonte, então ele precisa determinar se
alguns desses datagramas são fragmentos de um original de maior tamanho. Se
alguns desses forem fragmentos, o hospedeiro ainda deverá determinar quando
recebeu o último fragmento e como os demais recebidos devem ser reconstruí-
dos para voltar à forma do datagrama original (KUROSE, 2010). Isso só é possível
porque o datagrama IP contém campos no cabeçalho que indicam a divisão em
fragmentos e sinalizam o último segmento.
Você aprendeu, neste tópico, que as redes não são todas iguais, mas buscam o
respeito entre si, estabelecem mecanismos para que seja possível a interconexão.
Compreendeu que as redes se diferem em várias formas, por diversas questões,
de hardwares até em protocolos. O fato é que é possível usar estratégias para
superar problemas como: a fragmentação do datagrama IP, que é dividido em
fragmentos menores, enviado por enlaces de menor capacidade e só depois no
destino é remontado.
Você sabe o que é uma rede de circuito virtual? E uma rede de datagramas?
Dois conceitos importantes são apresentados neste tópico. Vamos conhecê-los,
aprender suas características e classificá-los.
As redes de circuito virtual (CV) têm raízes no mundo da telefonia, que utiliza
circuitos virtuais, e as redes de datagramas, por sua vez, surgiram da necessidade
de conectar computadores (KUROSE; ROSS, 2010).
Podemos classificar as redes de computadores que oferecem apenas serviços
orientados à conexão, como redes de circuitos virtuais (redes CV), e as redes que
oferecem apenas serviços não orientados à conexão, como redes de datagramas.
REDES DE DATAGRAMAS
Pense agora que você fará a viagem de Goiânia a São Paulo, só que sem ne-
nhum tipo de mapa e, o pior, sem conhecer o caminho. Como é possível? É sim-
ples. Já ouviu o ditado popular que diz “quem tem boca vai a Roma”? Pois é, per-
guntando a quem conhece. Se você não conhece o caminho, certamente pedirá
informações a cada entroncamento. Provavelmente, quando chegar à saída de
Goiânia, perguntará à Polícia Rodoviária por qual a BR deverá seguir para chegar a
seu destino. Com a informação, assim que alcançar outro ponto do qual não sabe
como continuar, perguntará novamente e, com um pouco de paciência, alcança-
rá seu destino. Observe que as informações solicitadas a cada entroncamento ou
desvio têm um objetivo: o destino final.
Um pacote, ao ser transmitido da fonte ao destino, passa por uma série de ro-
teadores. Cada um desses roteadores usa o endereço de destino do pacote para
repassá-lo. Então, cada roteador possui uma tabela de repasse que mapeia ende-
reços de destinos para interface de enlaces; quando um pacote chega ao rotea-
dor, este usa o endereço de destino do pacote para procurar a interface de enlace
de saída apropriada na tabela de repasse e, assim, encaminha-o corretamente.
Na rede baseada em datagramas, cada pacote atravessa a rede contendo no
cabeçalho o endereço do nó do destino, que, como no serviço de Correios, possui
também uma estrutura hierárquica. Dessa maneira, quando um pacote chega a
um roteador, ele examina uma parte do endereço e passa ao próximo roteador.
Neste tópico aprendemos duas classes de redes de computadores: redes de
circuitos virtuais e redes de datagramas. Vimos que usam formas diferentes para
encaminhar os pacotes na rede e que possuem mecanismos diferentes. Vimos
que em uma rede de circuito virtual existe o estabelecimento da rota pela qual os
pacotes viajam e que, na rede de datagramas, não há estabelecimento de cone-
xão e são empregados outros mecanismos.
LAN 1 Roteador
ão
i g aç a
L ot
rem
Thiago Rocha
Roteador LAN 2
Figura 28 - Roteador
informações para enviar ao destino pelo melhor caminho. Neste tópico vamos
conhecer os algoritmos de roteamento, entender sua função e suas classificações.
É importante saber que um algoritmo é um procedimento computacional de-
finido, uma descrição das etapas de resolução de um problema ou a indicação or-
denada de uma sequência de ação bem definidas (VELLOSO, 2011). Dessa forma,
fica claro que um algoritmo de roteamento determina o conteúdo das tabelas
de roteamento. São os algoritmos que ditam a forma como a tabela é montada,
com quais informações é composta, o método empregado pelos roteadores para
divulgá-la e para aprender informações sobre a topologia da rede (CARISSIMI; RO-
CHOL; GRANVILLE, 2009).
Veja os objetivos dos algoritmos de roteamento:
a) descobrir automaticamente as redes existentes;
b) identificar caminhos (rotas) livres de laços;
c) na presença de múltiplas rotas, selecionar o melhor caminho;
d) assegurar que todos os roteadores concordem sobre as rotas.
A finalidade dos algoritmos é montar as tabelas de roteamento com a melhor
rota para qualquer destino indicado (BARRETT; KING, 2010). Observe a figura:
5
V 3 W
2 5
U Z
2 1
3
Mariana Buogo
1
X Y 2
1
Figura 29 - Algoritmos
Fonte: Kurose e Ross (2010)
a) tamanho do caminho;
b) confiabilidade;
c) atraso;
d) largura de banda;
e) carga;
f) custo da comunicação.
Genericamente os algoritmos são classificados como:
a) Algoritmo de roteamento global: determina o melhor caminho entre uma
fonte e um destino a partir do conhecimento completo de toda a topologia
de rede. Ou seja, considera a conectividade entre todos os nós e os custos
de todos os enlaces que compõem a rota. Para isso é obrigatório que o algo-
ritmo possua essas informações antes de iniciar o cálculo. São denominados
algoritmos de estado de enlace (link state).
b) Algoritmo de roteamento local: executa o cálculo do menor caminho,
tendo por base o conhecimento parcial da topologia da rede, ou seja, conhe-
ce apenas seus vizinhos imediatos; os nós para os quais possui ligação e a
informação de para qual vizinho um pacote deve ser encaminhado para que
este alcance seu destino final. São denominados algoritmos vetor distância
(distance vector) (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Uma segunda maneira de classificar os algoritmos de roteamento é:
a) algoritmos de roteamento estático: rotas mudam muito lentamente ao
longo do tempo, muitas vezes como resultado de intervenção humana, ou
seja, quando uma pessoa edita a tabela de roteamento;
b) algoritmos de roteamento dinâmico: mudam os caminhos de roteamen-
to na medida em que mudam as cargas de tráfego ou a topologia da rede.
Existem também outras formas de classificar os algoritmos de roteamento,
veja:
a) estático ou dinâmico;
b) distribuído ou centralizado;
c) pró-ativo ou reativo;
d) plano ou hierárquico;
e) intradomínio ou interdomínio;
f) roteamento geográfico ou não;
g) link state ou distance vector.
2 conceitos básicos de redes
91
0 4 8 16 19 24 31
SOURCE IP ADDRESS
DESTINATION IP ADDRESS
Thiago Rocha
Figura 30 - Datagrama IP
Cada campo do datagrama tem sua função. Por exemplo, o campo VERS (ver-
são) identifica a versão a que ele pertence e o campo HLEN (header lenght) indica
a quantidade de palavras de 32 bits (o tamanho do cabeçalho).
No cabeçalho, os campos Souce IP address e Destination IP address nada mais
são do que o endereço do remetente (origem) e o endereço do destinatário (des-
tino). Chegamos ao mecanismo de identificação de origem e destino na rede – o
endereço IP.
b) Mecanismo de identificação de origem e destino – o endereço IP: é um en-
dereço composto por 32 bits, que indica o local de um nó em uma rede, que
pode ser pública ou local.
O endereço IP é representado por quatro números decimais – um por byte,
como em 192.168.21.2. Dizemos ainda o endereço IP é divido em duas partes (CA-
RISSIMI; ROCHOL; GRANVILLE, 2009):
instalação e configuração de redes
94
O prefixo identifica de forma unívoca uma rede na Internet. Para evitar confli-
tos, é administrado globalmente através de uma corporação sem fins lucrativos, a
Internet Coorporation for Assing Names and Numbers (ICANN).
O sufixo: serve para identificação de forma única de um equipamento dentro
da rede, porém em rede local, ou seja, sua administração pode ser determinada
pelos proprietários da rede, seguindo critérios próprios.
É importante destacar três importantes aspectos do endereço IP, que são (CA-
RISSIMI; ROCHOL; GRANVILLE, 2009):
c) um endereço IP é conceitualmente único no mundo;
d) como o prefixo fornece a identificação da rede, o endereço IP embute infor-
mações de roteamento;
e) um endereço IP é associado a uma interface de rede, portanto, um equi-
pamento pode possuir mais de um endereço IP, caso tenha mais de uma
interface (placa) de rede.
Uma vez que o endereço IP tem duas partes, prefixo e sufixo, é importante
saber quantos bits colocar em cada uma das partes, o que significa retirar da outra
parte. Aqui surge uma dificuldade: um prefixo grande acomoda muitas redes, mas
limita o tamanho de cada uma delas. Um sufixo grande permite que cada rede físi-
ca possa conter muitos computadores, mas limita o número total de redes.
Assim, os projetistas do IP escolheram o meio termo para acomodar uma
combinação de redes grandes e pequenas (COMER, 2007). O esquema original é
conhecido como endereçamento IP classes (classfull IP addressing), que divide o
espaço de endereçamento IP em três classes primárias, na qual cada classe tem
um prefixo e um sufixo de tamanhos diferentes. Veja a figura:
2 conceitos básicos de redes
95
32 bits
76543210765432107654321076543210
1 7 24
Classe A 0 Id. rede hospedeiro
128 redes Cada uma com
0.0.0.0 a 127.0.0.0 16.777.216 hospedeiros
2 14 16
Classe B 10 Id. rede hospedeiro
16.384 redes Cada uma com
128.0.0.0 a 191.255.0.0 65536 hospedeiros
3 21 8
Classe C 110 Id. rede hospedeiro
2.097.152 redes Cada uma com
192.0.0.0 a 223.255.255.0 256 hospedeiros
4 28
Classe D 1110 Endereço de multicast
224.0.0.0 a 239.255.255.255
Mariana Buogo
5 27
Classe E 11110
A figura mostra as cinco classes de endereço, os bits iniciais usados para iden-
tificar cada classe e a divisão em prefixo e sufixo. Os endereços das classes A, B e
C empregam 8,16 e 24 bits para o prefixo, respectivamente, e são chamadas de
classes primárias porque são usadas para endereços de hosts.
Veja a capacidade de cada uma delas:
A Classe A possui endereços suficientes para endereçar 128 redes diferentes,
com até 16.777.216 hosts (estações) cada uma.
A Classe B possui endereços suficientes para endereçar 16.284 redes diferen-
tes, com até 65.536 hosts cada uma.
A Classe C possui endereços suficientes para endereçar 2.097.152 redes dife-
rentes, com até 256 hosts cada uma.
A Classe D é usada para multicasting, que permite a entrega a um grupo de
computadores. Os endereços da classe E são reservados para o futuro.
Aí surge a questão: qual classe escolher para minha rede? A resposta é simples,
pois a escolha do tipo de classe de endereçamento (A, B ou C) é feita com base no
tamanho da rede. A grande maioria das redes locais utilizam endereços da classe C.
É importante saber também que alguns endereços são reservados para fun-
ções especiais:
instalação e configuração de redes
96
Endereço de rede: identifica a própria rede e não uma interface de rede es-
pecífica, representado por todos os bits da parte que identifica a máquina com o
valor ZERO.
Endereço de broadcast: identifica todas as máquinas na rede específica, re-
presentado por todos os bits da parte que identifica a máquina com o valor UM.
Endereço de loopback: identifica a própria máquina. Serve para enviar uma
mensagem para a própria máquina rotear para ela mesma, ficando a mensagem
no nível IP, sem ser enviada à rede. Esse endereço é 127.0.0.1, denominado loca-
lhost.
Perceba que, dessa forma, para cada rede A, B ou C, o primeiro endereço e o
último são reservados e não podem ser usados por interfaces de rede, pois já são
usados com endereços especiais.
2.4.19 IPV6
Você já percebeu que tudo tende a evoluir? Será que esse movimento é da
natureza humana? Quando se trata de informática, sempre existe algo novo no
mercado, uma nova tecnologia, um novo protocolo, uma nova aplicação. Redes
sociais, então, já reparou quantas estão à disposição? Com o protocolo IP não
podia ser diferente.
Neste tópico vamos conhecer um protocolo que tem a missão de contornar
algumas das limitações atuais do IPv4 (IP versão 4) e oferecer funcionalidades me-
lhoradas para as novas tecnologias. Vamos falar sobre o IPv6 (IP versão 6).
O IP (Internet Protocol) foi criado na década de 60 (WHITE, 2011). Naquela épo-
ca, o ambiente de computação não era o mesmo de hoje. Você consegue imagi-
nar como era quase 50 anos atrás? Não havia a mesma quantidade de usuários, a
velocidade das linhas não era tão rápida e livre de erros como hoje, as aplicações
2 conceitos básicos de redes
97
transmitidas pela Internet envolviam pacotes de dados pequenos e não havia de-
manda para transmissões em tempo real. Os tempos mudaram, não é?
Conforme foram ocorrendo as mudanças, os projetistas perceberam a necessida-
de de criar um IP mais moderno, que atendesse as necessidades prementes, surgin-
do então uma versão atual do protocolo IP, que é a versão 6 ou IPng (next generation
– próxima geração), como era conhecida inicialmente (BARRETT; KING, 2010).
Veja alguns recursos que foram implantados para oferecer uma melhor fun-
cionalidade do IP:
a) maior espaço de endereço;
b) simplificação do formato do cabeçalho;
c) suporte avançado para opções;
d) capacidades nativas de qualidade de serviço (QoS – Quality of service).
Podemos agrupar em cinco grupos as novas características do IPv6, veja (CO-
MER, 2007):
a) Tamanho do endereço: em vez de 32 bits, o cabeçalho do IPv6 possui 128
bits. Assim, o espaço para endereçamento resultante permite acomodar o
crescimento contínuo da Internet global por muitas décadas.
b) Formato do cabeçalho: quase todos os campos do cabeçalho foram altera-
dos e alguns foram substituídos.
c) Cabeçalhos de extensão: diferente do IPv4, que usa um único formato de
cabeçalho para todos os datagramas, o IPv6 codifica informações em cabe-
çalhos separados.
d) Suporte para áudio e vídeo: o IPv6 inclui mecanismos que permitem o
estabelecimento de caminho de alta qualidade na rede subjacente e associa
datagramas IP com esse caminho entre o emissor e receptor.
e) Protocolo extensível: diferentemente do IPv4, o IPv6 não especifica todas
as características de protocolos possíveis, ou seja, permite a um remetente
acrescentar informações adicionais ao datagrama.
Assim, podemos dizer que quando o IPv6 se tornar bem entendido e mais fa-
bricantes de dispositivos e software de rede aceitarem seu uso, você o verá coe-
xistir com o IPv4, em uma transição tranquila e gradual. Aos poucos, o IPv6 subs-
tituirá o protocolo mais antigo (BARRETT; KING, 2010).
Quando você viu o nome IPv6, deve ter se perguntado: por que não o IPv5?
É uma dúvida comum. Os projetistas do IP não puderam usar o nome IPv5, pois
já estava designado para um novo protocolo experimental, conhecido como ST
(COMER, 2007).
instalação e configuração de redes
98
Seu grupo de amigos combina de se encontrar em uma casa de praia e você re-
solve sair mais cedo. Na viagem, encontra um grande problema: uma ponte na es-
trada o impede de conseguir alcançar seu destino. Possivelmente avisará seus ami-
gos para não seguirem pelo mesmo caminho, evitando assim outros problemas.
Neste tópico você conhecerá mais um protocolo, que é integrado ao IP (Inter-
net Protocol). Sabemos que o IP não é orientado a conexão (CARISSIMI; ROCHOL;
GRANVILLE, 2009) e que é um serviço de comunicação de melhor esforço, em que
os datagramas podem ser perdidos, entregues fora de ordem, duplicados ou atra-
sados, porém, assim como você durante a viagem, o IP tenta evitar erros e relatar
problemas quando acontecem, por meio de um mecanismo de relatório de erros
ICMP (Internet Control Message Protocol).
É simples imaginar um datagrama viajando pela rede. Você consegue imagi-
nar coisas que podem dar errado? Se o datagrama se aproximar do destino, o
roteador pode perceber que o seu destino é inatingível, pois a porta de destino é
desconhecida. Não há aplicação correspondente para aquele datagrama – está aí
um erro. Além disso, existem outras possibilidades, como a de expirar o TTL (Time
To Live) do datagrama (se ele ficar muito tempo na rede) e ser descartado. Nessas
situações é usado o ICMP.
Acontece que o IP não foi projetado para retornar mensagem de erros, por-
tanto, algum outro protocolo terá que executar essas operações (BARRETT; KING,
2010). O IP não possui nenhum tipo de confirmação positiva ou negativa, isto é,
não há como saber o que ocorreu com um determinado datagrama ao ser envia-
do na rede. Como não existe nenhum mecanismo no IP que permita detectar a
causa do problema e eventualmente tentar corrigi-lo, o ICMP supre essas duas
deficiências do IP (CARISSIMI; ROCHOL; GRANVILLE, 2009).
O ICMP foi originalmente composto por nove mensagens, divididas em duas
categorias:
a) Mensagens de erro: são aquelas que servem para sinalizar ao sistema final
e de origem que ocorreu algum tipo de problema com o datagrama que foi
enviado (CARISSIMI; ROCHOL; GRANVILLE, 2009). Assim, o sistema final ou
2 conceitos básicos de redes
99
Depois de estudar sobre a camada de enlace, você ainda deve estar se questio-
nando sobre como é possível vários equipamentos usarem um mesmo meio de
transmissão. Como um cabo ou o ar são divididos por várias máquinas e conse-
guem trocar informações com eficiência? Neste tópico você aprenderá que exis-
tem protocolos que atuam no acesso ao meio, ou melhor, como eles comparti-
lham o meio com outros.
Quando pensamos em um enlace lembramos da conexão entre dois pontos
ao longo de um caminho (CARISSIMI; ROCHOL; GRANVILLE, 2009). Sabemos que
existem dois tipos de enlaces:
a) Enlace Ponto a Ponto: é formado por um único remetente em uma extre-
midade do enlace e um único receptor na outra extremidade. Alguns tipos
de protocolos foram projetados para esse tipo de enlace, como o PPP (Pro-
tocolo Ponto a Ponto) e o protocolo de ligação de dados HDCL (High-level
Data Link Control).
b) Enlace Broadcast (Difusão): nesse tipo de enlace é possível ter vários re-
metentes e receptores, todos conectados ao mesmo canal de transmissão
único e compartilhado. É aí que surge o problema de acesso múltiplo: como
coordenar o acesso de vários remetentes e receptores a um canal broadcast?
instalação e configuração de redes
102
1A-2F-BB-76-09-AD
LAN (com ou
sem fio)
71-65-F7-2B-08-53 58-23-D7-FA-20-B0
0C-C4-11-6F-E3-98
Thiago Rocha
Figura 32 - Endereço
mesmo. Você pode mudar de Goiás para o Pará, que ele continuará o mesmo, pois
ele é portável.
O endereço IP pode ser comparado com o endereço postal, que não é portável
e dependerá de outros fatores, como a sub-rede IP, na qual o nó está conectado.
Agora já percebemos como é possível um quadro alcançar seu endereço den-
tro uma rede local onde o meio é compartilhado. Se o endereço MAC é único e
está na placa de rede da máquina, quando um quadro Ethernet é enviado na rede
em um canal broadcast, apenas a máquina que tiver o endereço MAC no campo
de destino do quadro Ethernet captura o quadro, mesmo que todas as outras
máquinas tenham recebido o quadro.
Neste tópico vimos a definição de um endereço MAC, físico ou endereço de
LAN. Você aprendeu como ele é formado, suas características e sua aplicação den-
tro da rede local. Além disso, entendeu como um quadro é capturado pelo nó
certo em um canal compartilhado dentro de uma rede local.
Neste tópico vamos conhecer dois protocolos utilizados para suporte a redes
TCP/IP na camada de enlace quando usamos Ethernet. O ARP (Address Resolution
Protocol) tem como funcionalidade básica a busca de endereço físico (endereço
MAC) a partir do endereço IP e o RARP (Reverse Address Resolution Protocol) faz o
contrário, busca o endereço IP através do endereço MAC.
Sabemos que o endereço de rede é diferente do endereço físico (endereço
MAC). Enquanto o endereço MAC é considerado o endereço físico, o endereço de
rede é considerado o endereço lógico ou endereço IP (BARRETT; KING, 2010). Mas
como é que uma rede sabe o endereço físico (MAC) de uma máquina e o mapeia
para o endereço lógico de outra máquina? A resposta para essa dúvida são os
protocolos, que fazem o relacionamento entre diferentes endereços. São eles:
a) ARP: converte endereço IP em endereço físico (MAC). Em uma grande rede,
os pacotes TCP/IP são encaminhados até a rede de destino através dos rote-
adores, então o protocolo ARP entra em ação para detectar o endereço da
placa de rede onde o pacote deve ser entregue, já que no pacote não consta
o endereço da placa rede, apenas o endereço IP (TORRES, 2001).
O funcionamento do protocolo ARP é bem simples, ele envia uma mensa-
gem broadcast na rede para todas as máquinas, perguntando qual responde
pelo endereço IP em questão, isto é, para qual pretende transmitir um paco-
te. Então a máquina correspondente a tal endereço responde, identificando
e informando seu MAC, e dessa forma efetivando a transmissão de dados.
instalação e configuração de redes
106
Quem é 200.123.123.1?
Thiago Rocha
200.123.123.1
Sou eu!
Figura 33 - Protocolo
Você aprendeu, neste tópico, quais as tarefas pelas quais a camada física é res-
ponsável, que suas características estão diretamente relacionadas com as interfa-
ces mecânicas, elétricas e de sincronização da rede e que seus protocolos podem
depender do tipo do enlace em questão. Também identificamos o objetivo da
camada física e a relacionamos aos serviços.
Thiago Rocha
ST A7 A6 A5 A4 A3 A2 A1 A0 SP A0 A7 A6 A5 A4 A3 A2 A1 A0 A7
(a) Bloco de informação (b) Bloco de informação
Um enlace físico pode ainda ser classificado quanto a sua utilização. Se o en-
lace é utilizado de forma exclusiva por um único usuário, é denominado dedica-
do. Agora, se o enlace possui diversos usuários, é nomeado de partilhado. Neste
caso, é importante lembrar que esse tipo de enlace necessitará de mecanismos
de controle de acesso ao meio compartilhado que é chamado de MAC (Medium
Access Control).
Neste tópico, você conheceu algumas propriedades de um enlace físico. Ago-
ra você poderá reconhecer e classificar um enlace físico segundo os critérios estu-
dados, além de discutir as possibilidades de enlaces físicos.
Talvez você já tenha feito alguma viagem para um lugar que não conhecia e
teve que contratar um guia. Ele serve para conduzir as pessoas por lugares que
elas não conhecem, evitando que elas se percam. Quando falamos em transmis-
são guiada, nos referimos à presença de um guia. Neste tópico, você aprenderá
o que é um meio de transmissão guiado e um meio de transmissão não guiado.
Vários meios físicos podem ser utilizados para que a camada física alcance seu
objetivo, que é a transmissão de um fluxo de bits de uma máquina para outra. No
nível mais baixo, toda comunicação entre computadores envolve codificar dados
em uma forma de energia e enviá-la através de um meio de transmissão (CO-
MER, 2007). Um exemplo é a corrente elétrica, que pode ser usada para transferir
dados através de cabos. Outro exemplo são as ondas de rádio, que podem ser
usadas para transportar dados pelo ar. Perceba que a transmissão da informação
é transparente ao usuário final. Os dispositivos de hardware e software conecta-
dos executam a codificação e a decodificação dos dados, e o usuário não precisa
conhecer detalhes da transmissão.
Nosso interesse é o meio de transferência da informação, que pode ser classi-
ficado de duas formas:
2 conceitos básicos de redes
111
O mundo das redes de computadores não existiria se não houvesse meios para
transferir os dados. Não há dúvidas de que você já conheça um cabo de dados.
A maior parte dos meios cabeados usa três tipos principais de cabos: coaxial,
par trançado e de fibra óptica. Neste tópico, você conhecerá as características dos
cabos coaxial e par trançado.
É evidente que as redes utilizam diferentes tipos de cabos, dependendo do
tipo e da quantidade de tráfego que será transportado por eles, de acordo com
a necessidade da rede. É importante esclarecer que todos os cabos variam mui-
to em características como: tamanho, capacidade e custo (SHIMONSKI; STEINER;
SHEED, 2010).
O cobre é o meio mais comum para a fabricação de cabos elétricos para trans-
portar a informação de um ponto a outro. Mas por que usar o cobre? A resposta
pode ser resumida em cinco características (SHIMONSKI; STEINER; SHEED, 2010):
a) condutividade: o cobre possui alta condutividade, e isto indica que é bom
condutor;
b) robustez: não é afetado por temperaturas muito altas ou muito baixas;
c) maleabilidade: é maleável, flexível;
instalação e configuração de redes
112
Thiago Rocha
de dados possuem opções para cabeamento UTP, o que o torna bem popu-
lar. Porém, esse tipo de cabeamento também possui desvantagens. Uma de-
las é que não possui blindagem, o que o torna mais suscetível à interferência
eletromagnética, de radiofrequência e limites de distâncias.
Antigamente esse tipo de cabeamento era o mais lento em relação a outros
tipos para a transmissão de dados. Mas não é mais o caso; atualmente o UTP
é considerado o mais rápido meio de rede baseado em cobre, é usado em
sistemas de telefonia digital e no popular padrão IEEE 802.3 de LAN (SHI-
MONSKI; STEINER; SHEED, 2010).
b) Cabo par trançado blindado (STP – Shielded Twisted Pair)
É de certa forma uma melhoria sobre o UTP, pois neste tipo são combinadas
técnicas de cancelamento e traçado de fio do UTP com uma blindagem adi-
cional. Cada um dos quatro pares de fios de cobre é envolvido em uma folha
metálica e o conjunto de quatro pares em outra folha. Alguns tipos de rede
como a token ring e redes ethernet que requerem a redução de ruídos elétri-
cos e outros usam este tipo de cabo. Uma desvantagem é o custo elevado e
a necessidade de aterramento apropriado, tornando a instalação mais difícil.
Veja a figura:
Thiago Rocha
Por mais que um cabo de par trançado possa parecer simples, existem várias
características relacionadas a ele que são apresentadas no quadro de forma sim-
ples e classificados conforme suas propriedades.
instalação e configuração de redes
114
É maleável.
Fácil de instalar.
Coprimento maior que o coaxial fino.
Sofre menos reflexões do que o cabo
Vantagens É muito utilizado para transmissão de
coaxial grosso, possuindo maior
imagens e voz.
imunidade a ruídos eletromagnéticos
de baixa frequência.
CABO COAXIAL
Dreamstime
5 Concentricamente
MEIO DE
BARRA ÁRvORE ANEL ESTRELA
TRANSMISSÃO
Adv. || de uma maneira
concêntrica; na direção do Par trançado X X X
centro. Coaxial 50 Ohms X X
Coaxial 75 Ohms X X
Fibra Ótica X X
Neste tópico, você conheceu dois tipos de cabeamento. Com isso, você será
capaz de reconhecê-los e classificá-los. Viu que todos os cabos variam muito em
características como tamanho, capacidade e custo, além de entender suas princi-
pais características, vantagens e desvantagens.
Você já ouviu falar de fibras ópticas? Neste tópico, iremos tratar desse tipo de
cabeamento. Você conhecerá suas características, tipos e aplicações.
Os cabos de fibra óptica têm sido usados comercialmente desde o começo dos
anos 70. Originalmente, esse cabo foi projetado para fornecer uma capacidade de
tráfego adicional para grandes companhias telefônicas e seu uso foi adotado por
empresas de comunicação de dados (SHIMONSKI; STEINER; SHEED, 2010).
O sistema de cabo de fibra óptica é conceito similar aos sistemas baseados
em cobre, no entanto se difere em várias características, e a principal é que os
sistemas de fibra óptica utilizam ondas de luz em vez de pulsos elétricos para
transportar dados. De forma simples é possível entender que um diodo emissor
de luz (LED) ou um laser em uma ponta que modula o sinal eletrônico o transmite
pelo cabo de fibra óptica para um receptor na outra ponta, onde é reconvertido
em um sinal eletrônico (SHIMONSKI; STEINER; SHEED, 2010).
As fibras ópticas podem ser descritas a partir de três componentes principais:
a) Núcleo: geralmente é feito de vidro de altíssima qualidade. O diâmetro do
núcleo de fibra óptica tem a espessura aproximadamente de um fio de cabe-
lo humano ou até menor em alguns tipos.
b) Revestimento: cerca concentricamente5 o núcleo.
c) Capa protetora: em volta do revestimento, adiciona maior resistência.
2 conceitos básicos de redes
117
Capa Protetora
Revestimento
Núcleo
Mariana Buogo
Satélite
Estação Terrestre
Mariana Buogo
Oceano
A figura ilustra a transmissão via satélite entre oceano. Note que uma estação
terrestre transmite o sinal ao satélite, que por sua vez retransmite à estação do
outro lado. É importante destacar que cada transponder utiliza frequência de rá-
dio diferente, possibilitando que comunicações múltiplas prossigam simultanea-
mente; além disso, um único canal de satélite pode ser compartilhado, servindo,
assim, a muitos clientes (COMER, 2007).
Podemos agrupar os satélites em categorias de acordo com a altura em que
orbitam. Por exemplo, os satélites geossíncronos ou geoestacionários são colo-
cados em uma órbita sincronizada exatamente com a rotação da Terra. Um satélite
desse tipo em órbita circular acima do Equador, sobre o oceano Atlântico, pode ser
usado para repassar informações entre a Europa e a América do Norte a qualquer
hora, pois permanece acima do mesmo ponto sobre o oceano (COMER, 2007). A
distância necessária para a órbita geossíncrona é de aproximadamente 36.000 qui-
lômetros; isso equivale a aproximadamente um décimo da distância à lua.
Caso você esteja com dúvidas sobre a posição dos satélites, entenda que esta
é determinada pelas leis da física. São realizados cálculos precisos para determi-
nar a posição deles, de forma que fiquem na localização perfeita para o estabele-
cimento da comunicação.
Uma segunda categoria de satélites de comunicação é denominada de órbita
baixa da Terra (Low Earth Orbit, LEO). Eles orbitam algumas centenas de quilô-
metros acima da Terra (normalmente, de 320 a 645 quilômetros).
Você aprendeu neste tópico como reconhecer os satélites de comunicação, a
classificá-los em categorias, além de conhecer suas aplicações e o processo básico
de transmissão de dados por eles.
É muito provável que você tenha um aparelho celular, talvez de uma operado-
ra ou duas. Há quem tenha mais de um telefone e várias operadoras, por ques-
tões econômicas, ou até por necessidade de comunicação. É incrível pensarmos
na atual necessidade de comunicação, mais ainda quando pensamos na quanti-
dade de informação a que temos acesso.
Você alguma vez já parou para pensar que muitos telefones celulares têm vá-
rios aplicativos além da opção de realizar ligações? Podemos acessar e-mail, pági-
nas na web, jogos on-line e uma infinidade de atividades. É fácil perceber que esta
é uma indústria em expansão.
Neste tópico, trataremos do sistema de telefonia móvel. Você conhecerá as
gerações, seu histórico e evolução.
2 conceitos básicos de redes
121
É muito legal saber que podemos conversar com alguém que está em outra
localização geográfica sem a necessidade de fios. Com certeza, essa ideia era um
sonho no tempo dos nossos bisavós, e hoje podemos muito mais do que apenas
conversar.
Os telefones móveis passaram por três gerações distintas, com diferentes tec-
nologias (TANENBAUM, 2003):
a) primeira geração: voz analógica;
b) segunda geração: voz digital;
c) terceira geração: voz digital e dados (internet, correio eletrônico etc.).
Denis Pacher
handoff
ERB roaming
ERB ERB
ERB ERB
CCC ERB CCC
ERB
ERB ERB
Mariana Buogo
ERB
Aqui cabe uma pergunta pertinente. Qual será o futuro da telefonia móvel?
Quando você elaborar sua resposta a esta pergunta, vai concluir que o futuro é
digital e puramente de dados. Para isto basta contar as funções que estão sendo
agregadas nos aparelhos celulares, quantas aplicações são desenvolvidas para
uso em dispositivos portáteis e com acesso à rede. Na tentativa de atender à de-
manda, a ITU (International Telecommunication Union) vem elaborando um con-
junto de requisitos para compor um conjunto de especificação da terceira gera-
ção de celular (3G).
Em 1992, a ITU propôs a IMT-2000 (International Mobile Telecomunication –
2000, ano em que o sistema deveria entrar em serviço), em que foram descritos os
serviços básicos que deveriam ser oferecidos aos usuários (TANENBAUM, 2003):
a) transmissão de voz em alta qualidade;
b) serviços de mensagens;
c) multimídia (reprodução de músicas, vídeos, TV);
d) acesso à internet;
e) outros serviços como videoconferência, jogos em grupo, comércio, entre
outros.
Esses serviços deveriam ser disponíveis em âmbito mundial e com qualidade
de serviços.
Nesse período, na Europa iniciou-se o desenvolvimento de um sistema 3G com
o objetivo de prover um padrão universal para as comunicações pessoais, com a
qualidade de serviços equivalente à rede fixa. Tal sistema foi denominado de UMTS
(Universal Mobile Telecommunications System). O IMT-2000 e o UMTS são padrões
compatíveis e possuem capacidade de interoperabilidade em escala mundial.
A União Internacional de Telecomunicação acredita que os sistemas 3G se-
rão em técnicas de acesso por multiplexação por divisão de código (CDMA), isso
porque essa técnica permite alta flexibilidade para transmissão de altas taxas de
dados e utilização de sinais recebidos por múltiplos percursos, resultando em um
ganho na recepção de sinais, e nesse tipo de tecnologia os usuários transmitem
ao mesmo tempo e na mesma frequência, logo um terminal móvel pode se co-
municar com várias estações rádio base ao mesmo tempo (BASTOS, 2011).
É evidente que equipamentos sem fio são uma realidade, cada vez maior, em
nosso meio. Isto ocorre devido a vários motivos, como a portabilidade e o possí-
vel acesso à rede em qualquer lugar. Neste tópico, vamos entender melhor, o que
é uma rede sem fio (wireless), conhecer seus elementos e suas características.
A palavra wireless provém do inglês: wire (fio, cabo), less (sem). Uma rede wire-
less é uma rede sem fio, que pode conectar diversos tipos de equipamentos que
fazem uso da mesma tecnologia, por exemplo, notebooks, tablets, computadores
pessoais, celulares, entre outros.
Vamos conhecer os elementos de uma rede sem fio.
Infraestrutura
de rede
Thiago Rocha
Tabela 2 - Padronização
É importante saber que a maior parte das redes encontradas no Brasil utiliza o
padrão 802.11b.e que o IEEE 802 dispõe ainda de outros padrões para redes wire-
less, como os de Wireless Personal Area Network (WPAN), onde se inclui o 802.15.1
2 conceitos básicos de redes
127
É muito bom ter acesso a dados sem estar conectado a cabos. Isso nos garan-
te o que chamamos de mobilidade. Você pode carregar seu dispositivo (celular,
notebook, tablet, ou outro) com acesso à rede e conectar assim que tiver possibi-
instalação e configuração de redes
128
lidades, em qualquer lugar com acesso à rede. Neste tópico, você irá conhecer a
composição de uma rede baseada no padrão IEEE 802.11, sua aplicação e tam-
bém discutir um pouco sobre a necessidade de segurança em redes sem fio.
Talvez, a dúvida inicial seja sobre o funcionamento de uma rede sem fio (wi-
reless): “Como é possível transmitir informações sem a utilização de cabos?” De
forma simples, podemos imaginar um sinal analógico em forma de onda denomi-
nada portadora. Os dados serão modulados na portadora de rádio, dessa forma
representará a informação a ser transmitida através de ondas eletromagnéticas. É
bom salientarmos que múltiplas portadoras de rádio podem coexistir num mes-
mo meio, sem que uma interfira na outra. Você já deve ter percebido que esta
tecnologia compartilha o meio de acesso, desta forma é importante o uso de um
protocolo de acesso ao meio (KUROSE; ROSS, 2010). Na recepção ocorre a sintoni-
zação em uma determinada frequência específica, rejeitando outras frequências,
e fica possível extrair os dados.
Sabemos que há diversos padrões para a tecnologia LAN sem fio, entre eles
802.11 802.11b, 802.11a, 802.11g, 802.11n. Cada padrão possui suas característi-
cas e capacidades de transmissão por extensão geográfica e taxa de transferência
de dados. É importante saber que o padrão IEEE 802.11 define a padronização
relativa à camada física e a de controle de acesso ao meio (MAC) para redes sem
fio e que uma rede baseada neste padrão é composta por:
a) BSS (Basic Service Set – Conjunto básico de serviços): corresponde a uma
célula de comunicação wireless. Veja a figura:
Basic Service Set (BSS)
Laptop
Wireless AP
Laptop
Mariana Buogo
Laptop
Sistema de Distribuição
AP-A AP-B
Denis Pacher
E-A2 E-B1
As redes sem fio deste padrão podem operar em dois modos diferentes: Redes
de Infraestrutura e Ad-Hoc.
a) Redes de Infraestrutura – são redes que possuem como característica
possuir dois tipos de elementos básicos: as estações móveis e os pontos de
acesso (PA). Os pontos de acesso são responsáveis pela conexão das esta-
ções móveis com a rede fixa, e cada ponto de acesso tem o controle de uma
determinada área de cobertura (BSA – Basic Set Área). Um bom exemplo são
nossas redes LANs.
b) Redes Ad-Hoc – elas não possuem nenhuma infraestrutura para apoiar a
comunicação. Os diversos equipamentos móveis ficam localizados numa
pequena área onde estabelecem comunicação ponto-a-ponto por certo pe-
ríodo de tempo. Um bom exemplo são redes formadas por dispositivos por-
táteis que conseguem trocar informações diretamente, sem o uso de cabos
e sem a necessidade de infraestrutura de apoio.
Se você pensar na grande vantagem das redes sem fio, vai logo concluir que
é o fato de não ser cabeada, tornando muitas vezes a única solução para empre-
sas e áreas rurais não cobertas pelas tradicionais empresas de telecomunicações.
Outra vantagem é a implantação de redes em prédios ou locais antigos onde não
foi prevista a instalação de rede de dados, locais que impossibilitam a distribuição
por cabos ou até locais que sofrem mudanças constantes de layout, como alguns
tipos de escritórios. Hoje quase todos os computadores portáteis possuem acesso
à rede sem fio, já vêm de fábrica com placa de rede sem fio.
instalação e configuração de redes
130
Talvez seu aparelho celular tenha Bluetooth e você utilizou-o para comparti-
lhar músicas ou fotos com algum colega. Não será difícil entender essa tecnolo-
gia, nem mesmo o padrão WiMAX (Worldwide Interoperability for Microwave Ac-
cess – Interoperabilidade Mundial para Acesso de Micro-ondas), que é descrito
no padrão IEEE 802.16. Neste tópico, conheceremos melhor esses padrões, suas
aplicações e características.
2 conceitos básicos de redes
131
Kevin Melo
Agora que você aprendeu a visualizar seu endereço IP, vamos configurá-lo
como estático ou dinâmico.
No caso do endereço IP dinâmico normalmente sua atribuição é feita pelo ro-
teador ou servidor da rede que o faz de modo transparente ao usuário, não se pre-
ocupando com a atribuição e outras configurações da rede (TECMUNDO, 2012).
Caso precise verificar suas configurações de Ip dinâmico, acesse propriedades de
2 conceitos básicos de redes
135
Kevin Melo
TCP/IP, é possível definir seu IP manualmente, de modo que ele fique fixo (TEC-
MUNDO, 2012). Veja a figura abaixo.
Kevin Melo
Figura 49 - Configuração de conexão de rede
Fonte: Autor
CONFIGURAÇÃO NO LINUX
No exemplo acima, a placa é uma Encore, com o chipset Realtek 8139, o módu-
lo que habilita suporte a ela (o 8139too) está carregado, mas ainda assim a rede
não está funcionando (HARDWARE.COM.BR, 2012).
2º PASSO: Configure o arquivo /etc/modules.conf, para ter certeza de que o
módulo está sendo usado para habilitar a interface de rede. Se você tem apenas
uma placa de rede, então ela será sempre a eth0.
Abra o arquivo /etc/modules.conf e adicione a linha (no nosso caso, o módulo
da placa é 8139too; substitua pelo de sua placa):
# alias eth0 8139too
Caso você perceba que seu módulo não está carregando, utilize mobprobe
para ativá-lo:
# modprobe 8139too
3º PASSO: Faça agora a configuração da rede. Uma boa opção é o uso do
ifconfig, assim você configura o endereço IP dinâmico ou estático e a máscara de
sub-rede.
Para configurar um endereço IP estático, especifique a interface de rede, sen-
do eth0, eth1, ethX para configurar o endereço IP, máscara de rede, route para
adicionar o gateway na tabela de roteamento e altere o arquivo de DNS /etc/re-
solv.conf para configurar a rede. O “up” serve para ativar a rede.
# ifconfig eth0 192.168.0.10 netmask 255.255.255.0 up
# route del default
Para configurar o gateway, use, considerando o gateway 192.168.0.1:
# route add default gw 192.168.0.1
Não deixe de verificar também se o arquivo /etc/resolv.conf contém os ende-
reços do servidor de DNS, como em:
nameserver 200.219.150.4
nameserver 200.219.150.5
É muito comum a falta dos endereços no /etc/resolv.conf causar problemas
com o acesso a serviços de rede local e navegação na internet.
Para configurar um endereço IP dinâmico na linha de comando em um termi-
nal, execute o comando dhcpclient e especifique a interface de rede, sendo eth0,
eth1, ethX para configurar o endereço IP.
2 conceitos básicos de redes
139
# dhcpclient eth0
Para que esses comandos sejam executados durante o boot, restaurando a
configuração, coloque-os no final do arquivo /etc/init.d/bootmisc.sh (no caso do
Kurumin ou outros derivados do Debian).
Após as alterações reinicie a rede de acordo com a distribuição Linux utilizada
(no caso do Debian, Ubuntu, Kurumin).
# /etc/init.d/networking restart
Neste tópico aprendemos a reconhecer e definir a configuração de um ende-
reço IP estático ou dinâmico com o sistema operacional Linux, e também a confi-
gurar um endereço IP conforme sua necessidade.
ques baseados nesse tipo de pacote, como, por exemplo, o “ping of death”, que
fazem uso do ping com pacotes de grande tamanho para sobrecarregar o alvo.
Agora que já conhecemos a ferramenta ping, vamos utilizá-la:
1º PASSO: Clique em “Iniciar”, depois clique em “Executar”, em seguida digite
cmd. O prompt aparecerá.
2º PASSO: Digite no prompt o comando ping, dê um espaço, digite o IP desti-
no e aperte “Enter”.
Kevin Melo
Figura 50 - Janela CMD do Windows com comando ping
Fonte: Autor
SENAI
Figura 51 - Janela CMD do Windows com comando ping resposta
Fonte: Autor
TRACEROUTE
SENAI
Figura 52 - Janela CMD do Windows com comando tracert
Fonte: Autor
Note que é registrada a rota por onde o pacote passou e qual o tempo gasto
até alcançar cada estágio. Veja a presença de alguns asteriscos, que são usados
caso não haja resposta dentro de três segundos.
Dessa forma, fica fácil perceber que o objetivo desse comando é servir como
uma ferramenta para identificação de problemas de rede, roteamento e medição
de desempenho.
(tracert) é capaz de fornecer o caminho pelo qual um pacote viaja até alcançar seu
destino; assim, pode ajudá-lo a identificar gargalos dentro da sua rede. Você, ago-
ra, está apto a usar essas ferramentas e diagnosticar falhas ou problemas de rede.
Octetos
Odirlei Batista
Classe C: Rede Rede Rede Host
Ao planejar sua rede e a segmentação dela, você deve escolher a faixa de en-
dereço mais adequada, ou seja, para uma rede pequena, a faixa de endereços
classe C (como a tradicional 192.168.0.x com máscara 255.255.255.0) é suficiente
e será capaz de endereçar até 254 hosts. Você terá que se preocupar apenas com a
configuração do último octeto do endereço para atribuição do octeto. Mas se for
preciso endereçar mais de 254 hosts, passa a ser necessário usar um endereço de
classe B (com máscara 255.255.0.0), onde podemos usar diferentes combinações
de números nos dois últimos octetos, permitindo um total de 65.534 endereços
(HARDWARE.COM.BR, 2012).
Há também a configuração das máscaras de sub-rede, que servem para iden-
tificar no endereço IP em que ponto termina a identificação da rede e começa
a identificação do host. Por exemplo, quando é usada a máscara 255.255.255.0,
indicamos que os três primeiros números (ou octetos) do endereço servem para
identificar a rede e o último indica o endereço do host dentro dela.
Parte Parte
Ex. de Classe do Máscara de sub-
referente referente
endereço endereço rede padrão
à rede ao host
255.0.0.0
98.158.201.128 Classe A 98. 158.201.128
(rede.host.host.host)
255.255.0.0
158.208.189.45 Classe B 158.208. 189.45
(rede.rede.host.host)
255.255.255.0
208.183.34.89 Classe C 208.183.34. 89
(rede.rede.rede.host)
Endereços válidos
Odirlei Batista
Classe C: 192 a 223 0 a 225 0 a 225 1 a 154 nem ambos 255
Veja no diagrama que existem combinações de endereços que não são permi-
tidas. Um exemplo claro disso é o uso do primeiro endereço (0), que é reservado à
identificação da rede, e o último (255) é reservado ao endereço de broadcast (usa-
do quando uma estação quer enviar uma mensagem a todos os hosts da rede).
Quando nos preparamos para uma viagem, uma etapa importante no plane-
jamento é a definição do caminho que iremos percorrer, isto é, quais rodovias
vamos pegar, em quais cidades faremos as paradas, onde almoçaremos, enfim,
estabelecemos uma rota. Quando tratamos de redes, ocorre o mesmo. Podemos
configurar uma rota, seja em rede local (LAN – Local Área Network) ou na internet,
Isso porque existe uma tabela de roteamento IP com regras que definem como e
onde todos os pacotes de dados devem ser enviados e encaminhados quando o
datagrama IP é encaminhado para destino remoto, normalmente via adaptador
de rede principal no sistema roteador ou switch e hub antes de sair para Internet.
Você vai aprender a adicionar rotas nas tabelas de roteamento em sistemas
Windows e Linux.
Muitas vezes é preciso fazer a adição de rotas em sua tabela de roteamento.
Veja a situação: a interface NIC (Network Interface Card) não conhece a rota para
um endereço IP no segmento de rede que não pertence à mesma sub-rede, tal
como router em 192.168.1.1 para acessar nó no 10.1.1.1 e máscara de sub-rede de
255.255.255.0 (WORDPRESS, 2012). Neste caso, uma solução possível é a adição
da rota na tabela de roteamento. O administrador ou usuário pode adicionar uma
rota em TCP/IP. Isso pode ser feito pelo prompt do comando DOS no Windows.
Siga os passos:
2 conceitos básicos de redes
147
Caso você tenha adicionado uma rota errada ou queira deletar uma rota da
tabela, basta utilizar o comando route delete, assim excluirá a entrada incorreta.
SISTEMA LINUX
PARÂMETROS NO LINUX
Recapitulando
Neste capítulo você conheceu os conceitos básico de redes. Viu que são
as redes de computadores que nos permitem estar conectados na inter-
net, e que através delas é que podemos estabelecer a comunicação e
compartilhar arquivos instantaneamente.
Pôde perceber que a importância das redes tem crescido constantemen-
te. São elas que nos permitem trocar e-mails, navegar pela internet. Estão
presentes em empresas de todos os tamanhos, em instituições de ensino
e governamentais. Podemos afirmar que hoje a comunicação através dos
computadores transformou-se em parte essencial da infraestrutura da
nossa sociedade.
Assim, o conhecimento nesta área de redes permite ao profissional de-
sempenhar com facilidade as atividades da empresa.
Atendimento remoto
Uma das vantagens que a tecnologia nos proporciona hoje em dia é a possibilidade de nos
conectarmos com outras pessoas em diferentes lugares, tempo e circunstâncias.
Neste capítulo você aprenderá mais sobre o funcionamento do acesso remoto e conhecerá
diferentes softwares que permitem essa comunicação.
Assim, ao final deste capítulo, você será capaz de:
a) definir o que é e como funciona o acesso remoto;
b) conhecer tipos de softwares de comunicação;
c) distinguir ferramentas de gerenciamento remoto.
Para quem trabalha com suporte à informática é extremamente importante conhecer apli-
cativos que permitem o acesso remoto, trazendo praticidade ao seu serviço. Pensando nisso,
aqui você aprenderá a instalar e configurar esse tipo de ferramenta.
instalação e configuração de redes
152
exatamente a mesma imagem que está sendo exibida no monitor. Se houver al-
guém diante do micro enquanto o acessa via VNC, você vai ver o rastro do mouse
se movendo sozinho (HARDWARE.COM.BR, 2011).
O programa é bem intuitivo, fácil e legal de se trabalhar. Faça a experiência,
baixe, instale, configure e descubra suas funcionalidades.
Neste tópico, você conheceu o VNC, aprendeu a instalá-lo e suas principais
configurações. Agora já pode acessar um computador remotamente.
3.2.2 TEAMVIEWER
Se você fizer uma busca na internet sobre acesso remoto, perceberá que há vá-
rios programas que são capazes de realizá-lo. Conheceremos mais um programa
de acesso remoto chamado TeamViewer. Você aprenderá a instalá-lo e verá quais
são suas principais utilidades.
TeamViewer é um aplicativo simples, rápido e seguro para acesso remoto de
um computador e trabalhos em equipe, além de ser bem intuitivo. Você pode
utilizá-lo para as seguintes aplicabilidades (TEAMVIEWER, 2011):
a) fornecer suporte remoto;
b) administrar servidores e estações de trabalho do Windows. Podemos operá-
-lo como um serviço do sistema de forma que seu computador seja acessado
antes de autenticar-se no Windows. As conexões entre as múltiplas platafor-
mas, com o Mac OS X e Linux, também são possíveis (TEAMVIEWER, 2011);
c) compartilhar sua área de trabalho para apresentações on-line ou em cola-
boração.
Uma das principais vantagens é a sua comunicação através de barreiras fi-
rewall e de proxies sem a necessidade de configurações especiais. Ele também
suporta a versão 10.4 e superior do Mac OS X, bem como o Linux (z. B. Red Hat,
Fedora, Suse, Mandriva, Debian e Ubuntu). Geralmente, a versão do Mac OS ou do
Linux corresponde à versão do Windows, mas sem algumas funções disponíveis
(TEAMVIEWER, 2011).
Vamos à instalação. Não há dificuldades nessa etapa, tudo é intuitivo e, no
caso de qualquer dúvida, pode procurar o manual disponível no site.
1º PASSO: Baixe o programa pelo atalho: <http://www.teamviewer.com/pt/
download/index.aspx >. Você terá a opção de qual sistema operacional está uti-
lizando.
2º PASSO: Execute o arquivo baixado, selecione a opção “Instalar” e clique no
botão “Seguinte”.
instalação e configuração de redes
156
Thiago Rocha
Figura 56 - Janela de instalação TeamViewer 7
Fonte: Autor
Thiago Rocha
4º PASSO: Selecione a opção “Sim”, definindo uma senha padrão após a insta-
lação, e clique no botão “Seguinte”.
3 Atendimento remoto
157
Thiago Rocha
Figura 58 - Janela de instalação TeamViewer 7
Fonte: Autor
Thiago Rocha
1 Criptografada
2 Sniffer
Dispositivo ou programa de
computador utilizado para
capturar e armazenar dados
Thiago Rocha
trafegando em uma rede
de computadores. Pode
ser usado por um invasor
para capturar informações
sensíveis (como senhas de Figura 60 - Janela de instalação TeamViewer 7
usuários), em casos onde Fonte: Autor
estejam sendo utilizadas
conexões inseguras, ou seja, A instalação do aplicativo é toda em português e bem simples. Caso tenha dú-
sem criptografia.
vidas, leia atentamente as instruções. Após a instalação, para conectar um com-
putador remoto você necessitará do ID e a senha do computador onde está ins-
3 Session talado o TeamViewer. Essas informações aparecerão na tela do seu TeamViewer.
Sessão.
Agora que você aprendeu a instalar mais este software de acesso remoto, co-
nhece suas vantagens e suas utilidades, espero que faça a experiência e descubra
na prática outras utilidades do TeamViewer.
4 Hostname
Já está bem claro que o acesso remoto pode ajudar a resolver problemas
5 Connection type quando estamos distantes fisicamente da estação a ser acessada, no entanto sa-
bemos que algumas ferramentas como o Telnet oferece risco à segurança. Vamos
Tipo de conexão.
tratar de uma ferramenta de acesso remoto, semelhante ao Telnet e que possui as
mesmas funcionalidades, porém com uma vantagem: a conexão entre o cliente e
6 Auth
o servidor é criptografada¹.
São muitas as possibilidades com o uso do SSH. É possível administrar máqui-
Abreviatura de
Authentication – nas remotamente (executando tanto comandos em modo texto como aplicati-
autenticação.
vos gráficos), transferir arquivos de várias formas diferentes e, ainda, encapsular
outros protocolos, permitindo acessar uma sessão do VNC através de um túnel
7 Private Key seguro (HARDWARE.COM.BR, 2011).
Chave privada. O Secure Shell (terminal seguro) fornece um ambiente seguro, pois usa chaves
de acesso e criptografia, que garantem que seus dados ficarão perfeitamente ar-
mazenados, tornando a técnica de sniffer2 ineficiente e evitando que dados im-
8 Browse portantes sejam capturados por pessoas mal-intencionadas. Atualmente, existem
várias implementações de cliente e servidores SSH, como SSH, OPENSSH, OSSH,
Procurar.
SFTP e outras.
3 Atendimento remoto
159
Vamos juntos, passo a passo, instalar essa ferramenta. Você verá que não há
segredos.
Procedimento de instalação PuTTY:
1º PASSO: Obtenha o programa no site: <http://www. chiark.greenend.org.
uk/~sgtatham/putty/download.html>
2º PASSO: Instale-o e abra-o.
3º PASSO: Ao abrir o programa, selecione “Session”3 no lado esquerdo. No
lado direito, entre com o endereço do servidor a ser acessado em “Hostname”4 e
escolha em “Connection type”5 a opção SSH.
Thiago Rocha
9 Open
Abrir.
10 Acrônimo
Thiago Rocha
Figura 62 - Janela de configuração PuTTY
Fonte: Autor
3.2.4 TELNET
SAIBA Sobre o Telnet, aprenda mais na RFC 854, onde são descritas
MAIS todas suas especificações.
Thiago Rocha
Figura 64 - Página de download do Messenger
Fonte: Autor
A primeira tela oferece opções de instalação. Caso não queria todos os aplica-
tivos, selecione a opção “Escolher programas” e selecione os do seu interesse. A
instalação levará alguns minutos até que o processo se complete.
Thiago Rocha
3.2.6 SKYPE
Thiago Rocha
3º PASSO: Você deverá ler e aceitar a licença de uso, além de escolher o idio-
ma de sua preferência.
4º PASSO: O processo de instalação será iniciado.
Thiago Rocha
Kevin Melo
Figura 68 - Janela de login Skype
Fonte: Autor
Thiago Rocha
Thiago Rocha
Figura 71 - Processo de instalação
Fonte: Autor
Após a instalação, você verá que o programa não é muito diferente de outros
comunicadores instantâneos, possui uma interface intuitiva e possibilidade de
configuração.
Thiago Rocha
Para que você tenha acesso ao Google Talk, é necessário ter uma conta no
Gmail. É simples: basta acessar a página <http:// www. gmail.com > e fazer a au-
tenticação na conta Google com nome de usuário e senha. Se ainda não tiver uma
conta no Google, basta clicar em “Criar uma nova conta” e preencher o formulário.
3 Atendimento remoto
169
Assim que tiver acesso ao Gmail, verá que já é possível conversar como se es-
tivesse no Google Talk, pois o Gmail integrou a ferramenta ao seu e-mail, possibi-
litando o acesso total e conversa instantânea em máquinas que não possuem o
aplicativo instalado.
Você perceberá que o funcionamento é semelhante a outro aplicativo, incluin-
do conversas por vídeo (bate-papo e videoconferência).
Conhecemos mais um aplicativo de comunicação pela internet: o Google Talk.
Você descobriu que essa ferramenta é integrada ao e-mail do Google e que pos-
sui funcionamento semelhante a outros comunicadores instantâneos. Aprendeu
também a instalá-lo.
3.2.8 TWITTER
É bem provável que você participe de alguma rede social. Não sabe sobre o
que estamos falando? Já ouviu falar em Orkut? Twitter? Facebook? Então já ouviu
falar em rede social. Abordaremos o tema: Twitter. Vamos conhecer essa rede e
descobrir suas características e possibilidades.
Antes de falar do Twitter, propriamente, vamos esclarecer o conceito de rede
social. Podemos dizer que uma rede social é uma das formas de representação
virtual de relacionamentos. Através delas é possível compartilhar ideias, interes-
ses, valores e objetivos em comum.
As redes sociais reúnem grupos de discussão compostos por indivíduos com
ideias e identidades afins. Você consegue imaginar o impacto desses grupos reu-
nidos através dessas redes? Elas têm acelerado a divulgação de novas ideias e
contribuído para a absorção de novos conceitos e informações.
Veja na figura abaixo o conceito do Twitter: “Siga o que lhe interessa” (<http:
//www.twitter.com>).
Karina Silveira
3.2.9 TELEFONE
3.2.10 VIDEOCONFERÊNCIA
3.3.1 WEBMIM
WEBMIM
haja necessidade poderá baixar os pacotes binários no site oficial < http://www.
webmin.com/ >
A porta padrão usada pelo Webmin é a porta 10000, sempre há muita preo-
cupação em relação às portas e suas configurações, o Webmin usa SSL (Secure
Socket Laye), e isso deve anular o problema. Para testar se o SSL está instalado
corretamente, digite perl -e ‘use Net:SSLeay’ em um terminal. Se nenhum erro for
exibido está tudo ok. O software usará o SSL automaticamente - mas o módulo
SSL pode ser desabilitado em Configuração do Webmin -> Encriptação SSL.
Em relação aos módulos talvez os do Sistema sejam mais útil e interessante
para usuários de desktops. Expanda “Sistema” e verá as categorias de administra-
ção disponíveis (figura abaixo):
Kevin Melo
Não será difícil notar as opções importantes para o usuário desktop tais como:
inicialização e desligamento, alteração de senhas, tarefas agendadas pelo cron,
logs do sistema e usuários e grupos. Sabemos que tanto Gnome quanto o KDE
oferecem suas próprias ferramentas gráficas específicas para essas tarefas, a gran-
de vantagem do Webmim é a união de todas as informações no mesmo lugar e
que podem ser facilmente combinadas às outras.
Você conheceu, neste tópico, uma ferramenta importante para gerenciamen-
to remoto: Webmin. Aprendeu que com ele temos a possibilidade de fazer várias
configurações em modo gráfico e também, a instalá-lo. Percebemos que há mui-
to a ser estudado sobre essa ferramenta e suas possibilidades. Então, pesquise
mais informações na página oficial do Webmim.
3 Atendimento remoto
177
SENAI
Figura 77 - Configuração de permissão
Fonte: Autor
ACESSANDO REMOTAMENTE
Thiago Rocha
Figura 79 - Janela de conexão de área de trabalho remota
Fonte: Autor
Recapitulando
Anotações:
Fundamentos de estruturação
em redes de dados
A fim de conhecermos melhor do que se trata e como são definidas as normas de cabea-
mento, é preciso primeiro conhecer como funcionam as organizações que asseguram os pa-
drões desde a elaboração até a divulgação dessas normas.
A maior preocupação das normas é em relação a erros que provocam problemas e instabili-
dade nas redes provenientes de cabos mal instalados e/ou mal organizados.
Assim, ao final deste capítulo, você será capaz de:
a) definir o que é um cabeamento estruturado;
b) conhecer e classificar cabos trançados;
c) identificar e usar ferramentas de crimpagem;
d) instalar e configurar equipamentos redes sem fio, como roteadores e modens;
e) usar ferramentas para cabos de testes.
Visando a construção de um profissional completo, ao final deste capítulo você ainda rece-
berá dicas e sugestões de como manter o ambiente de trabalho organizado, deixando seu dia
a dia mais produtivo.
instalação e configuração de redes
184
4.Cabeamento
Vertical
6.Sala de Entrada de
Telecomunicações
1.Área de Trabalho
5.Sala de
Equipamentos
Odirlei Batista (2012)
7.Distribuidor
Geral
Figura 80 - Subsistema de cabeamento estruturado
T-568A T-568B
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Denis Pacher (2012)
T- 568A
1 branco/verde
2 verde
3 branco/laranja
4 azul
5 branco/azul
6 laranja
7 branco/marrom
8 marrom
instalação e configuração de redes
188
T- 568B
1 branco/laranja
2 laranja
3 branco/verde
4 azul
5 branco/azul
6 verde
7 branco/marrom
8 marrom
Note que a diferença entre as duas normas é a posição dos pares 2 e 3 (pares
laranja e verde), que é trocada.
Neste tópico, vimos o conceito e a utilidade do cabeamento estruturado.
Aprendemos que devemos identificar e aderir às normas de cabeamento estru-
turado. E que devemos, ainda, prezar pelo uso das normas, prevenindo erros que
são provocados por problemas de cabos mal instalados ou mal organizados.
Talvez você ainda não conheça o termo “crimpar um cabo”. O termo significa
que iremos conectar e prender as pontas de um cabo par trançado aos conecto-
res RJ-45 e é justamente para ajudar nesse processo que serve o alicate de crim-
pagem.
Leadership (2012)
Todos os profissionais que montam redes de dados com cabos de par trança-
do devem ter intimidade com esses famosos alicates.
Thiago Rocha (2012)
Observe nas imagens a seguir que no alicate de crimpagem existem dois tipos
de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. É bem
instalação e configuração de redes
190
simples, mas como toda ferramenta, deve ser sempre manuseada com cuidado
e atenção.
Em alguns casos, existe um sulco no qual o cabo deve ser inserido para que
seja descascado. Também há um conector no qual serão crimpados os conecto-
res RJ-45 (TECMUNDO, 2011).
O uso desse alicate é bem intuitivo, você não terá grandes dificuldades. Exis-
tem vários modelos diferentes, mas todos têm o mesmo objetivo. É possível com-
prá-los a preços razoáveis, porém os de uso profissional custam bem mais.
4 Fundamentos de estruturação em redes de dados
191
Figura 87 - CAT 6
O cabo par trançado tem pares de fios entrelaçados, e é essa trança que cria
uma barreira eletromagnética, diminuindo consideravelmente as interferências
externas sem a necessidade de uma blindagem. Esses tipos de cabos são compos-
tos por quatro pares de fios de cobre, em que cada par de fios utiliza um padrão
de entrelaçamento diferente, com diferentes números de tranças por metro. Não
é difícil descobrir a categoria dos cabos, pois a informação vem estampada neles.
Veja na figura a seguir.
instalação e configuração de redes
192
Vamos agora a uma breve descrição das categorias de cabos de pares trança-
dos:
02 Verde 02 Laranja
04 Azul 04 Azul
06 Laranja 06 Verde
Odirlei Batista (2012)
08 Marrom 08 Marrom
Dreamstime (2012)
Muitas vezes escutamos que alguém vai conectar dois computadores sem usar
um hub ou algum equipamento semelhante. Como isso é possível? Que cabo será
necessário? É possível criar um cabo para tal finalidade? Essas e outras questões
serão respondidas neste tópico. Você compreenderá o conceito de cabo crosso-
ver, conhecido como cabo cruzado ou invertido.
Suponha que você queira montar uma rede com apenas duas estações, co-
nectando-as para compartilhar arquivos e impressoras. Como fazer? O cabo cros-
sover é uma solução barata e simples. Mas se pretender montar uma rede com
mais de duas estações interligadas, o hub se mostra ideal. No entanto, o cabo tipo
crossover não serve a esse propósito, devendo ser utilizado o cabo do tipo “dire-
to”. Podemos dizer que para ligar computador a computador, usa-se um cabo
crossover.
Vamos juntos fazer esse cabo. Sabemos que existem dois padrões para a or-
dem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A di-
ferença entre os dois é que a posição dos pares de fios laranja e verde é invertida
dentro do conector. Para fazer um cabo crossover, você crimpa uma das pontas
seguindo o padrão EIA 568B e a outra utilizando o padrão EIA 568A.
Dessa forma, os procedimentos a seguir devem ser feitos em ambas as pontas
do cabo, lembrando que cada ponta seguirá um padrão, conforme apresenta a
tabela a seguir, para cabos de rede de 100 Mbps.
Agora, se o cabo for para rede Gigabit Ethernet, você precisará de um cabo
CAT 6 e deverá seguir a tabela a seguir (isso acontece porque a rede Gigabit Ether-
net usa dois pares para a transmissão e dois pares para a recepção dos dados).
instalação e configuração de redes
198
Se você tiver TV por cabo em casa, talvez já tenha visto como é feita a crimpa-
gem em cabo coaxial, pois os técnicos das operadoras de TV cabeada fazem isso
no local da instalação. Neste tópico você aprenderá a crimpar cabos coaxiais. Vai
conhecer as técnicas e ferramentas necessárias.
Provavelmente você não montará redes usando cabos coaxiais, pois estes já
estão em desuso. No entanto, talvez precise fazer a manutenção de redes que
ainda utilizem esse tipo de cabeamento. Por isso é que devemos saber montar
os cabos.
Fio de cobre
Dreamstime (2012)
Figura 96 - Conector BNC
5 mm
Thiago Rocha (2012)
10 mm
15 mm
Dreamstime (2012)
Placa
de rede
Painel Traseiro
Modelo D-Link
Computador
A B C D
ADSL Ethernet ON/OFF 9V AC 1A
Senai (2012)
Figura 104 - Tela de configuração
3º PASSO: Quando clicar WAN, verá que o modem já possui uma regra de co-
nexão com a internet criada. Remova a conexão marcando a opção “Remove”,
depois clique no botão “Remove”.
Senai (2012)
Figura 105 - Remoção de regra de conexão
5º PASSO: Na nova tela serão solicitados os seguintes campos: VPI; VCI; Ser-
vice Category: UBR Without PCR; Enable Quality Of Service: (deixar esta opção
desmarcada).
VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) são identificadores
de diretórios e canais que são definidos pela operadora. Aqui no Brasil, esses va-
lores estão entre 0 e 35.
4 Fundamentos de estruturação em redes de dados
207
Senai (2012)
Figura 107 - Configuração ATM PVC
Senai (2012)
Figura 109 - Informações da operadora
Senai (2012)
Senai (2012)
Figura 110 - Resumo de toda a configuração
Senai (2012)
11º PASSO: Acesse as opções Device Info e em seguida WAN para verificar a
autenticação.
Senai (2012)
Vimos como instalar um típico modem ADSL de banda larga. Você está apto
a configurá-lo, além de conhecer conceitos importantes que lhe serão úteis na
configuração da sua rede.
instalação e configuração de redes
210
VLAN1
VLAN2
VLAN3
Agora que sabemos que a VLAN permite definir uma nova segmentação de
rede sobre a rede física, veja algumas vantagens (GTA/UFRJ, 2011):
a) maior flexibilidade para a administração e as modificações da rede, pois
qualquer arquitetura pode ser alterada por simples configurações dos com-
putadores;
b) maior segurança;
c) redução de custos e facilidade de gerenciamento;
d) independência da topologia física;
e) controle do tráfego broadcast.
Trunking
VLAN-20 VLAN40
VLAN-30
Vamos considerar o cenário da figura acima, com três computadores com IPs
fixos.
1º PASSO: Configurar a porta em que o host está e configurar cada VLAN em
uma rede IP diferente. Abaixo segue a sugestão para o nosso cenário:
VLAN 20 – 10.10.20.0/24
VLAN 30 – 10.10.30.0/24
VLAN 40 – 10.10.40.0/24
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
4 Fundamentos de estruturação em redes de dados
Switch(config-if)#switchport access vlan 20 213
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
É fácil observar que a porta 2 está na VLAN 20, a porta 3 está na VLAN 30 e que
a porta 4 está na VLAN 40. Agora os três computadores estão no mesmo switch,
porém em redes diferentes.
O próximo passo é configurar para que esses hosts consigam se comunicar.
Para isso teremos que configurar a porta do switch que está ligada ao roteador
como Trunk e depois configurar o roteador para que seja capaz de realizar o rote-
amento dessas VLANs.
4º PASSO: Configuração do modo Trunk na porta do switch em que o roteador
está conectado.
Switch(config)#inter f0/1
Odirlei Batista (2012)
Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit
PC>ipconfig
IP Address..........: 10.10.40.10
Subnet Mask..........: 255.255.255.0
Default Gateway.......: 10.10.40.1
PC>ping 10.10.20.10
O resultado do ping mostra que o host que está na VLAN 40 conseguiu “pin-
gar” em um host da VLAN 20, ou seja, funcionou.
Você conheceu uma solução para segmentar a rede de forma lógica, desco-
briu que dessa forma é possível ter maior flexibilidade na organização da rede.
Aprendeu o conceito de VLAN, seus benefícios, características e formas de con-
4 Fundamentos de estruturação em redes de dados
215
figurações. Você configurou uma VLAN em um roteador Cisco e soube que nas
configurações de VLAN encontrará diferenças entre fabricantes e modelos de
switches.
Não é novidade que as redes sem fio vêm conquistando espaço em nosso
meio, é visível sua crescente expansão. A facilidade de instalação e configuração
favorece esse crescimento, o que as torna um alvo frequente de ataques de pes-
soas mal-intencionadas. Vamos discutir sobre a questão de segurança em redes
sem fio e aprender a configurar o mecanismo de criptografia chamado WEP (Wi-
red Equivalent Privacy), que tornará a rede mais segura.
Segurança sempre é um desafio, principalmente no mundo virtual. As tecnolo-
gias em geral possuem falhas e vulnerabilidades, por isso precisamos ter atenção
na hora da configuração dos equipamentos.
Nas redes sem fio, a segurança é um desafio maior do que em redes cabeadas,
pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distân-
cias de centenas de metros utilizando um laptop com antena amplificada, o que
as torna vulneráveis à interceptação (OHRTMAN; ROEDER, 2003). O problema é
que os dados são transmitidos em ASC II sem nenhuma proteção.
Como sabemos, é muito fácil instalar um roteador de banda larga, e é aí que
está o perigo, pois muitas vezes ao instalar um roteador sem fio não realizamos a
configuração de segurança. Veja algumas medidas que podem ajudar (CARTILHA
DE SEGURANÇA..., 2011):
a) Dependendo da potência da antena de seu acess point, sua rede sem fio
pode abranger uma área muito maior que apenas sua casa. Com isso, sua
rede pode ser utilizada sem seu conhecimento ou seu tráfego capturado por
vizinhos ou pessoas que estejam nas proximidades da sua casa.
b) Alterar senha administrativa. A maioria dos roteadores vem com senha de
acesso administrativo padrão.
c) Desabilitar o gerenciamento remoto.
d) Caso não usar, desabilite a opção de rede sem fio.
e) Alguns roteadores permitem controlar a intensidade do sinal, então dimi-
nua a intensidade para restringir a propagação para fora da área desejada.
f) Instale atualizações de firmware quando disponibilizadas pelo fabricante.
g) Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
h) Configurar algoritmos e métodos de criptografia como WEP, WAP ou WAP2.
instalação e configuração de redes
216
Senai (2012)
3° PASSO: Em “Security Type”, selecione WEP e digite uma senha. Depois cli-
que em “Save” e espere o roteador reiniciar. Pronto! Você configurou seu roteador
com sucesso!
Discutimos a respeito de segurança em redes sem fio. Neste tópico, você co-
nheceu as dificuldades e as limitações, a importância da segurança e a necessi-
dade de configurações desse tipo de rede. Aprendeu a utilizar o algoritmo de
criptografia WEP e a configurá-lo em um roteador sem fio. Você está apto a criar
uma rede com o mínimo de segurança.
Sempre que o assunto é segurança, devemos crer que não existe rede ou mes-
mo informação 100% segura (MORAES, 2010). Todas as vezes em que utilizamos
a internet para buscar e disponibilizar informações, nos sujeitamos a riscos e a
vulnerabilidades. O que fazer? Devemos criar e usar mecanismos que protejam
nossos dados. Veremos um protocolo padrão internacional para aplicações que
usam comunicação de dados sem fio: WPA (Wi-Fi Protected Access) e WPA2, a
versão melhorada, e suas características e aplicações.
O WPA foi criado pelo consórcio do Wi-Fi em 2003 como uma forma de ende-
reçar a vulnerabilidades do WEP (Wired Equivalent Privacy) (MORAES, 2010) como
uma medida emergencial em resposta às suas múltiplas vulnerabilidades. O WPA
instalação e configuração de redes
218
3 encriptação surgiu para substituir o WEP sem demandar mudanças, no hardware, dos pontos
de acesso e nas placas antigas (HARDWARE.COM.BR, 2012). O WPA foi criado para
Codificação da informação
de forma a manter a sua funcionar com todos os adaptadores de rede sem fio, no entanto pode ser que
confidencialidade. você encontre algum adaptador de rede sem fio que não funcione com roteado-
res ou pontos de acesso antigos. Isto foi possível pois não são necessárias mudan-
ças no hardware, um grande número de equipamentos antigos podem ganhar
suporte através de atualizações de firmware.
O primeiro grande avanço do WPA foi a implementação do TKIP (Temporal
Key Integrity Protocol), abandonando o uso de vetores de inicialização e de chave
fixa, que eram os pontos fracos do WEP. Com o TKIP é criada uma chave temporal
de 128 bits que é compartilhada entre todos os clientes e acess point (MORAES,
2010).
Outras melhorias tornaram o WPA relativamente seguro. No ano de 2004, foi
lançado o WPA2, garantindo que apenas usuários autorizados tenham acesso às
redes sem fio. O WPA2 baseia-se na especificação final do IEEE 802.11i. Outra ca-
racterística importante é a compatibilidade com WPA e inclui o TKIP.
A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4
(mesmo sistema de encriptação³ usado no WEP) e garante a segurança da cone-
xão através da troca periódica da chave de encriptação (utilizando o TKIP), en-
quanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro, porém mais
pesado. O AES é um sistema de criptografia bastante seguro, baseado no uso de
chaves de 128 a 256 bits. Estima-se que seriam necessários milhares de anos para
quebrar a chave de 256 bits do AES.
Veja no Quadro 1 a comparação dos modos de autenticação entre o WPA e o
WPA2.
solução mais segura existente, uma vez que o AES é um algoritmo criptográfico
até hoje inviolável.
WDS
1ch
6ch
Odirlei Batista (2012)
6ch
Dreamstime (2012)
Figura 123 - DAP-1353
Senai (2012)
Senai (2012)
Figura 126 - Login
Fonte: Autor
4º PASSO: Como nosso exemplo é uma configuração com três acess point DAP-
1353, será necessário fazer a alteração do IP de LAN dos equipamentos, para evitar
que ocorram conflitos de IPs na rede, pois todos têm o mesmo IP (192.168.0.50).
Clique na guia “Setup” e no botão “LAN Setup” localizado à esquerda da tela.
Caso você esteja configurando o AP1, não precisa realizar esse procedimento,
pois ele utilizará o IP 192.168.50. Caso contrário, clique no botão “LAN Setup” lo-
calizado à esquerda da tela e altere o IP do AP2 e AP3 para que fique dentro da
rede e com o IP diferente do AP1 (D-LINK, 2012).
Exemplo: AP 2 --> IP: 192.168.0.51 AP 3 --> IP: 192.168.0.52
Não se esqueça de clicar em “Save Settings” para salvar as alterações.
Senai (2012)
Senai (2012)
Figura 128 - Endereço MAC
Em WDS, você pode cadastrar até oito AP. No nosso exemplo, será cadastrado
no AP1 o endereço MAC do AP2. Na configuração do AP2, será cadastrado o ende-
reço MAC do AP1 e do AP3. Na configuração do AP3, será cadastrado o endereço
MAC do AP2 (D-LINK, 2012).
instalação e configuração de redes
224
Senai (2012)
Figura 130 - Cadastro do endereço MAC
Fonte: Autor
7º PASSO: Caso deseje que sua rede sem fio tenha uma senha de segurança,
o que é recomendado, no campo “Wireless Security Mode” escolha o mecanismo
de segurança WEP, WPA ou WPA2. Salve suas configurações.
8º PASSO: Repita os procedimentos acima nos outros DAP-1353. Lembre-se
de alterar o IP dos equipamentos e de cadastrar o endereço MAC dos outros APs.
É importante observar que a criptografia e o canal deverão ser os mesmos em
todos os DAP-1353.
Senai (2012)
9º PASSO: Clique em “Save Settings” e aguarde para que sejam salvas as con-
figurações. Depois de configurar todos os AP, volte na placa de rede e mude a
opção para “Obter endereço IP automaticamente”.
10º PASSO: Teste sua configuração: dê um ping no endereço IP dos APs.
Você aprendeu a ampliar sua rede sem fio usando a configuração WDS, a con-
figurar e instalar uma rede sem fio ampla com mais de um AP interconectados.
4 Fundamentos de estruturação em redes de dados
225
Suponha que você deva crimpar centenas de cabos com tamanhos e velocida-
des de transmissão diferentes, além de ter que aproveitar alguns cabos antigos que
já foram usados em um cabeamento anterior. Você sabe que alguns desses cabos
apresentam defeitos e outros ainda estão rompidos internamente. Como fazer a
tarefa com bom desempenho em um curto espaço de tempo? A resposta está em
uma ferramenta comum para quem trabalha com cabeamento: testador de cabos.
Quem faz instalações de redes com frequência, e costuma crimpar muitos ca-
bos, sabe que é natural aparecerem alguns problemas na hora do funcionamento
e boa parte desses estão relacionados com os conectores ou cabos mal crimpa-
dos. Para esses casos é recomendada a aquisição de testadores de cabos. Você
encontrará essa ferramenta em lojas especializadas em equipamentos para redes.
Veja na figura dois modelos:
Thiago Rocha (2012)
FabriCO (2012)
TESTANDO O CABO
Com essas ferramentas é possível testar o cabo no local onde está instalado,
não havendo a necessidade de retirá-lo da tubulação. Acredite, essa é uma boa
vantagem.
No nosso teste, vamos verificar a comunicação em um cabo par trançado que
está devidamente crimpado com conectores RJ45. O teste é muito simples: basta
conectar uma das extremidades do cabo ao testador, no qual pressionamos o bo-
tão ON/OFF para ligarmos, e a outra extremidade conectada ao terminador, onde
encaixamos o outro conector RJ-45. Após a conexão um LED irá piscar. Você deve
verificar no terminador se os quatro LEDs piscarão em sequência, indicando que
cada um dos quatro pares está corretamente ligado.
É muito importante observar que esse testador não é capaz de distinguir liga-
ções erradas quando são feitas de forma idêntica nas duas extremidades. Se os
fios azul e verde forem ligados em posições invertidas em ambas as extremidades
do cabo, o terminador apresentará os LEDs piscando na sequência normal. Cabe
ao usuário ou técnico que monta o cabo conferir se os fios em cada conector es-
tão ligados nas posições corretas (VASCONCELOS, 2012).
Você aprendeu a testar cabos usando ferramentas de testar e também a usar
apenas equipamentos que sua rede já possui e a observação. Agora você poderá
verificar a qualidade do cabeamento de uma rede, descobrir possíveis falhas rela-
cionadas com problemas de cabos, além de corrigi-las.
Se você não tiver necessidade de acessar a internet via modem de banda larga,
não será necessário ter duas placas de rede nos dois computadores. Nesta situa-
ção apenas estará conectando dois computadores via cabo crossover para com-
partilhamento de arquivo ou equipamento, usamos esse tipo de rede quando for
necessário copiar todos os arquivos de um disco rígido para outro computador
(LIMA, TORRES, 2007).
VAMOS À PRÁTICA
Esse tipo de instalação de rede é muito simples. Vamos considerar que você
já fez o cabo crossover e as placas de rede já estão instaladas nos computadores.
Não há muito o quer ser feito, basta conectar o cabo crossover nas placas de rede,
uma ponta em cada computador. A rede está instalada. Mas não configurada: a
rede não estará operacional, ou seja, é necessário configurá-la no sistema opera-
cional.
Nesse tipo de rede costuma-se chamar o computador com acesso à internet
de servidor e o outro, de cliente.
1º PASSO: No computador que chamamos de servidor (que contém duas pla-
cas de rede), clique no menu Iniciar > Painel de controle> Conexões de rede. Na
janela de conexões de rede aparecerão listadas as placas de rede instaladas no
computador, uma conectada à internet e a outra no cabo crossover – note que
nesta aparecerá um sinal de exclamação amarelo e será descrito como “Conecti-
vidade nula ou limitada”. Isto é normal, uma vez que você ainda não configurou
a rede. Veja a figura:
Senai (2012)
Fonte: Autor
2º PASSO: Clique com o botão direito do mouse na placa de rede que está co-
nectada ao modem de banda larga (internet) e no menu que aparecerá clique em
“Propriedades”. Abrirá uma nova janela, onde você deverá clicar na guia “Avança-
4 Fundamentos de estruturação em redes de dados
229
do” e marcar a opção “Permitir que outros usuários da rede se conectem pela co-
nexão deste computador à internet”. Depois certifique-se de que a opção “Permi-
tir que outros usuários da rede controlem ou desativem o compartilhamento da
conexão com a internet” esteja desmarcada, e, por fim, clique em OK. Caso esteja
usando conexão discada, esse procedimento deverá ser realizado nas configura-
ções de conexão discada. A figura a seguir ilustra a configuração na propriedade
de conexão local (LIMA, TORRES, 2007).
Senai (2012)
Se você não tem acesso à internet ou se possui apenas duas placas de rede
e quer apenas conectar os dois computadores, o procedimento é mais simples
ainda:
instalação e configuração de redes
230
4 Gateway 1º PASSO: Clique no menu Iniciar > Painel de controle> Conexões de rede.
Na janela de conexões de rede aparecerão listadas as placas de rede instaladas
É uma máquina
intermediária geralmente no computador, e “Conexão local” estará marcada com um sinal de exclamação
destinada a interligar amarelo e descrita como ”Conectividade nula ou limitada”.
redes, separar domínios de
colisão, ou mesmo traduzir
protocolos.
Senai (2012)
Figura 137 - Conexão local: conectividade nula ou limitada
Fonte: Autor
Senai (2012)
Figura 139 - Propriedades do protocolo TCP/IP
Fonte: Autor
Se não for usar a internet ou tenha apenas duas placas de rede, então deverá
configurar manualmente o protocolo TCP/IP, deixando desmarcado o modo au-
tomático (LIMA, TORRES, 2007).
Você deverá marcar os campos “Usar o seguinte endereço IP” e “Usar o seguin-
te endereço de servidor DNS”.
Vamos usar como exemplo a rede 192.168.0.0 com máscara 255.255.255.255
e DNS 192.168.0.1.
No computador servidor, você deve configurar da seguinte forma:
Marque a opção “Usar o seguinte endereço IP”
Endereço IP: 192.168.0.1
Máscara de sub-rede: 255.255.255.0
Gateway4 padrão: 192.168.0.1
Marque a opção “Usar os seguintes endereços de servidor DNS”
3º PASSO: Clique duas vezes sobre sua placa de rede > Guia Suporte > Repa-
rar. Sua conexão de rede será automaticamente reiniciada.
Existem limitações nesse tipo de rede. Você poderá conectar com o cabo cros-
sover apenas dois computadores, não mais do que isso. Para conectar mais terá
que comprar um roteador de banda larga ou instalar um hub ou switch. Outra li-
mitação é que, se possui alguma impressora conectada em um computador, caso
queira imprimir o computador que está com a impressora deverá estar ligado. O
mesmo acontece com o acesso à internet.
Após esse procedimento, sua rede estará funcionando. Teste!
Você aprendeu a instalar e configurar uma rede entre dois computadores.
Agora você já é capaz de montar a sua rede e compartilhar a internet, arquivos e
também a impressora.
Você sabe quantos equipamentos podem estar conectados em uma rede? Dis-
positivos físicos são trocados ao longo do tempo, às vezes para ampliar capacida-
des, outras para modernizar, pois a tecnologia está sempre em evolução, sempre
há lançamentos de novos equipamentos. Mas pode também ser necessário trocar
dispositivos por apresentarem defeitos. Neste tópico vamos aprender a identifi-
car e fazer testes de avaliação que poderão ajudar.
Suponha que você termine seu expediente de trabalho em uma quinta-feira
ensolarada, deixou a rede em perfeito funcionamento e na sexta-feira, quando
retorna ao trabalho feliz da vida porque é fim de semana, chega à sua estação de
trabalho e seu computador não está em rede. E começam as ligações de toda em-
presa para sua sala, ninguém está conectado... O que fazer? A primeira coisa a fa-
zer é manter a calma. Depois lembre-se de que seus conhecimentos irão ajudá-lo.
4 Fundamentos de estruturação em redes de dados
233
Existem alguns testes que podem ajudá-lo a confirmar o problema, por exem-
plo (LOPES; SAUVÉ; NICOLLETTI, 2003):
a) analise os LEDs;
b) verifique a configuração e o estado do equipamento;
c) teste o sistema de transmissão e cabos do equipamento;
d) substitua o equipamento suspeito.
agora está preparado para identificá-los e fazer os primeiros testes para resolver
ou apontar possíveis soluções.
Não há duvidas de que a rede sem fio (wireless) está presente em nosso meio,
tornando esse tipo de conexão bastante popular. Isto ocorre não apenas em am-
bientes corporativos, mas também em locais públicos (bares, shopping centers,
supermercados, lanchonetes, livrarias) e ambientes educacionais.
Vamos entender o conceito de IEEE 802.11 e aprender como melhorar o sinal
da sua rede sem fio mudando o canal Wi-Fi do roteador, garantindo maior estabi-
lidade durante a transmissão dos dados. Você conhecerá também algumas dicas
que o ajudarão na utilização dos roteadores sem fio.
As redes locais sem fio (WLAN – Wireless Local Area Network) são baseadas no
padrão IEEE 802.11 (Institute of Electrical and Electronic Engineers). Esse padrão
foi lançado em 1997 e passou a ser conhecido como 802.11-1997 ou 802.11 le-
gacy (INFO WESTER, 2012). Vamos entender as características dos mais populares:
a) 802.11 legacy: É um padrão de tecnologia de transmissão por radiofre-
quência que opera num intervalo entre 2,4 GHz e 2,4835 GHz. Depois do sur-
gimento deste padrão foram desenvolvidos muitos outros que ganharam
mercado e evoluíram em técnica e capacidade de transmissão.
b) 802.11b: Lançado em 1999 como atualização do padrão 802.11. A princi-
pal característica desta versão é a possibilidade de estabelecer conexões nas
seguintes velocidades de transmissão: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s.
c) 802.11g: Lançado em 2003, sucessor da versão 802.11b, possui compatibi-
lidade com a versão anterior e seu principal atrativo é poder trabalhar com
taxas de transmissão de até 54 Mb/s.
d) 802.11n: Seu desenvolvimento foi de 2004 a 2009. Tem como principal ca-
racterística o uso de um esquema chamado Multiple-Input Multiple-Output
(MIMO), capaz de aumentar consideravelmente as taxas de transferência de
dados por meio da combinação de várias vias de transmissão (antenas), sen-
do capaz de fazer transmissões na faixa de 300 Mb/s e, teoricamente, pode
atingir taxas de até 600 Mb/s (INFO WESTER, 2012).
Existem no mercado outros padrões menos populares que também foram de-
senvolvidos e aplicados, no entanto é importante conhecer e usar os mais popu-
lares e recentes.
4 Fundamentos de estruturação em redes de dados
235
Trataremos de alguns problemas que atingem boa parte dos usuários que
usam roteadores sem fio e reclamam da falta de estabilidade e velocidade do
sinal.
A primeira grande dúvida é onde colocar o roteador sem fio. A resposta é sim-
ples: devemos colocar o roteador na parte mais central e alta possível do local
onde será implantada a rede sem fio, para que em qualquer cômodo o sinal possa
ser recebido sem problemas. No entanto, lembramos que portas e paredes gros-
sas podem interferir no sinal, causando a diminuição da qualidade de transmissão
e perda de dados. Uma dica importante é o uso de mais de um roteador como
replicador em locais onde existem muitos computadores. Dessa forma o sinal é
mais bem distribuído, evitando sobrecargas.
Se não é possível alterar o local do roteador e você ainda quer melhorar a qua-
lidade do sinal, uma opção é a substituição da antena por uma que possua maior
ganho, mas isso funciona para modelos de roteadores que possuem antenas re-
movíveis. É muito importante considerar a potência máxima interpretada pelo
modelo de roteador em uso.
Um problema frequente e que causa diminuição na qualidade do sinal é a in-
terferência de outras redes sem fio. Esse problema pode ser resolvido pela confi-
guração do roteador, em que você poderá escolher o canal (faixa de frequência)
que usará (TECMUNDO, 2012).
A configuração é simples e feita através de um endereço específico. Para des-
cobri-lo siga os passos 1 e 2:
1º PASSO: Clique no menu “Iniciar”, digite cmd e pressione “Enter”.
2º PASSO: Digite ipconfig e tecle “Enter”, depois procure pela sua placa de
rede e anote o endereço do gateway padrão.
Senai (2012)
Senai (2012)
Figura 142 - Login do roteador
Fonte: Autor
Senai (2012)
13 2461-2483Mhz
12 2456-2478Mhz
11 2451-2473Mhz
10 2446-2468Mhz
Channel Number
9 2441-2463Mhz
8 2436-2458Mhz
7 2431-2453Mhz
6 2426-2448Mhz
5 2421-2443Mhz
4 2416-2438Mhz
3 2411-2433Mhz
Essa é uma alteração simples que pode resolver muitos problemas, além de
aumentar a intensidade do sinal. No entanto, não é a única solução: você deve fa-
zer uma série de verificações na sua rede, como checar se o número de máquinas
está compatível com um único roteador (talvez seja necessário acrescentar outro
roteador como replicador), analisar a distribuição do sinal e ver onde se encontra
fisicamente o roteador. Pode haver paredes grossas ou outros objetos que es-
tejam impedindo a transmissão do sinal com maior eficácia – se esse for o caso,
altere a posição do roteador ou a antena por outra com maior ganho.
Mais um detalhe: se seu roteador possui a opção Hide SSID (Ocultar SSID), ou
Enable Hidden Wireless (Habilitar rede sem fio oculta), será uma boa ideia ati-
vá-las, assim outros usuários não poderão se conectar à sua rede (TECMUNDO,
2012).
São muitas as possibilidades e várias as vantagens do uso da rede sem fio. Nes-
te tópico, ajudamos você a definir e reconhecer o padrão IEEE 802.11 e outros que
o sucederam, além de conhecer dicas importantes que aumentarão a qualidade
da sua rede sem fio. Você está apto a configurar o canal de seu roteador sem fio,
evitando sobrecarga, possíveis interferências e garantindo maior estabilidade na
transmissão de dados.
Se você está acostumado a usar rede sem fio, com certeza já teve um proble-
ma que o impediu de acessá-la, justo num dia em que você estava com muito
serviço e precisava acessar a internet ou prover o acesso para alguém. Muitas ve-
zes o desafio está em descobrir a falha da rede ou o problema que o impede de
instalação e configuração de redes
238
acessar. Você aprenderá algumas dicas que poderão ajudá-lo quando isso ocorrer
e conhecer algumas falhas comuns que ocorrem nas redes sem fio.
Não há como negar que as redes sem fio nos garantem mobilidade, flexibilida-
de, redução de custos, além da facilidade na instalação e várias possibilidades de
topologia, com expansão fácil e manutenção reduzida. No entanto, há também
os problemas que podem gerar. Muitas vezes as falhas são comuns e de simples
solução, como o roteador desligado ou a queda de conexão da internet. Mas há
também problemas mais complexos que exigem mais tempo para solucionar. As-
sim, é importante saber identificar e isolar a falha da rede a fim de não interferir
no restante da rede.
Conheça algumas falhas comuns (PCWORLD, 2009):
d) Sinal intermitente: Pode haver outra rede sem fio nas prox-
imidades que esteja interferindo no sinal. Neste caso, é reco-
mendável modificar o canal usado pelo roteador. Essa alter-
ação pode resolver o problema.
Agora você reconhece as falhas mais comuns em uma rede sem fio e sabe
como agir nesses casos. É também capaz de avaliar a intensidade do sinal de re-
des sem fio. Parabéns!
4.6 AMBIENTE
Você já procurou algo e não conseguiu achar? Já tentou cumprir prazos e não
conseguiu? Já tentou alcançar metas e não teve sucesso? Seu tempo não é sufi-
ciente para executar tarefas como seus colegas de trabalho? Alguma coisa está
errada. Tudo pode ser questão de organização, já pensou nisso? Considera-se
uma pessoa organizada? Vamos conhecer algumas dicas e sugestões de práticas
simples no ambiente de trabalho que podem ajudá-lo a ganhar tempo e tornar
seu dia a dia mais produtivo.
Ser organizado pode contribuir significativamente para a execução de tarefas
de forma tranquila e planejada. Um ambiente de trabalho organizado pode ser
o que falta para que consiga cumprir os prazos e superar as metas estipuladas,
além de evitar problemas ou mesmo acidentes que podem ser maiores do que
você pode imaginar.
É fácil imaginar um desastre quando tratamos de equipamentos eletrônicos,
como a queda de uma jarra cheia de água sobre um servidor que armazena dados
dos quais ainda não foram feitas cópias de segurança. Além da possível perda
de equipamentos caros, possivelmente você perderá também informações im-
portantes que também possuem valor. Acidentes podem ocorrer por falta de or-
instalação e configuração de redes
240
Figura 145 - 5S
A figura a seguir explica melhor esses conceitos japoneses e nos ajuda a enten-
der a importância e ligação entre eles.
4 Fundamentos de estruturação em redes de dados
241
FLEXIBILIDADE
SEIRI SEITON
Separar claramente Aquilo que é
RED STOS
IVID E
ADE
D
UÇÃ
o necessário do necessário deve ser
PRO MENTO
CU
OD
desnecessário. deixado de forma
DUT
E
AU
Eliminar o arrumada e
desnecessário. SHITSUKE ordenada.
Qualquer um
Disciplinar e Habituar deve encontrar
a obedecer sempre
Manter o Aquilio que foi Limpar
estado de determinado sempre
arrumação, e manter
LIDA A
QUA ORIA D
DE
SEG
H
OR
MEL
SEIKETSU SEISO
b) Lógica: Você vai organizar seus arquivos digitais de forma que seja fácil en-
contrar qualquer informação e vai fazer cópias de segurança. Você já parou
para pensar em quantos arquivos tem? E o que é realmente importante? Crie
uma classificação de seus documentos e estabeleça uma hierarquia, isto é,
separe em subitens. Veja um exemplo:
1 Empresa
1.1Núcleos de seleção
1.1.1 Currículos
1.1.2 Contratos
1.2 Vendas
1.2.1 Marketing
instalação e configuração de redes
242
Livros
CDs Finanças
DVDs MULTIMÍDIA PESSOAL Piadas
Fotos Receitas
Recibos
Garantias
Contratos ARQUIVOS TAXONOMIA
Seguros PAPÉIS PESSOAL Clientes
Documentos
Fornecedores
Jan
Fev
Viagem Europa 2003
Casa de Praia $ EMPRESA Contratos ...
Curso de Inglês PROJETOS Dez
Subtopic 2004
Outra dica é a criação de atalhos para facilitar a localização dos arquivos mais
usados.
c) Conteúdo virtual: São inúmeros os e-mails que você recebe em seu dia
a dia, e muitas vezes se misturam entre informações pessoais, comerciais
e outras que muitas vezes nos confundem no meio de tanta informação. É
possível criar pastas dentro do e-mail e separar, ou seja, organize-se. Você
pode criar pastas de acordo com sua necessidade, por exemplo:
Muitas pessoas, ao receber um e-mail, apenas olham, não leem e, pior, não
agem em relação ao e-mail recebido. A dica aqui é:
Ao receber um e-mail, classifique: enviar para lixeira (se não tiver utili-
dade), guardar (em pasta já específica conforme sua utilidade), ou seja,
você deve definir prioridades, responder na hora ou anotar para não se
esquecer de fazê-lo em outro momento. Caso você tome esses cuidados,
tenha certeza de que será sempre fácil localizar um e-mail recebido ou
recuperar algum arquivo que estiver armazenado em seu e-mail.
Por mais que isso tudo pareça simples, organizar-se não é tarefa fácil. Deve-
mos manter a disciplina e ir aplicando métodos e despertando o senso de organi-
4 Fundamentos de estruturação em redes de dados
243
zação dentro da gente e de outros que nos cercam. Devemos despertar atitudes
importantes como usar a criatividade no trabalho e nas atividades desenvolvidas
por nós, procurar melhorar a comunicação com os colegas de trabalho, compar-
tilhar visão e valores, harmonizando as metas e o senso de organização, avaliar
nosso desempenho e organização de tempos em tempos.
Você aprendeu dicas para desenvolver seu senso de organização. Sendo orga-
nizado, você ganhará tempo e tornará seu dia mais produtivo, melhorando seu
desempenho.
Se você nunca viu ou montou uma rede de médio porte ou maior, talvez não
enfrentou um problema que aterroriza muitos gerentes de rede: a quantidade
de cabos. Se não houver organização ou práticas que facilitem a manutenção da
rede, lidar com esse cabos pode ser muito difícil. Vamos mostrar algumas dicas e
práticas que podem ajudá-lo nessa organização.
Um grande desafio para os responsáveis por redes é o cabeamento estrutu-
rado. Não é fácil implantá-lo de forma correta e mantê-lo organizado. Existem
estudos, normas e empresas especializadas nesse tipo de trabalho.
A ideia central do cabeamento estruturado é o planejamento e a organização
padronizada de conectores e meios de transmissão para redes de informática e
telefonia, criando uma infraestrutura de cabos que possibilite a conexão de vários
equipamentos em um ambiente seguro e confiável. Podemos dizer que é preci-
so planejar onde haverá pontos de rede, organizar, padronizar e reunir todas as
possibilidades de conexão em um ponto central, onde serão instalados os equi-
pamentos de rede, como por exemplo os switches.
Geralmente tudo se concentra em uma sala, onde fica a maioria dos equipa-
mentos de rede e se torna sua área central. Lá os equipamentos são instalados e
todos os cabos chegam até essa sala, onde são conectados em um rack. É possível
manter maior segurança das informações limitando o acesso de pessoas.
Além dos switches, um equipamento muito usado no armário de telecomu-
nicações é o patch panel (painel de conexão). Ele é um intermediário entre as to-
madas de parede, pontos de conexão e os switches da rede (HARDWARE.COM.BR,
2012).
Veja na imagem exemplos de armário de telecomunicação.
instalação e configuração de redes
244
FabriCO (2012)
Figura 148 - Armários de telecomunicação
Dreamstime (2012)
Imagine ativar ou desativar mais um ponto nessa confusão. Será que é possível
fazer isso?
A imagem não parece ilustrar a forma correta de conexão, muito menos pa-
rece haver algum tipo de organização ou padronização nas conexões. Se você
chegou a essas conclusões, está completamente certo.
4 Fundamentos de estruturação em redes de dados
245
A utilização dos patch panels pode ajudar, pois eles permitem usar um número
muito maior de pontos de rede do que portas nos switches. Com o patch panels é
mais fácil adicionar um novo ponto de rede ou retirá-lo.
Os patch panels são apenas suportes, sem componentes eletrônicos, e por isso
são relativamente baratos. São normalmente instalados em racks, junto com os
switches e outros equipamentos. Os switches são ligados às portas do patch panel
usando cabos de rede curtos, chamados de patch cords (cabos de conexão). Os
patch cords são muitas vezes feitos com cabos stranded (os cabos de par trançado
com várias fibras), de forma a serem mais flexíveis (HARDWARE.COM.BR, 2012).
É importante destacar que, para a organização dos racks e cabos, são usados
diversos artifícios. Na imagem anterior é possível ver o uso de fitas de velcro para
organização dos cabos, e a identificação de cada cabo, que pode ser feita através
de marcadores plásticos tipo Helaclip, Ovalgrip ou outro, gravação por meio de
canetas, etiquetas adesivas especiais para cabeamento. Enfim, o importante é or-
ganizar.
São muitos os aspectos que devemos levar em conta ao planejar um cabea-
mento estruturado, desde a definição do espaço físico, energia elétrica, climatiza-
ção, elementos de interconexão, capacidades e segurança.
Você viu a necessidade do planejamento e da organização em armários de
telecomunicações. Conheceu um novo equipamento de rede, o patch panel, a
importância dos racks, e reconheceu um armário bem organizado no qual existe
a identificação dos cabos.
instalação e configuração de redes
246
Recapitulando
Anotações:
Gerenciamento e Segurança em
Rede de Dados
Não é difícil perceber que nossas redes estão cada vez mais complexas. É fundamental que
estes sistemas complexos sejam monitorados, gerenciados e controlados por um administra-
dor. Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integração e a coor-
denação de elementos de hardware, software e humanos. A tarefa básica da gerência de rede
é a obtenção e o tratamento das informações da rede possibilitando um diagnóstico seguro e
encaminhamento das soluções dos problemas.
Ao final desse capítulo, você será capaz de:
a) definir gerenciamento de rede e conhecer suas áreas;
b) compreender a evolução e a estrutura do gerenciamento;
c) conhecer o protocolo de gerenciamento SNMP, suas estruturas e comandos;
d) conhecer o contrato de nível de serviço e sua função;
e) conhecer, instalar e configurar ferramentas para a gerência;
f) instalar e configurar ferramentas multimídia e de edição de texto e ferramentas para re-
gistros.
Uma rede mal gerenciada pode provocar graves prejuízos. Desta forma, possuir um geren-
ciamento eficaz e robusto pode ser um diferencial em qualquer empresa.
Introdução ao hardware
250
Uma rede mal gerenciada pode provocar graves prejuízos. Desta forma, pos-
suir um gerenciamento eficaz e robusto pode ser um diferencial em qualquer em-
presa.
Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integra-
ção e a coordenação de elementos de hardware, software e humanos para moni-
torar², testar, consultar, configurar³, analisar, avaliar e controlar recursos da rede,
5 Gerenciamento e Segurança em Rede de Dados
251
7 imprescindível conexão6 de redes como ATM e Frame Relay das redes de longa distância,
nossas possibilidades se ampliaram em todos os sentidos.
De que não se pode
prescindir; necessário, d) Atualmente: ao examinar o contexto das redes atuais, nos deparamos com
indispensável.
o crescimento das redes, número de equipamentos, diversidade de tecnolo-
gias, novos dispositivos de rede, explosão de equipamentos dos vários fabri-
cantes que estão no mercado, incrível diversidade de sistemas de gerencia-
8 otimização
mento proprietários que não permitem interoperabilidade entre si.
Ato ou efeito de otimizar, Você pode perceber que é visível o aumento do grau de complexidade da rede
acepção. e de seu tamanho, exigindo o emprego de sistemas de gerenciamento eficientes
que sejam capazes de proporcionar qualidade de serviço, proatividade, integra-
ção com processo de serviços e negócios.
O que não podemos negar atualmente é o uso de ferramentas que auxiliam os
profissionais da área no monitoramento e controle da rede e de seus equipamen-
tos. Essas ferramentas, na maioria das vezes, são capazes de capturar, armazenar,
comparar, avaliar e identificar problemas na rede e nos dispositivos conectados,
além de indicar e orientar possíveis soluções, ajudando muito na manutenção da
rede e preservação da informação.
operações de
gerenciamento
notificações de
Gerente Protocolo de Gerenciamento Agente gerenciamento
notificações de ações de
objetos ou de gerenciamento
eventos
MIB
Note que o agente possui uma MIB e está conectado ao gerente, sua função é
reportar a um gerente, por meio do uso de um protocolo de gerenciamento, os
dados que coletou e armazenou em seu banco de dados (MIB), isso de acordo com
as requisições feitas pelo gerente. Quando o gerente solicita alguma informação
de um objeto gerenciado, o agente fornece. No entanto, o agente também pode
notificar o gerente sobre algum evento ocorrido nos objetos gerenciados.
Neste tópico, definimos os objetivos do gerenciamento de redes de compu-
tadores e você reconheceu os elementos básicos que estão presentes na maioria
dos sistemas de gerenciamento de redes e conheceu suas funções.
5 Gerenciamento e Segurança em Rede de Dados
255
A gerência não pode ser pensada como uma atividade única. Ela poderá en-
volver inúmeras tarefas além da operação da rede. Veja algumas:
a) controle de acesso à rede;
b) disponibilidade e desempenho;
c) gerência de mudanças;
Introdução ao hardware
256
d) auxílio ao usuário;
e) planejamento de capacidades;
f) gerência de problemas;
g) controle de inventário, dentre outras.
Gerentes
SNMP Agentes
Odirlei Batista (2012)
Não é difícil entender que os agentes estão conectados a uma entidade ge-
renciadora por meio do protocolo SNMP. Note que são diversos os elementos
(um servidor, uma impressora e uma estação de trabalho) e em todos eles estão
5 Gerenciamento e Segurança em Rede de Dados
263
SAIBA Para saber mais sobre o SNMP, leia mais na pagina do TELE-
CO <http://www.teleco.com.br/tutoriais/tutorialsnmp/pagi-
MAIS na_1.asp>.
Introdução ao hardware
264
Get (Nome)
Agente
Response ("João")
MIB
pessoa.nome = João
Gerente
GetNext (Nome) pessoa.idade = 35
pessoa.sexo = masc
Response (35)
SNMP
Neste tópico, será tratada uma questão importante que está ligada ao nível de
serviço qualitativo e quantitativo que uma empresa executa para seus clientes.
Para isso, é usado o contrato de nível de serviço, também conhecido por acordo
de nível de serviço (SLA - Service Level Agreement). Você entenderá este tipo de
contrato, seu objetivo, tarefas e benefícios.
Existem vários tipos de contrato, talvez você já tenha assinado algum em sua
vida, pois é normal quando somos contratados por uma empresa para realizar
um serviço. Um contrato nada mais é do que um acordo firmado entre duas enti-
dades, que podem ser pessoas físicas ou jurídicas (quando se trata de empresas).
Dizemos que um contrato de nível de serviço (SLA) trata-se de um acordo firma-
do entre a área de tecnologia e seu cliente, e tem como finalidade estabelecer níveis
de qualidade nos serviços, ou seja, é definido claramente neste acordo os indicado-
res de qualidade e os níveis que este deve possuir. Esse acordo descreve também o
serviço que a empresa de tecnologia prestará a seu cliente, incluindo as metas de
níveis de serviço, as responsabilidades, a estipulação de pagamento de multas e in-
centivos, a descrição dos serviços que serão cobertos, as penalidades, dentre outros.
5 Gerenciamento e Segurança em Rede de Dados
265
Existem dois itens que são muito utilizados e fundamentais para acordos base-
ados em SLA, são eles: segurança e disponibilidade. Isso porque é possível definir
parâmetros objetivos que permitem medir a qualidade do serviço prestado. Veja
exemplos de parâmetros utilizados:
a) tempo máximo de indisponibilidade (diário, mensal, anual) e tempos de re-
paros: é possível definir tempo máximo de indisponibilidade do sistema e
tempos aceitável de reparos, inclusive pode-se definir penalizações;
b) número de falhas, duração e frequência (dez falhas de dois minutos são pio-
res que uma falha de 20 minutos): o número de falha e a duração podem
causar prejuízos sérios a determinadas empresas e é muito importante ter
claro este item;
c) tempo de resposta aos questionamentos colocados para o atendimento ao
cliente (help desk).
5.1.9 ZABBIX
k) auditoria;
l) software Open Source distribuído pela Licença GPL v2;
m) envio de alertas para: e-mail, Jabber, SMS;
n) scripts personalizados.
INSTALAÇÃO
5.2.2 FIREWALL
Internet
Firewall
Odirlei Batista (2012)
PC PC
PC
Nome Características
Arpwatch é uma ferramenta que monitora a atividade em uma rede ethernet,
Arpwatch mantendo atualizada uma tabela com endereços ethernet (MAC) e seus respecti-
vos endereços IP. Tem a capacidade de reportar via e-mail certas mudanças.
O p0f é uma ferramenta de fingerprinting passivo que obtém informações interes-
p0f
santes de outros sistemas, sem gerar nenhum tráfego na rede.
O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir
Nessus
vulnerabilidade nas estações de trabalho da rede local.
Considerado o melhor dentre os softwares livres utilizados quando se trata de IDS
Snort
(Intrusion Detection System) ou Sistemas de Detecção de Intrusos.
O Tcptrack é um software utilizado para monitorar conexões de rede baseado no
Tcptrack
Tcpdump. Seu uso baseia-se totalmente em linha de comando.
O Ntop é um programa que monitora passivamente uma rede, coletando dados
Ntop
sobre os protocolos e sobre os hosts da rede.
Sistema que consegue tirar relatórios de acesso, status das máquinas, problemas
Nagios que podem estar ocorrendo na sua máquina antes que eles afetem gravemente
o sistema etc.
Osiris é um sistema integrado de monitoração de hosts que periodicamente
Osiris
monitora as alterações em um ou mais hosts.
É um software, open source, que tem a finalidade de fazer o inventário automático
OCS-NG
das estações de trabalho.
Um Host IDS que monitora eventos e logs de hosts e servidores para detectar
OSSEC atividades suspeitas. Ele aplica análise de assinatura contra múltiplos eventos de
log e de comportamento do sistema
Fronted
Frameworkd
Management
BBDD
Server Server
Agent
Dizemos que o OSSIM é uma ferramenta que integra mais de trinta ferramentas
de software livres (open source), dentre elas o sistema operacional Linux distribui-
ção Debian. Muitas ferramentas foram modificadas para melhorar o desempenho
dentro do sistema operacional. Na intenção de exigir menor conhecimento do
administrador da rede no processo de instalação, da compilação e configuração
de mais quarenta ferramentas diferentes, o instalador do OSSIM é distribuído jun-
tamente com o sistema operacional, configurado e com sistema de atualização.
O instalador do OSSIM esta disponível no sistema operacional Debian GNU/
Linux e na versão de 32 bits e 64 bits <http://www.alienvault.com/download-os-
sim>.
REQUERIMENTO OSSIM
PROCESSO DE INSTALAÇÃO
Você pode editar esse arquivo usando qualquer editor de texto (vim, nano,
pico). Usuários inexperientes devem usar o seguinte comando para editar este
arquivo: ossim-setup.
Para aplicar a configuração centralizada em cada arquivo de configuração,
você terá que executar o seguinte comando:
ossim-reconfig
Neste tópico, você instalou o OSSIM, aprendeu dicas importantes e requisi-
tos mínimos para a instalação. Você também o configurou de acordo com suas
necessidades e perfil da rede, e conheceu o arquivo em que são centralizadas as
configurações e as editou.
Servidor proxy
PCs da rede
Internet
Cache em disco
Vamos à instalação:
1º PASSO: para a instalação, faça download do AnalogX no link < http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm >.
Lembre-se de que a instalação do Proxy deve ser feita apenas na estação com
conexão à internet. Após baixar o executável, clique no arquivo e execute o pro-
cesso de instalação. Quando a instalação terminar, aparecerá e você abrirá o Ana-
logX. Surgirá um ícone verde ao lado do relógio, indicando que o Proxy está ativo.
Caso o ícone apareça vermelho indica o contrário: não está funcionando. Geral-
mente isso ocorre quando existe outro servidor rodando na máquina, por exem-
plo, um servidor SMTP ou até um servidor FTP, neste caso desative o programa
que está causando conflitos e reinicialize.
Neste tópico, verá um servidor Proxy que suporta HTTP, HTTPS, FTP e muitos
outros protocolos, reduzindo a utilização da conexão e melhora o tempo de re-
posta a requisições frequentes de páginas web. Você conhecerá o Squid, perce-
berá que é muito utilizado pelos administradores de rede, aprenderá suas carac-
terísticas, funcionalidades e também a fazer a instalação e a configuração básica
para torná-lo um servidor Proxy cache.
A finalidade dos servidores Proxy é possibilitar que as máquinas contidas em
uma determinada rede possam ter acesso à rede pública, isto é, à internet. O Ser-
vidor Proxy é instalado em um computador que possui acesso direto à internet,
dessa forma todas as solicitações das máquinas conectadas à rede devem ser
feitas ao servidor, para só depois acessarem a rede externa. No entanto, outras
funções são aplicadas aos servidores Proxy, como exemplo temos o caching de
páginas da internet (o armazenamento de dados de páginas web já visitadas),
assim as requisições a sites já visitados por máquinas da rede são realizadas mais
rápidas. Outra função do Proxy é o NAT (Network Address Translation - Tradução de
Endereços de Rede). O NAT permite que o endereço de rede interno de uma em-
presa seja ocultado da internet. Por fim o Proxy também pode limitar ou impedir
o acesso a determinadas aplicações ou o acesso indevido a paginas da internet.
É possível, por exemplo, barrar o acesso do usuário a sites inadequados ou que
não sejam de interesse de uma instituição como chats, jogos, sexo, entre outros.
Um dos proxies mais utilizados para Linux na atualidade é o Squid, isso por que
é robusto, simples, confiável e de fácil instalação, tudo o que precisamos, não é
verdade? O Squid surgiu no início da década de noventa a partir de um projeto
Harvest e tem como mentor do seu projeto Duane Wesseis, do National Labora-
tory for Apllied Network Reaserch, e uma lista enorme de colaboradores.
É fácil enumerar motivos para sua utilização:
a) é um software livre, licenciado nos termos da GPL (General Public License).
Para programadores, podemos dizer que é um sistema totalmente aberto,
possibilitando a sua otimização no nível de código, além da otimização via
configuração;
b) suporta SSL (Secure Socket Layer) e listas de acesso complexas;
c) é ainda um excelente cache (armazenador) de navegação e funciona ainda
como uma extraordinária ferramenta de filtragem por conteúdo, como auxí-
lio ao funcionamento de firewall, permitindo inclusive criação de regras que
controlam a entrada de dados na rede;
5 Gerenciamento e Segurança em Rede de Dados
287
MÃOS à OBRA
A instalação do Squid pode ser feita através dos pacotes binários que estão
disponíveis no site oficial (<http://www.squid-cache.org/>) desta forma você não
precisa se preocupar com a distribuição que está usando ou, caso queira, há tam-
bém instaladores para diversas distribuições.
1º PASSO: faça download dos pacotes binários (<http://www.squid-cache.
org/Versions/>).
2º PASSO: descompacte os pacotes e de o comando para instalação:
# tar xvfz squid3.1.
STABLE10.tar.gz
# cd squid3.1.
STABLE10
# ./configure prefix=/etc/squid
# make
# make install
Debian:
# aptget
install squid
Com essas configurações, você já tem ativado o Squid como um Proxy cache
básico. Lembramos que as configurações devem ser realizadas de acordo com a
necessidade da rede em questão e são inúmeras as possibilidades de restrições e
permissões, elas podem ser feita por meio de vários parâmetros, como palavras-
-chave não permitidas, tipos de arquivos, número de conexões, horário de cone-
xão e outras mais.
Você encontrará muito material na pagina oficial do Squid e na pagina do
Squid no Brasil (<http://www.squid-cache.org.br/>). Busque mais informações e
faça as restrições necessárias na sua rede.
Você aprendeu a reconhecer um Proxy Squid neste tópico, entendendo sua
importância, características e aplicações. Conseguiu perceber como se instala e se
faz as configurações básicas no Squid, além de conhecer também alguns coman-
dos que irão ser de grande utilidade no processo de instalação e no seu dia a dia.
5 Gerenciamento e Segurança em Rede de Dados
289
NAT Gateway
External Network
Internal Network
(Internet)
Veja na figura a ideia ilustrada. Note que existe um computador sendo o in-
termediador entre a rede interna e a externa, desta forma o endereço dentro da
rede interna é inválido para a rede externa e apenas o endereço da máquina com
acesso à rede externa é válido para ela, assim quando um datagrama chega ou sai
da rede interna necessariamente ocorre à tradução do endereço IP. Isto quer di-
zer que para um observador externo à rede, todos os pedidos parecem provir do
mesmo endereço IP. Desta forma, o NAT permite que o endereço de rede interno
de uma empresa seja ocultado da internet.
Uma forma de entender o funcionamento do NAT e não esquecer mais é ima-
ginar um número de telefone com muitos ramais, os ramais são internos e com o
auxilio da recepcionista a ligação é direcionada ao ramal certo.
Imagine que você trabalha num prédio onde cada andar é uma área de atuação
da empresa. Existe uma recepcionista no térreo que encaminha as ligações. Diga-
mos que você trabalhe no décimo quarto andar e tenha solicitado à recepcionista
que não passe ligações até que você peça. Durante o dia, você faz contato com
um cliente e solicita o retorno da ligação, no mesmo instante avisa a recepcionista
que aguarda ligação daquele cliente e pede que assim que o retorno acontecer a
ligação seja encaminhada. Quando o cliente liga para o principal número da em-
presa, a ligação cai na recepção, o cliente fala para a recepcionista que quer falar
com você e ela procura em uma lista o seu nome com o seu ramal para transferir a
ligação. É fácil fazer analogias com o NAT! No exemplo, o único número de telefo-
ne principal representa o IP válido para a rede externa e os ramais o IP válido para
rede interna, nesse caso é a recepcionista que faz a intermediação da rede interna
com a rede externa e a tradução do endereço.
O RFC 1918 define um espaço de endereçamento privado que permite a qual-
quer organização atribuir endereços IPs às máquinas da sua rede interna, sem risco
de entrar em conflito com um endereço IP público atribuído pelo IANA. Estes en-
dereços, ditos não rotáveis, correspondem aos intervalos de endereços seguintes:
Classe A: intervalo de 10.0.0.0 a 10.255.255.255 → 16.777.216 hosts
Classe B: intervalo de 172.16.0.0 a 172.31.255.255 → 1.048.576 hosts
Classe C: intervalo de 192.168.0.0 a 192.168.255.55 → 65.536 hosts
5 Gerenciamento e Segurança em Rede de Dados
291
São muitas as utilidades do firewall. Sabemos que essa “parede de fogo” impe-
de a propagação de dados nocivos, funciona também como Proxy de aplicação
e como NAT (Network Address Translation). Vamos aprender agora que o firewall
pode funcionar como filtro de pacotes, sendo capaz de fazer bloqueios a deter-
minados pacotes com base em seu conteúdo, você entenderá sua aplicação e
conhecerá um firewall livre, o Netfilter e suas principais características.
Vimos que firewall é a primeira barreira de proteção contra intrusos e este dis-
positivo é capaz de filtrar pacotes, assim com um filtro é capaz de separar impure-
zas da água. Todo o conteúdo que entra na rede é filtrado, impedindo a absorção
de dados nocivos à rede e evitando problemas futuros e conteúdos não permiti-
dos na rede. Filtrar é necessário, mas como isso é possível? Como funciona este
filtro? Quais os parâmetros utilizados?
Muito provável que você já tenha visto ou até utilizado um filtro d’água de
barro Esse filtro possui uma vela que tem poros bem pequenos que impendem
a passagem das impurezas e a água dentro do reservatório superior é conduzida
ao reservatório inferior. O problema é que o único canal de passagem é através
da vela, é ela quem limita o que deve passar ou não e isso é feito de acordo com
o tamanho de seus poros, ou seja, apenas passará para o compartimento inferior
quem passar por seus poros.
E na rede, como isso funciona? Digamos que é criado um conjunto de regras
baseadas nos pacotes de dados que determinam quais pacotes poderão entrar
na rede e quais devem ser bloqueados, como parâmetro usa-se o endereço de
IP (Internet Protocol) de origem, IP de destino, ID de protocolo, número de portas
Introdução ao hardware
292
TCP e UDP e conteúdo. Fica claro que o firewall baseado em filtragem de paco-
tes é capaz de analisar informações sobre a conexão e notar alterações suspeitas,
além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um
controle ainda maior do que pode ou não ser acessível.
Um grande problema desse tipo de firewall, é que as regras aplicadas podem
ser muito complexas e causar perda de desempenho da rede ou não ser eficaz,
além da possibilidade de agentes maliciosos produzirem pacotes simulados, isto
é com endereço IP falso (técnica conhecida como IP spoofing), fora de contexto
ou ainda para serem injetados em uma sessão válida.
Dentre os inúmeros firewalls que existem no mercado, alguns são comerciais
como o Cisco PIX, SonicWall, Alker e outros livres, como Ipfilter, Ipfwardm, Packet
Filter, Netfilter etc. Vamos conhecer o Netfilter, mas especificamente a ferramenta
Iptables. São grandes os motivos que nos conduzem a ela: é um software livre,
leve, estável e permite controle de estado de conexão.
Tudo começou no projeto Netfilter/Iptables que foi iniciado, em 1998, por Rus-
ty Russe. O software criado foi licenciado sob os termos da GPL (GNU Public Licen-
se) e incorporado ao kernel do Linux em março do ano 2000, ou seja, o Netfilter é
um conjunto de situações de fluxo de dados agregadas ao kernel do Linux e divi-
dido em tabelas. O Netfilter pode ser visto como um grande banco de dados que
possui em sua estrutura três tabelas, são elas: Filter, NAT e Mangle. Cada tabela
contém regras direcionadas a seus objetivos básicos.
a) Filter: armazena as regras aplicadas a um firewall com filtro de pacotes (ip-
tables);
b) NAT: implementa as regras direcionadas a um firewall NAT;
c) Mangle: programa alterações especiais em pacotes em um nível mais com-
plexo. Esta tabela é capaz de alterar a prioridade de entrada e saída de um
pacote baseado no tipo de serviço (TOS) ao qual o pacote se destinava.
Vamos dar maior atenção à ferramenta no nível de usuário que sua finalidade
é a manipulação das tabelas do Netfilter. Uma curiosidade é que muitos o con-
fundem por um firewall por si só. Veja algumas características importantes do Ip-
tables:
a) especificação de portas/endereço de origem/destino;
b) suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens ICMP);
c) suporte a interfaces de origem/destino de pacotes;
d) manipula serviços de Proxy na rede;
e) tratamento de tráfego dividido em chains (para melhor controle do tráfego
que entra/sai da máquina e tráfego redirecionado);
5 Gerenciamento e Segurança em Rede de Dados
293
Existem alguns pontos que devem ser pensados e analisados antes da imple-
mentação de um firewall, é essencial que o objetivo desta implementação esteja
claro. Veremos alguns pontos que devem ser analisados:
a) pontos que devem ser protegidos;
b) serviços que devem ter acesso garantido e quais devem ser bloqueados;
c) quais são as máquinas confiáveis que deverão ter acesso a serviços com
autenticação e são potencialmente inseguros como, Telnet, FTP, NFS, DNS,
LDAP, SMTP, RCP;
d) que máquinas terão acesso livre e quais serão restritas;
e) que serviços deverão ter prioridade no processamento;
f) que máquinas/redes NUNCA deverão ter acesso a certas/todas as máquinas;
g) o que tem permissão de passar de uma rede para outra (em máquinas que
atuam como roteadores/gateways de uma rede interna).
São vários os pontos importantes e que devem ser observados antes da im-
plementação para determinar o grau de complexidade do firewall e consequen-
temente o custo de implementação, prazo para desenvolvimento e tempo para
validação do código implementado. O essencial na observação é a individualida-
de de cada rede, isto é, cada caso é sempre um caso particular que exigirá níveis
diferentes de segurança e implementação.
Sabemos que o Iptables é uma ferramenta em nível de usuário para a manipu-
lação das tabelas do Netfilter (filter, NAT, Mangle), embora o mesmo seja frequen-
temente confundido com um firewall por si só.
Inicialmente devemos definir alguns conceitos, por exemplo, para você o que
são regras? Dizemos que as regras são comandos que serão usados no Iptables
para que realize uma determinada reação diante de uma ação, como bloquear
ou deixar passar um determinado pacote e isso pode ser feito de acordo com o
endereço/porta de origem/destino. Reforçamos que as regras são carregadas no
kernel, o que significa que quando a máquina for reiniciada elas serão perdidas,
justificando a gravação em um arquivo para serem carregadas na inicialização do
sistema. Lembramos que as regras são armazenadas dentro dos chains e proces-
sadas na ordem que são inseridas.
5 Gerenciamento e Segurança em Rede de Dados
295
Mas o que é chains? Chains nada mais é do que o local onde a regra do firewall
é definida pelo usuário e armazenada para a operação do firewall, sendo usadas
para o controle de fluxo dos pacotes dentro das tabelas. Fica a dica: os chains são
case sensitive, ou seja, o chain input é completamente diferente de INPUT. Ele é
armazenado na tabela juntamente com o conjunto de regras com uma determi-
nada característica em comum. Veja a estrutura da tabela Filter:
ENTRADA SAÍDA
KERNEL
Tipo de
Roteamento FORWARD
urpmi iptables.
O Iptables possui uma sintaxe de uso, que pode variar um pouco dependendo
da ação desejada, geralmente representada por:
Já pensou que poderia existir uma ferramenta que fosse capaz de configurar
vários serviços de uma máquina Linux/Unix, por meio de um browser? Pois é, ela
existe e seu nome é Webmin, uma ferramenta de administração gráfica que pos-
sibilita o controle e a gestão de vários aspectos do Linux através de uma interface
web. Vamos estudá-la e entender suas características, funcionalidades, aprender
a criar usuários com permissões diferentes, e conhecer as funções de módulos.
Por que complicar algo que não precisa? Quando tratamos de configurações
de servidores Linux, pensamos em algo complexo e cheio de nomes e siglas que
nos preocupa, não é verdade? Com o Webmin tudo fica simples. Desenvolvido
por Jamie Cameron, embora muitos programadores de todo o mundo tivesse
contribuído com correções e traduções para vários idiomas, o Webmin, vem para
facilitar a vida dos administradores de rede.
5 Gerenciamento e Segurança em Rede de Dados
297
O Webmin pode ser instalado na maioria das distribuições Linux, como o Re-
dHat, Debian, Slackware e o Open Linux. Além disso, este software é totalmente
compatível com o Solaris da Sun e o AIX da IBM. Você tem a opção de instalá-lo
com ou sem suporte à SSL (Secure Socket Layer). No entanto é recomendável ati-
var o suporte à SSL, pois assim todas as informações trocadas entre o navegador
e o Webmin serão criptografadas, aumentando muito a segurança do sistema.
Uma vez instalado, é possível acessá-lo de qualquer estação usando um nave-
gador com suporte SSL. Você usará o endereço de acordo com sua rede, veja o
exemplo:
<https://nome_da_maquina.nome_do_dominio:10000/ > será solicitado seu
login e senha já cadastrado durante a instalação. Aparecerá a página do Webmin
como na figura a seguir:
Kevin Melo (2012)
Veja que os ícones de cada serviço estão bem visíveis e acessíveis. A configu-
ração dos módulos dentro do Webmin também possue características bem intui-
tivas e simples. Veja um caso de uso onde será necessária uma simples configura-
ção que poderá ser de grande utilidade.
Pode ser necessário dentro de uma rede atribuir funções de gerência a pes-
soas diferentes, isto é, uma determinada pessoa é responsável pela gerência e
configuração do servidor apache e outra pessoa para gerenciar configurações de
rede, por exemplo. O Webmin permite a criação de usuários com permissões para
configuração de determinados módulos. Veja como fazer isso:
1º PASSO: clique no item Webmin Users.
2º PASSO: na próxima tela, clique em Create New Webmin User.
3º PASSO: crie o novo usuário webmaster, digite a senha e dê permissão so-
mente para acessar o Módulo Apache.
4º PASSO: é importante testar se deu certo. Para isso, utilize o link “Switch user”
para trocar o usuário e testar suas novas configurações.
Viu como é simples, dessa forma você pode atribuir funções a subordinados
e exigir uma gerência eficaz e específica de cada usuário criado. Conheça agora
alguns módulos, suas aplicações e características que são importantes e úteis:
a) Webmin Configuration: podemos personalizar a interface do Webmin.
Além disso, é possível acrescentar e excluir módulos e máquinas que aces-
sam o Webmin. Este módulo permite também configurar o Squid (servidor
Proxy), o Bind (configuração do DNS), a Network File System (NFS), visualizar
e editar partições, configurar a rede e o DHCP, executar Telnet para alguma
outra máquina, gerenciar softwares e muitos outros recursos;
b) File Manager: é possível visualizar toda a estrutura de diretórios do sistema,
apagar, renomear, fazer upload de arquivos e inclusive editá-los;
c) Apache Web Server: permite configurar um dos mais poderosos servidores
web.
5 Gerenciamento e Segurança em Rede de Dados
299
5.2.11 FWBUILDER
Assim como quando vamos ao médico e ele nos questiona quais foram os úl-
timos eventos ocorridos: tem problemas semelhantes na família? Há quanto tem-
po teve o primeiro sintoma? Já passou por isso alguma vez? Conforme as respos-
tas o médico pode chegar a alguma conclusão e fazer um possível diagnóstico. O
mesmo pode ocorrer com a análise dos registros de eventos (os logs), que podem
diagnosticar problemas técnicos ou tentativas de invasão.
Introdução ao hardware
302
Além de intuitivo é simples, você não terá dificuldades em procurar logs no vi-
sualizador de eventos do Windows. Caso tenha alguma dificuldade em encontrar
logs de eventos, clique no Menu Ajuda e em Tópicos da Ajuda que verá muitas
informações úteis.
Você aprendeu mais essa possibilidade oferecida pelo Windows, acessando o
visualizar de eventos e buscando por erros ou falhas, reconhecendo e classifican-
do os tipos de eventos registrados pelo Windows. Agora você está apto a visuali-
zar e analisar os eventos em seu computador.
Como saber se sua rede está tendo um desempenho aceitável? A rede está
atendendo as necessidades de forma satisfatória? Entenda o conceito de quali-
dade de serviço, algumas ferramentas que o ajudarão a avaliar o desempenho da
sua rede e os parâmetros que são usados nesta avaliação.
As redes de computadores são sistemas sofisticados e caros que desempe-
nham tarefas importantes e atendem numerosos usuários. Percebemos a im-
portância de garantir não apenas o funcionamento da rede como também sua
confiabilidade e alta qualidade desse funcionamento. Avaliar nunca é uma tarefa
fácil, ainda mais quando existem vários aspectos que devem ser levados em con-
sideração, desde o tipo da rede (Lan, Wan, Wlan e outras) até aplicações utilizadas
nela.
O conceito de qualidade de serviço é usado muitas vezes em sentido restrito,
mas um dos objetivos das tecnologias de redes é o desenvolvimento de métodos
que garantam a alta qualidade da transmissão do tráfego por meio da rede visan-
do à qualidade dos serviços oferecidos em uma rede.
Muitas vezes realizando a avaliação de desempenho de uma rede, acabamos
descobrindo problemas ou as causas deles. Na maioria das vezes conseguimos
obter maior desempenho após a avaliação. Possivelmente em sua vida profissio-
nal vai se deparar com uma rede lenta onde ninguém sabe o motivo e precisará
avaliar o desempenho dela para saber como resolver o problema. A avaliação de
desempenho tem por objetivo comparar alternativas (possibilidades) e escolher
valores ótimos para determinados parâmetros.
Alguns erros são comuns na avaliação de desempenho, por isso é importante
conhecê-los para evitá-los, veja:
a) não ter objetivos;
b) objetivos tendenciosos;
c) abordagem não sistemática;
d) métricas de desempenho inadequadas;
e) técnica de avaliação errada;
f) ignorar fatores importantes.
O primeiro passo que deve ser dado é o foco no conjunto inicial de recursos
a serem monitorados, para estabelecer níveis de desempenho, ou seja, salientar-
mos qual o objetivo da avaliação e quais serão as métricas que serão utilizadas,
neste momento também são associados valores aceitáveis para cada recurso da
rede.
O segundo passo é a monitoração dos recursos da rede a fim de obter informa-
ções sobre o nível de operação do atual funcionamento. Após a coleta da moni-
toração, é necessário analisar as informações e é neste momento que surgem as
Introdução ao hardware
306
Monitoração
tcpdump
tcpstat
MRTG
Medição
ttcp
Netperf
Recapitulando
Anotações:
REFERÊNCIAS
Fábio Barbosa Rodrigues possui graduação em Redes de Comunicação pelo Centro Federal de
Educação Tecnológica de Goiás (CEFET GO -2007) é Mestre em Engenharia Elétrica e de Compu-
tação, opção Sistemas Inteligentes, pela Escola de Engenharia Elétrica e de Computação (EEEC)
da Universidade Federal de Goiás (UFG) (2010). Trabalhou de 2008 a 2010 no Laboratório de Bio-
mecânica e Bioengenharia da Faculdade de Educação Física da UFG em projetos relacionados à
simulação computacional de modelos matemáticos de motoneurônios de vertebrados com den-
dritos ativos e passivos e processamento de sinais mioelétricos. Atualmente é professor efetivo na
Universidade Estadual de Goiás - UEG.
Índice
A
Acrônimo 160, 161
Advento 250, 251
Auth 158, 159
B
Browse 158, 159
C
Concentricamente 116
Configurar 41, 130, 132, 136, 137, 138, 146, 151, 152, 154, 174, 179, 180, 183, 203, 206, 208, 212,
213, 214, 215, 216, 220, 224, 227, 231, 232, 237, 249, 250, 274, 277, 278, 280, 282, 284,
285, 296, 297, 298, 299
Connection type 158, 159, 207
Criptografada 158, 297
E
Encriptação 176, 218
G
Gateway 50, 134, 138, 141, 148, 221, 230, 231, 235, 261, 279, 294
H
Heterogênea 92, 250
Hostname 70, 158, 159
I
ICQ 24, 25, 161, 166
Imprescindível 160, 240, 252, 253, 271
Interconexão 35, 46, 48, 54, 83, 85, 100, 103, 232, 233, 250, 251, 256
Interoperabilidade 42, 43, 46, 48, 123, 130, 252, 262
M
mainframes 83, 250, 251
monitorar 250, 258, 260, 261, 266, 274, 297, 302
MSN 24, 25, 79, 161, 162, 163, 164, 166, 273
N
Normatizar 184
O
Open 160
Otimização 252, 253, 286, 300
P
Parâmetros 40, 41, 75, 76, 84, 89, 148, 250, 253, 258, 265, 266, 291, 305
Peer-to-peer 25, 61, 62, 164
Prescritivo 40
Private Key 158, 159
S
Session 158, 159
Sniffer 158, 161, 307
V
VLAN 210, 211, 212, 213, 214, 215
SENAI – Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
Diana Neri
Coordenação Geral do Desenvolvimento dos Livros
FabriCO
Wania Pereira
Design Educacional
Carmen Garcez
Revisão Ortográfica, Gramatical e Normativa
Denis Pacher
Thiago Rocha Oliveira
Bruno Lorenzzoni
Kevin Melo
Ilustrações
Denis Pacher
Thiago Rocha Oliveira
Tratamento de Imagens
Karina Silveira
Thiago Rocha Oliveira
Diagramação
i-Comunicação
Projeto Gráfico