Você está na página 1de 324

Série tecnologia da informação (TI)

Instalação e
Configuração
de Redes
Série TECNOLOGIA DA INFORMAÇÃO - hardware

Instalação e
Configuração
de Redes
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI

Robson Braga de Andrade


Presidente

DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educação e Tecnologia

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI

Conselho Nacional

Robson Braga de Andrade


Presidente

SENAI – Departamento Nacional

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor-Geral

Gustavo Leal Sales Filho


Diretor de Operações
Série TECNOLOGIA DA INFORMAÇÃO - hardware

Instalação e
Configuração
de Redes
© 2012. SENAI – Departamento Nacional

© 2012. SENAI – Departamento Regional de Goiás

A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.

Esta publicação foi elaborada pela equipe do Núcleo Integrado de Educação a Distância do
SENAI de Goiás, em parceria com os Departamentos Regionais do Distrito Federal, Bahia e
Paraíba, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos
os Departamentos Regionais do SENAI nos cursos presenciais e a distância.

SENAI Departamento Nacional


Unidade de Educação Profissional e Tecnológica – UNIEP

SENAI Departamento Regional de Goiás


Núcleo Integrado de Educação a Distância – NIEaD

_____________________________________________________________

S477i
SENAI-Departamento Regional de Goiás
Instalação e configuração de redes/SENAI – Departamento
Regional de Goiás – Goiânia, 2012.
320p.: il.

1. Conceitos de rede. 2. Modelos de referência. 3. Ferramentas de


gerenciamento remoto. 4. Fundamentos de estruturação em redes.
5. Gerenciamento e segurança de redes. 6. Educação a distância.

I. Autor. II. Título.

CDD – 004
______________________________________________________________

SENAI Sede

Serviço Nacional de Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto


Aprendizagem Industrial Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
Departamento Nacional 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
Lista de ilustrações
Figura 1 -  Sinais de fumaça............................................................................................................................................20
Figura 2 -  Rede...................................................................................................................................................................21
Figura 3 -  Topologias de rede.......................................................................................................................................28
Figura 4 -  Redes MAN e LAN.........................................................................................................................................29
Figura 5 -  Topologia ponto-a-ponto...........................................................................................................................31
Figura 6 -  Topologia em barramento.........................................................................................................................32
Figura 7 -  Topologia em anel.........................................................................................................................................33
Figura 8 -  Analogia a estrela..........................................................................................................................................35
Figura 9 -  União da topologia anel com a topologia barramento...................................................................36
Figura 10 -  União da topologia barramento com a topologia estrela...........................................................37
Figura 11 -  Caixa de correio...........................................................................................................................................38
Figura 12 -  Ligação telefônica.......................................................................................................................................40
Figura 13 -  Modelo de referência OSI........................................................................................................................47
Figura 14 -  Funções das camadas................................................................................................................................49
Figura 15 -  Camadas do modelo TCP/IP....................................................................................................................52
Figura 16 -  Diferença entre modelos OSI e TCP/IP................................................................................................55
Figura 17 -  Enlace físico...................................................................................................................................................56
Figura 18 -  Cliente-servidor...........................................................................................................................................59
Figura 19 -  Arquiteturas: cliente-servidor e P2P....................................................................................................63
Figura 20 -  HTTP (Protocolo de Transferência de Hipertexto)...............................................................................64
Figura 21 -  Processo de transferência de arquivos................................................................................................66
Figura 22 -  Conexão paralela........................................................................................................................................66
Figura 23 -  Funções dos protocolos SMTP e POP3................................................................................................69
Figura 24 -  Estruturação do banco de dados de DNS..........................................................................................72
Figura 25 -  Conexão.........................................................................................................................................................78
Figura 26 -  Relação entre os protocolos...................................................................................................................80
Figura 27 -  Conjunto de redes interconectadas.....................................................................................................83
Figura 28 -  Roteador........................................................................................................................................................88
Figura 29 -  Algoritmos.....................................................................................................................................................89
Figura 30 -  Datagrama IP................................................................................................................................................93
Figura 31 -  Classes de endereço IP..............................................................................................................................95
Figura 32 -  Endereço..................................................................................................................................................... 104
Figura 33 -  Protocolo..................................................................................................................................................... 106
Figura 34 -  Transmissão assíncrona (a) e transmissão síncrona (b).............................................................. 110
Figura 35 -  Par trançado não blindado................................................................................................................... 112
Figura 36 -  Par trançado blindado .......................................................................................................................... 113
Figura 37 -  Cabo coaxial............................................................................................................................................... 115
Figura 38 -  Fibra óptica................................................................................................................................................ 117
Figura 39 -  Transmissão via satélite......................................................................................................................... 119
Figura 40 -  Primeira geração...................................................................................................................................... 121
Figura 41 -  Conceito de células................................................................................................................................. 122
Figura 42 -  Infraestrutura de rede............................................................................................................................ 124
Figura 43 -  Aproximação das características ....................................................................................................... 127
Figura 44 -  Basic Service Set...................................................................................................................................... 128
Figura 45 -  Estended Service Set.............................................................................................................................. 129
Figura 46 -  Janela CMD no Windows....................................................................................................................... 133
Figura 47 -  Configuração de conexão de rede.................................................................................................... 134
Figura 48 -  Configuração de IP estático ou dinâmico....................................................................................... 135
Figura 49 -  Configuração de conexão de rede.................................................................................................... 136
Figura 50 -  Janela CMD do Windows com comando ping.............................................................................. 140
Figura 51 -  Janela CMD do Windows com comando ping resposta............................................................ 141
Figura 52 -  Janela CMD do Windows com comando tracert.......................................................................... 142
Figura 53 -  Classes do endereço IP.......................................................................................................................... 144
Figura 54 -  Endereços válidos.................................................................................................................................... 145
Figura 55 -  Janela Windows CMD – comando route......................................................................................... 147
Figura 56 -  Janela de instalação TeamViewer 7................................................................................................... 156
Figura 57 -  Janela de instalação TeamViewer 7................................................................................................... 156
Figura 58 -  Janela de instalação TeamViewer 7................................................................................................... 157
Figura 59 -  Janela de instalação TeamViewer 7................................................................................................... 157
Figura 60 -  Janela de instalação TeamViewer 7................................................................................................... 158
Figura 61 -  Janela de configuração PuTTY............................................................................................................ 159
Figura 62 -  Janela de configuração PuTTY............................................................................................................ 160
Figura 63 -  Página Windows Live Essentials......................................................................................................... 162
Figura 64 -  Página de download do Messenger.................................................................................................. 163
Figura 65 -  Instalação do Messenger...................................................................................................................... 163
Figura 66 -  Janela inicial de instalação Skype...................................................................................................... 165
Figura 67 -  Processo de instalação........................................................................................................................... 165
Figura 68 -  Janela de login Skype............................................................................................................................. 166
Figura 69 -  Janela de instalação do arquivo......................................................................................................... 167
Figura 70 -  Contrato de licença Google Talk ........................................................................................................ 167
Figura 71 -  Processo de instalação........................................................................................................................... 168
Figura 72 -  Tela de login Google Talk...................................................................................................................... 168
Figura 73 -  Site do Twitter: login............................................................................................................................... 169
Figura 74 -  Tela de administração de usuários Webmim................................................................................. 175
Figura 75 -  Tela de administração de sistema...................................................................................................... 176
Figura 76 -  Janela de configurações remotas Windows................................................................................... 177
Figura 77 -  Configuração de permissão................................................................................................................. 178
Figura 78 -  Menu iniciar: Conexão de Área de Trabalho Remota.................................................................. 178
Figura 79 -  Janela de conexão de área de trabalho remota........................................................................... 179
Figura 80 -  Subsistema de cabeamento estruturado........................................................................................ 185
Figura 81 -  Padrões de conectorização.................................................................................................................. 187
Figura 82 -  Alicate de crimpagem............................................................................................................................ 189
Figura 83 -  Conectores RJ45....................................................................................................................................... 189
Figura 84 -  Alicate de crimpagem............................................................................................................................ 190
Figura 85 -  Procedimentos com alicate de crimpagem................................................................................... 190
Figura 86 -  Crimpagem do RJ-45.............................................................................................................................. 190
Figura 87 -  CAT 6............................................................................................................................................................. 191
Figura 88 -  Cabo CAT 5E, certificado para o padrão EIA-568-B...................................................................... 192
Figura 89 -  Corte da capa do cabo........................................................................................................................... 194
Figura 90 -  Cabos separados em pares................................................................................................................... 195
Figura 91 -  Norma e padrão para usar na rede.................................................................................................... 195
Figura 92 -  Capa do cabo dentro do conector RJ-45......................................................................................... 196
Figura 93 -  Crimpagem do cabo............................................................................................................................... 196
Figura 94 -  Estrutura de um cabo coaxial.............................................................................................................. 199
Figura 95 -  Alicate para desencapar o cabo e alicate para crimpar............................................................. 199
Figura 96 -  Conector BNC............................................................................................................................................ 200
Figura 97 -  Anel metálico............................................................................................................................................ 200
Figura 98 -  Estrutura de um cabo coaxial.............................................................................................................. 200
Figura 99 -  Conector protegido por jaqueta plástica........................................................................................ 201
Figura 100 -  Instalação e configuração do modem ADSL D-Link 500B....................................................... 204
Figura 101 -  Painel traseiro do modem ADSL D-Link 500B.............................................................................. 204
Figura 102 -  Painel frontal ADSL D-Link 500B...................................................................................................... 205
Figura 103 -  Figura 103 – Conectar-se a 10.1.1.1................................................................................................ 205
Figura 104 -  Tela de configuração............................................................................................................................ 206
Figura 105 -  Remoção de regra de conexão......................................................................................................... 206
Figura 106 -  Configuração com a internet............................................................................................................ 206
Figura 107 -  Configuração ATM PVC........................................................................................................................ 207
Figura 108 -  Configuração do tipo de conexão................................................................................................... 207
Figura 109 -  Informações da operadora ............................................................................................................... 208
Figura 110 -  Resumo de toda a configuração...................................................................................................... 209
Figura 111 -  Nova tela com as novas configurações......................................................................................... 209
Figura 112 -  WAN............................................................................................................................................................ 209
Figura 113 -  Rede virtual local................................................................................................................................... 211
Figura 114 -  Computadores com IP fixo................................................................................................................. 212
Figura 115 -  Configurar switch................................................................................................................................ 213
Figura 116 -  Verificação de configuração de VLAN............................................................................................ 213
Figura 117 -  Modo Trunk na porta do switch..................................................................................................... 213
Figura 118 -  Configurações ........................................................................................................................................ 214
Figura 119 -  Teste em outro computador.............................................................................................................. 214
Figura 120 -  Conexão 192.168.1.1............................................................................................................................ 216
Figura 121 -  Wireless Settings..................................................................................................................................... 217
Figura 122 -  WDS............................................................................................................................................................ 219
Figura 123 -  DAP-1353.................................................................................................................................................. 220
Figura 124 -  Conexões de rede.................................................................................................................................. 220
Figura 125 -  Protocolo TCP/IP.................................................................................................................................... 221
Figura 126 -  Login........................................................................................................................................................222
Figura 127 -  Setup – LAN connection....................................................................................................................... 222
Figura 128 -  Endereço MAC........................................................................................................................................ 223
Figura 129 -  Wireless Network..................................................................................................................................... 223
Figura 130 -  Cadastro do endereço MAC............................................................................................................... 224
Figura 131 -  Salvando configurações...................................................................................................................... 224
Figura 132 -  Modelos de testador de cabos......................................................................................................... 225
Figura 133 -  Testador e terminador......................................................................................................................... 226
Figura 134 -  Conexões de rede.................................................................................................................................. 228
Figura 135 -  Propriedades de conexão local........................................................................................................ 229
Figura 136 -  Placas de rede configuradas.............................................................................................................. 229
Figura 137 -  Conexão local: conectividade nula ou limitada......................................................................... 230
Figura 138 -  Propriedades de conexão local ....................................................................................................... 230
Figura 139 -  Propriedades do protocolo TCP/IP.................................................................................................. 231
Figura 140 -  Status da conexão local...................................................................................................................... 232
Figura 141 -  Comando ipconfig................................................................................................................................ 235
Figura 142 -  Login do roteador.................................................................................................................................. 236
Figura 143 -  Escolha do canal.................................................................................................................................... 236
Figura 144 -  Faixa de canais e frequências............................................................................................................ 237
Figura 145 -  5S................................................................................................................................................................. 240
Figura 146 -  Conceitos dos 5S................................................................................................................................... 241
Figura 147 -  Taxonomia pessoal................................................................................................................................ 242
Figura 148 -  Armários de telecomunicação.......................................................................................................... 244
Figura 149 -  Pontos em rede ..................................................................................................................................... 244
Figura 150 -  Patch panels e racks organizados..................................................................................................... 245
Figura 151 -  SNMP (Simple Network Management Protocol)........................................................................... 254
Figura 152 -  Agentes conectados à gerência....................................................................................................... 262
Figura 153 -  Solicitações e respostas...................................................................................................................... 264
Figura 154 -  ZABBIX....................................................................................................................................................... 267
Figura 155 -  CACIC......................................................................................................................................................... 269
Figura 156 -  Analogia de firewall com uma parede........................................................................................... 272
Figura 157 -  Firewall....................................................................................................................................................272
Figura 158 -  Arquitetura OSSIM................................................................................................................................ 275
Figura 159 -  Digitar endereço IP............................................................................................................................... 278
Figura 160 -  Inserir máscara de rede....................................................................................................................... 278
Figura 161 -  Endereço IP do gateway....................................................................................................................279
Figura 162 -  Endereços IP dos servidores de nomes (DNS)............................................................................ 279
Figura 163 -  Particionamento do disco rígido..................................................................................................... 280
Figura 164 -  Senha root............................................................................................................................................. 280
Figura 165 -  Atualizações e final da instalação.................................................................................................... 281
Figura 166 -  Tela de administração......................................................................................................................... 281
Figura 167 -  Conexão da rede com um Proxy...................................................................................................... 283
Figura 168 -  Ícone verde AnalogX em funcionamento.................................................................................... 284
Figura 169 -  Configuração........................................................................................................................................... 284
Figura 170 -  Configurações de Proxy.................................................................................................................... 285
Figura 171 -  NAT............................................................................................................................................................. 290
Figura 172 -  Estrutura da tabela Filter.................................................................................................................... 295
Figura 173 -  Interface do Webmin........................................................................................................................... 297
Figura 174 -  Interface gráfica do FWbuilder......................................................................................................... 300
Figura 175 -  Visualizador de eventos...................................................................................................................... 303
Figura 176 -  Ferramentas para medição de desempenho.............................................................................. 307

Quadro 1 - Habilitação Profissional Técnica em Manutenção e Suporte em Informática........................17


Quadro 2 - Serviço de transporte.................................................................................................................................58
Quadro 3 - Domínios de primeiro nível no Brasil....................................................................................................73
Quadro 4 - Aplicações que rodam sobre o UDP......................................................................................................75
Quadro 5 - Diferenças entre redes...............................................................................................................................83
Quadro 6 - Classificação de cabos de par trançado............................................................................................ 114
Quadro 7 - Topologia x meio de transmissão........................................................................................................ 116
Quadro 8 - Exemplos de classe e máscara de sub-rede.................................................................................... 144
Quadro 9 - Modos de autenticação.......................................................................................................................... 218
Quadro 10 - Resumo do modelo ISO........................................................................................................................ 260
Quadro 11 - Ferramentas agregadas ao OSSIM.................................................................................................... 275

Tabela 1 - Prefixos métricos............................................................................................................................................44


Tabela 2 - Padronização................................................................................................................................................ 126
Tabela 3 - Padrão para pontas de cabo crossover.............................................................................................. 197
Tabela 4 - Cabo para rede Gigabit Ethernet........................................................................................................... 198
Sumário

1 Introdução.........................................................................................................................................................................17

2 Conceitos Básicos de Redes........................................................................................................................................19


2.1 Introdução a redes.......................................................................................................................................20
2.1.1 O que são redes de computadores?...................................................................................20
2.1.2 Evolução da internet.................................................................................................................22
2.1.3 Serviços de rede.........................................................................................................................23
2.2 Conceitos básicos de rede.........................................................................................................................26
2.2.1 Classificação de redes por extensão geográfica: redes PAN, LAN, MAN e WAN..26
2.2.2 Topologia de redes de comunicação: ponto-a-ponto, barramento........................30
2.2.3 Topologia de redes de comunicação – anel.....................................................................32
2.2.4 Topologia de redes de comunicação – estrela e híbrida.............................................34
2.2.5 O que é protocolo?....................................................................................................................37
2.2.6 Serviço orientado à conexão.................................................................................................39
2.2.7 Serviço não orientado à conexão........................................................................................41
2.2.8 Normalização em redes...........................................................................................................42
2.2.9 Unidades métricas.....................................................................................................................44
2.2.10 Modelo de referência OSI.....................................................................................................46
2.3 Modelos de referência................................................................................................................................48
2.3.1 Camadas RM-OSI........................................................................................................................48
2.3.2 Modelo de referência TCP/IP e suas camadas..................................................................51
2.3.3 Comparação entre os modelos de referência OSI e TCP/IP........................................54
2.4 Camadas de protocolos e seus serviços...............................................................................................56
2.4.1 Camada de aplicação – princípio de aplicações de rede.............................................56
2.4.2 Arquitetura de aplicação de rede – cliente-servidor.....................................................59
2.4.3 Arquitetura de aplicação de rede – P2P............................................................................61
2.4.4 Protocolo HTTP ..........................................................................................................................63
2.4.5 Protocolo FTP..............................................................................................................................65
2.4.6 Correio eletrônico – SMTP e POP.........................................................................................67
2.4.7 DNS – domain name system..................................................................................................69
2.4.8 Camada de transporte – introdução e serviços da camada de transporte...........73
2.4.9 UDP: transporte não orientado à conexão.......................................................................74
2.4.10 TCP: transporte orientado à conexão...............................................................................76
2.4.11 Portas TCP e portas UDP.......................................................................................................79
2.4.12 Camada de rede – introdução ao modelo de serviço................................................81
2.4.13 Diferenças entre redes...........................................................................................................82
2.4.14 Redes de circuitos virtuais e redes de datagramas.....................................................85
2.4.15 Roteador – elemento-chave................................................................................................87
2.4.16 Algoritmos de roteamento..................................................................................................88
2.4.17 Protocolo da internet (IP)......................................................................................................91
2.4.18 Endereçamento IP e classe IP..............................................................................................92
2.4.19 IPV6...............................................................................................................................................96
2.4.20 ICMP – Protocolo de mensagens de controle da internet........................................98
2.4.21 Camada de enlace – introdução ao modelo de serviço......................................... 100
2.4.22 Protocolos de acesso ao meio......................................................................................... 101
2.4.23 Endereçamento na camada de enlace......................................................................... 103
2.4.24 ARP (address resolution protocol) / RARP (reserve address resolution
protocol)................................................................................................................................. 105
2.4.25 Camada física – introdução ao modelo de serviço.................................................. 107
2.4.26 Propriedades de um enlace físico................................................................................... 108
2.4.27 Meio de transmissão guiado e não guiado................................................................. 110
2.4.28 Cabo coaxial, cabo par trançado..................................................................................... 111
2.4.29 Fibra óptica............................................................................................................................. 116
2.4.30 Satélite de comunicações.................................................................................................. 119
2.4.31 Sistema de telefonia móvel ............................................................................................. 120
2.5 Rede sem fio e redes móveis................................................................................................................. 124
2.5.1 O que é wireless? Elementos da rede sem fio............................................................... 124
2.5.2 Padrões de redes sem fio..................................................................................................... 126
2.5.3 Wi-fi: LANS sem fio - 802.11 ................................................................................................ 127
2.5.4 Tecnologias: bluetooth e wimax........................................................................................ 130
2.6 Instalação e configuração...................................................................................................................... 132
2.6.1 Configurar um IP estático e dinâmico no Windows................................................... 132
2.6.2 Configurar um IP estático e dinâmico no Linux........................................................... 136
2.6.3 Diagnóstico de falha.............................................................................................................. 139
2.6.4 Planejamento de endereços IP e segmentação de rede.......................................... 143
2.6.5 Como configurar roteamento no Windows e Linux................................................... 146

3 Atendimento Remoto................................................................................................................................................ 151


3.1 Introdução ao acesso remoto............................................................................................................... 152
3.2 Software de acesso remoto.................................................................................................................... 153
3.2.1 VNC – virtual network computing.................................................................................... 153
3.2.2 Teamviewer............................................................................................................................... 155
3.2.3 SSH (secure shell).................................................................................................................... 158
3.2.4 Telnet........................................................................................................................................... 160
3.2.5 MSN – messenger..................................................................................................................... 161
3.2.6 Skype........................................................................................................................................... 164
3.2.7 Google talk................................................................................................................................ 166
3.2.8 Twitter......................................................................................................................................... 169
3.2.9 Telefone...................................................................................................................................... 171
3.2.10 Videoconferência.................................................................................................................. 172
3.3 Ferramentas de gerenciamento remoto........................................................................................... 173
3.3.1 Webmim..................................................................................................................................... 173
3.3.2 RDP (remote desktop protocol)......................................................................................... 177
3.3.3 Acesso via browser................................................................................................................. 179
4 Fundamentos de Estruturação em Redes de Dados....................................................................................... 183
4.1 Norma de cabeamento........................................................................................................................... 184
4.1.1 Conceito de norma – ISO, IEC e NBR................................................................................ 184
4.1.2 TIA/EIA T568A/T568B............................................................................................................. 184
4.2 Crimpagem – cabo................................................................................................................................... 188
4.2.1 Ferramenta – alicate de crimpagem................................................................................ 188
4.2.2 Cabos par trançado CAT 5 e CAT 6.................................................................................... 191
4.2.3 Prática em crimpagem de cabo par trançado.............................................................. 193
4.2.4 Prática em crimpagem de cabo crossover..................................................................... 197
4.3 Instalação e configuração...................................................................................................................... 201
4.3.1 Conceito de tipos de equipamentos: roteador, bridge, switch e hub................. 201
4.3.2 Configuração de modem ADSL/banda larga................................................................. 203
4.3.3 Switch – conceito de VLAN e configuração................................................................... 210
4.3.5 Redes sem fio - configuração WPA E WPA2................................................................... 217
4.3.6 redes sem fio - configuração de WDS.............................................................................. 219
4.4 Ferramenta de testes............................................................................................................................... 225
4.5 Instalação e configuração...................................................................................................................... 227
4.5.1 Configurando rapidamente uma rede entre duas estações................................... 227
4.5.2 Problemas na rede - equipamentos de interconexão defeituosos....................... 232
4.5.3 Rede sem fio: conceito de IEEE 802.11X e uso de canais.......................................... 234
4.5.4 Redes sem fio – falhas comuns.......................................................................................... 237
4.6 Ambiente...................................................................................................................................................... 239
4.6.1 Práticas de organização........................................................................................................ 239
4.6.2 Práticas em instalações de rack......................................................................................... 243

5 Gerenciamento e Segurança em Rede de Dados............................................................................................ 249


5.1 Introdução................................................................................................................................................... 250
5.1.1 O que é gerenciamento de rede?...................................................................................... 250
5.1.2 Evolução do gerenciamento e tipos de gerenciamento.......................................... 251
5.1.3 Estrutura de gerenciamento – agente, gerente, MIB................................................. 253
5.1.4 O que gerenciar? Áreas de gerenciamento................................................................... 255
5.1.5 Áreas de gerenciamento: configuração, desempenho, falha,
contabilidade e segurança................................................................................................... 257
5.1.6 SNMP (simple network management protocol)......................................................... 260
5.1.7 SNMP - estrutura e comandos............................................................................................ 262
5.1.8 Contrato de nível de serviço (SLA).................................................................................... 264
5.1.9 Zabbix......................................................................................................................................... 266
5.2 Instalação e configuração...................................................................................................................... 268
5.2.1 CACIC - Configurador automático e coletor de informações
computacionais........................................................................................................................ 268
5.2.2 Firewall........................................................................................................................................ 271
5.2.3 OSSIM – Funções, arquitetura e características............................................................ 274
5.2.4 OSSIM – Instalação................................................................................................................. 277
5.2.5 Instalação e configuração de proxy................................................................................. 282
5.2.6 Instalação e configuração de firewall em ambiente Linux...................................... 286
5.2.7 NAT – Network address translation.................................................................................. 289
5.2.8 Filtro de pacotes – IPTABLES introdução........................................................................ 291
5.2.9 Filtro de pacotes – IPTABLES............................................................................................... 293
5.2.10 Webmin - Caso de uso........................................................................................................ 296
5.2.11 Fwbuilder................................................................................................................................ 299
5.2.12 Análise de logs de sistema................................................................................................ 301
5.2.13 Visualizador de eventos (logs) no Windows............................................................... 302
5.2.14 Avaliação de desempenho de rede (tráfego/carga serviço)................................. 304

Referências......................................................................................................................................................................... 311

Minicurrículo do Autor.................................................................................................................................................. 315

Índice................................................................................................................................................................................... 317
Introdução

Caro aluno, nesta unidade você verá o que são redes de computadores e serviços de rede,
como funciona o acesso remoto, bem como possíveis softwares disponíveis para realizar essa
comunicação.
Aqui você também aprenderá mais sobre cabeamentos estruturados, ferramentas de crim-
pagem, redes sem fio e cabos de testes.
A seguir, são descritos na matriz curricular os módulos e as unidades curriculares do curso,
assim como suas cargas horárias.

Quadro 1 - Habilitação Profissional Técnica em Manutenção e Suporte em Informática

CARGA CARGA HORÁRIA


MÓDULOS UNIDADES CURRICULARES
HORÁRIA DO MÓDULO
• Fundamentos para Documentação Técnica 140h
Básico • Eletroeletrônica Aplicada 120h 320h
• Terminologia de Hardware, Software e Redes 60h

• Arquitetura e Montagem de Computadores 160h


• Instalação e Manutenção de Computadores 250h

• Instalação e Configuração de Rede 160h


Específico I 880h
• Segurança de Dados 50h
• Sistemas Operacionais 120h
• Gerenciamento de Serviços de TI 80h
• Tendências e Demandas Tecnológicas em TI 60h

Bons estudos!
Conceitos básicos de redes

Conhecimentos básicos de informática, nos dias atuais, se tornaram fundamentais na vida


das pessoas e das empresas. A área da tecnologia vem se aperfeiçoando cada vez mais e toda
empresa necessita ser informatizada para se manter no mercado de trabalho e acompanhar
esse desenvolvimento, que veio para inovar e facilitar.
Neste capítulo você conhecerá os conceitos básico de redes. Entenderá que são as redes de
computadores que nos permitem estar conectados na internet, e que através delas é que pode-
mos estabelecer a comunicação e compartilhar arquivos instantaneamente.
Ao final desse capítulo, você será capaz de:
a) definir o que são redes de computadores e serviços de rede;
b) reconhecer a história da internet;
c) reconhecer os conceitos básico de redes;
d) definir os modelos de referência;
e) descrever as camadas de protocolos e seus serviços;
f) reconhecer as redes sem fio e redes móveis;
g) utilizar as configurações de TCP/IP.
Você perceberá a relevância desta área, seja nos estudos, no mercado de trabalho ou até
mesmo no lazer, que nos permite estar sempre conectados com outras pessoas em qualquer
momento e lugar.
Assim, um profissional da área de tecnologia deve sempre se manter atualizado visando o
aperfeiçoamento e a facilidade no desempenho das atividades.
instalação e configuração de redes
20

2.1 INTRODUÇÃO A REDES

2.1.1 O QUE SÃO REDES DE COMPUTADORES?

Denis Pacher
Figura 1 -  Sinais de fumaça

Ao longo do tempo, a humanidade vem buscando formas de se estabelecer


em comunidade. A comunicação desempenhou papel fundamental nessa busca.
Vejamos alguns meios de comunicação que fizeram parte da nossa história:
a) Telégrafo: inventado em 1838, enviava mensagens através de pulsos elétri-
cos. A interpretação deles era feita a partir de um código desenvolvido pelo
inventor Samuel Morse, chamado de código Morse.
b) Telefone: inventado por volta de 1860, transmite sons por meio de sinais
elétricos.
c) Rádio e televisão: transmitem sons e imagens, respectivamente, através de
ondas eletromagnéticas.
O século XX apresentou um grande desenvolvimento dos meios de comunica-
ção. Tivemos, por exemplo, a expansão da rede de telefonia em escala mundial, a
invenção do rádio e da televisão e o nascimento da informática.
A informática é a responsável pela evolução do processamento e armazena-
mento da informação e, portanto, um dos fatores mais importantes na comunica-
ção nos dias de hoje.
2 conceitos básicos de redes
21

BREVE HISTÓRIA DA INFORMÁTICA

Os primeiros grandes sistemas de computadores surgiram na década de 1950.


O primeiro modelo utilizado para processamento e armazenamento de grande
volumes de informação foi chamado de processamento em batch. Vejamos algu-
mas características desse modelo:
a) uma única entrada de dados (cartões perfurados ou fitas) e programas (jobs)
executados em lote (batch);
b) não havia interação direta entre o usuário e o computador.
Na década de 1960, a principal característica desse sistema foi a centralização
do processamento. Os computadores consistiam em uma única máquina e um
único banco de dados, que podia ser acessado por diversas pessoas através de
terminais. O compartilhamento de recursos era feito por meio do revezamento
entre os computadores.
Na década de 1970, o processamento foi descentralizado. Cada departamento
possuía um computador próprio capaz de processar informações.

O SURGIMENTO DAS REDES

Apesar da continuação no processo de individualização dos computadores,


a necessidade de compartilhar informação e dispositivos entre os computado-
res, como impressoras, scanners etc., cria a necessidade de conectá-los de alguma
maneira. Surgem então as primeiras redes de computador. Podemos dizer que
uma rede é um conjunto de hardware e software que permite o estabelecimento
de comunicação entre computadores capazes de compartilhar recursos.
Denis Pacher

Figura 2 -  Rede
Fonte: PROFAGUSTOETEC (2011)

A tendência das redes é cada vez mais a integração de serviços e redes de di-
ferentes tecnologias, o aumento da velocidade de acesso, a diminuição do custo
causado por simplificação e disseminação das redes em todo o cenário mundial.
instalação e configuração de redes
22

A importância das redes tem crescido constantemente. São elas que nos per-
mitem trocar e-mails, navegar pela internet. Estão presentes em empresas de to-
dos os tamanhos, em instituições de ensino e governamentais. Podemos afirmar
que hoje a comunicação através dos computadores transformou-se em parte es-
sencial da infraestrutura da nossa sociedade.

2.1.2 EVOLUÇÃO DA INTERNET

Neste tópico, conheceremos um pouco sobre o surgimento, a evolução e as


tendências da maior rede que existe: a internet. Essa grande rede de computado-
res está presente nos mais diversos lugares: universidades, hospitais, cafés e resi-
dências, entre outros. Podemos acessá-la através dos mais diversos dispositivos,
como computadores, celulares, tablets etc.
A internet é hoje o maior sistema de engenharia já criado, com milhares de
computadores conectados a ela. Milhões de usuários trocam informações o tem-
po todo, desde simples e-mails até importantes transações bancárias.
Você já parou para se perguntar como isso tudo começou?

A ORIGEM DA INTERNET

Tudo começou há pouco mais de 50 anos. Na década de 1960, os Estados Uni-


dos e a antiga União Soviética concorriam pela imposição de seus regimes políti-
cos a outros países, o capitalismo e o socialismo, respectivamente. Esse período
ficou conhecido como Guerra Fria.
Com a intenção de assegurar a liderança tecnológica na disputa, os Estados
Unidos lançaram em 1969 a ARPANet (Advanced Research Projects Agency Ne-
twork), uma rede que conectava centros de pesquisa e bases militares do gover-
no. Essa rede foi desenvolvida com a finalidade de acelerar a troca de informações
entre as instituições conectadas e evitar pesquisas duplicadas. Como medida de
segurança no caso de um ataque inimigo, a rede foi desenvolvida de maneira
descentralizada. Assim, caso alguma parte dela fosse destruída, o restante conti-
nuaria funcionando de forma independente.
A disputa entre as duas nações nunca chegou de fato ao combate armado
direto e a ARPANet acabou se tornando o embrião da internet.
2 conceitos básicos de redes
23

A INTERNET HOJE

A partir da década de 1990, a internet se tornou acessível ao usuário comum e


se expandiu com o formato que conhecemos hoje. Vejamos alguns serviços ofe-
recidos pela internet:
a) World Wide Web: sistema de documentos interligados que podem ser aces-
sados pelo usuário. Ex.: sites de jornais, universidades etc.
b) Transferência de arquivos: existem vários programas e métodos utiliza-
dos para a transferência de arquivos entre usuários ou entre servidores e
usuários. Ex.: torrent, download etc.
c) Correio eletrônico: também conhecido como e-mail, são mensagens escri-
tas enviadas de um usuário para outro.
Segundo Douglas E. Comer (2007), o crescimento das ligações de computa-
dores em rede tem também um impacto econômico. O acesso à rede criou uma
indústria que desenvolve produtos, serviços e tecnologias de rede, produzindo
dessa forma uma forte demanda de profissionais ligados à área. As empresas pre-
cisam de pessoas para gerenciar, planejar, adquirir, instalar e operar os sistemas
de hardware e software que fazem parte de sua rede.
Quando falamos do futuro da internet, pensamos na melhoria dos serviços já
existentes, no aumento da abrangência do correio eletrônico, aumento do acesso
a informações em todos os níveis da sociedade e o uso da internet no processo
educativo, tornando mais interativo o processo de aprendizagem.

2.1.3 SERVIÇOS DE REDE

Todos sabemos a importância da internet no mundo atual e conhecemos al-


guns serviços que a rede nos proporciona. Vamos dar destaque a três serviços
que são muito utilizados pelos usuários: o compartilhamento de recursos, o aces-
so a informações remotas e a comunicação entre pessoas.

COMPARTILHAMENTO DE RECURSOS

Imagine que você é um vendedor e trabalha numa empresa. Faz parte de um


grupo de 20 pessoas que trabalham distribuídas em salas diferentes num mesmo
andar. Cada funcionário possui um computador de trabalho.
As vendas geradas têm que ser atualizadas no estoque constantemente, pois
todos precisam estar cientes do valor real do estoque para evitar erros e possíveis
instalação e configuração de redes
24

prejuízos. Existe uma rede local na qual todos estão conectados e, durante o dia,
1 icq qualquer vendedor pode imprimir um orçamento. Temos dois problemas:
Programa de comunicação a) todos os funcionários precisam estar atualizados em relação ao estoque;
instantânea pioneiro na
internet que pertence à b) é preciso disponibilizar uma impressora para a impressão de cada
companhia Mail.ru Group.
funcionário.
Eis aí um bom exemplo para compartilhar recursos!
2 msn
Compartilhamento de recursos nada mais é do que o uso colaborativo de re-
Programa da mensagens cursos computacionais disponíveis na rede, com a finalidade de maior aprovei-
instantâneas criado pela
Microsoft Corporation. tamento dos dispositivos conectados na rede. Dessa forma, é possível beneficiar
um número maior de usuários com um número inferior de equipamentos.
Sabendo o que é compartilhamento, podemos achar as soluções dos proble-
mas. Veja a solução para cada um dos itens mencionados acima.
a) O estoque é informação e não equipamento físico. No entanto, a informação
pode ser armazenada em um servidor conectado à rede e que pode manter
sempre atualizada a informação do estoque.
Perceba que o compartilhamento de recurso não se limita ao espaço físico.
Por exemplo, é possível que uma pessoa na Bahia acesse um servidor em
Goiânia e compartilhe uma informação que interesse a ambos.
b) É resolvido com a disponibilização de uma ou duas impressoras comparti-
lhadas pela rede, de acordo com a utilização diária de cada funcionário.
A equipe pode ser dividida conforme a demanda de impressão. Dessa for-
ma, os usuários podem selecionar a impressora mais próxima e solicitar a
impressão. Mesmo que solicitada a impressão ao mesmo tempo, ela é ge-
renciada e impressa corretamente, ou seja, nenhum usuário precisa de uma
impressora privativa.
Então, segundo Tanenbaum (2003), o compartilhamento de recursos tem
como objetivo a interação dos dispositivos de rede, softwares e dados com as
pessoas conectadas à rede, independentemente da localização física do recurso
e do usuário.

ACESSO À INFORMAÇÃO REMOTA

Quando nos referimos a compartilhar recursos, isso também se refere ao aces-


so à informação remota, que pode ocorrer de várias formas. A mais utilizada é a
navegação em Word Wide Web (WWW). A WWW é talvez o serviço mais utilizado
e popular na internet. Existem hoje milhões de sites com os mais varados tipos de
2 conceitos básicos de redes
25

informação, que incluem diversão, negócios, ciência, esporte, política, educação,


turismo e muitos outros.
Essas informações ficam armazenadas em um servidor web e disponível na in-
ternet. Para acessá-las, basta navegar digitando o endereço da página web. Mui-
tos jornais, revistas e periódicos são publicados apenas na versão digital e ficam
disponíveis a todos os usuários.

COMUNICAÇÃO ENTRE PESSOAS PELA REDE

Quem nunca trocou mensagens instantâneas?


Esse recurso está acessível desde 1970, aproximadamente. Permite que duas
ou mais pessoas troquem mensagens em tempo real (TANENBAUM, 2003). Um
dos pioneiros nesse tipo de aplicação foi o ICQ1, depois veio o largamente utili-
zado ainda hoje, o Messenger (MSN2). Mas existem outros, como, por exemplo, o
Skype, o AIM, Gtalk e também comunicadores corporativos (empresas fazem uso
deles, evitando assim conversas com pessoas fora da empresa).
A troca de mensagem instantânea difere-se do e-mail, pois a conversa aconte-
ce em tempo real e o usuário pode se mostrar disponível ou não, de acordo com
sua preferência.
Outro tipo de comunicação entre pessoas é a comunicação não hierárquica
(peer-to-peer). A ideia é bastante simples: os usuários se cadastram num banco de
dados central e começam a trocar informações e dados com outros cadastrados,
sem a utilização de um servidor central, isto é, o compartilhamento de arquivos é
feito através de redes descentralizadas.
Agora que você já conheceu mais três serviços de redes que são muito utili-
zados por usuários de toda parte, podemos aplicá-los melhor no nosso dia a dia.
Existem muitas empresas que utilizam recursos como MSN, Skype e Gtalk para
diminuir custos no orçamento. É possível utilizar essas aplicações em empresas
privadas e para fins comerciais.
Você compreendeu a importância de compartilhar recursos e, quem sabe,
possa aplicar em sua casa compartilhando sua impressora com seus familiares.
Você sempre faz o acesso às informações remotas, não é mesmo? Basta entrar
em algum site.
instalação e configuração de redes
26

2.2 CONCEITOS BÁSICOS DE REDE

2.2.1 CLASSIFICAÇÃO DE REDES POR EXTENSÃO GEOGRÁFICA: REDES


PAN, LAN, MAN E WAN

A classificação de redes em categorias pode ser feita a partir de vários critérios


diferentes. Vejamos alguns exemplos desses critérios:
a) dimensão ou área geográfica ocupada;
b) capacidade de transferência de dados;
c) topologia (forma da rede);
d) ambiente em que se insere (rede corporativa/rede industrial);
e) meio físico de envio de dados (redes cabeadas e redes não cabeadas);
f) tecnologia de transmissão (redes ethernet, redes ATM).

REDE PAN

O conceito desse tipo de rede foi criado por Thomas Zimmerman, em con-
junto com outros pesquisadores do laboratório de mídia do MIT (Massachusetts
Institute of Technology). Algumas das características das redes PAN são:
a) curtíssima extensão geográfica: esse tipo de rede cobre apenas algumas de-
zenas de metros;
b) taxa de transferência relativamente baixa: em torno de 2 Mbps (CARISSIMI;
ROCHOL; GRANVILLE, 2009);
c) tecnologia relativamente nova: ainda possui riscos para a segurança das in-
formações transmitidas, tanto em relação ao roubo de informações como a
informações corrompidas durante a transmissão;
d) centraliza as operações em uma única pessoa: diferente de redes que vi-
sam ao compartilhamento entre diversos usuários, as redes PAN têm
foco na comunicação de um único usuário e na comunicação de um
dispositivo com outro.
Podemos encontrar esse tipo de rede entre dispositivos que utilizam tecnolo-
gias como bluetooth, infravermelho etc.
Agora você já sabe o que são redes PAN. É provável que você até mesmo já
tenha feito uso desse tipo de rede no seu dia a dia sem mesmo saber.
2 conceitos básicos de redes
27

REDE LAN

Você provavelmente já deve ter se conectado a uma rede local. As redes LAN
(Local Area Network) surgiram na década de 1980 (CARISSIMI; ROCHOL; GRANVIL-
LE, 2009), conquistando o mercado pelo seu baixo custo e simplicidade. Vejamos
a seguir algumas características da rede LAN.

TAMANHO

Sua dimensão está diretamente relacionada com a capacidade de extensão de


uma rede. As redes LAN estão limitadas a apenas alguns quilômetros de extensão
(TANENBAUM, 2003), como um campus universitário, um edifício, uma casa etc.
Normalmente, o acesso a esse tipo de rede é feito através de computadores pes-
soais ou estações de trabalho.

TECNOLOGIA DE TRANSMISSÃO

Nos referimos à forma como a transmissão da informação ocorre. As duas tec-


nologias mais comuns são a transmissão através de cabos (coaxial, fibra óptica
etc.) e a transmissão sem fio, também chamada de WLAN (wireless LAN). A veloci-
dade de transmissão de uma LAN varia de 10 Mbps até 10 Gbps, com baixíssimas
taxas de erro ou atraso.
A tecnologia de WLAN vem sendo muito utilizada, e alguns motivos para que
isso ocorra são:
a) Mobilidade para o usuário: por ser uma tecnologia sem fio, o usuário pode
acessar a rede e outros dispositivos conectados a ela sem a necessidade de
se conectar a nenhum cabo. Um exemplo de como essa vantagem é utiliza-
da na prática são as zonas Wi-Fi (que são redes WLAN com acesso livre aos
usuários) de aeroportos, cafés, áreas de lazer etc. Para acessar uma WLAN,
basta que o usuário esteja dentro do seu raio de alcance.
b) Instalação facilitada e de custo reduzido: uma vez que não é necessário
levar cabos até cada computador, torna a instalação rápida e de baixo custo,
já que reduz os custos de fiação durante mudanças ou expansões da rede.
c) Dispositivos compatíveis: cada vez mais dispositivos com compatibilidade
a esse tipo de rede têm sido desenvolvidos. Podemos encontrá-la em smar-
tphones, netbooks, celulares etc.
instalação e configuração de redes
28

TOPOLOGIA

A topologia está ligada à forma, ao modo como as ligações físicas estão dis-
postas na rede. Assim, as redes LANs podem admitir diversos tipos de topologias,
como, por exemplo:

Topologia em
Estrela Estendida

Topologia de Barramento

Topologia em Anel

Topologia Hierárquica

Thiago Rocha

Topologia em Estrela Topologia em Malha

Figura 3 -  Topologias de rede

a) Topologia em barramento: é considerada uma tecnologia obsoleta. Nela,


os computadores se ligam à rede através de um único cabo e somente um
computador por vez pode enviar informações pela rede.
b) Topologia em anel: os computadores são ligados em série. Nela, a informa-
ção passa de computador a computador até atingir seu destino.
2 conceitos básicos de redes
29

c) Topologia em estrela: é a mais comum para pequenas redes. Um ponto


central da rede controla a transmissão de dados para todos os computado-
res da rede.
d) Topologia hierárquica: baseada em uma estrutura de várias redes e
sub-redes. Existem um ou mais pontos centrais que ligam cada rede local.
e) Topologia em malha: cada computador é conectado a um ou mais com-
putadores. Dessa maneira, é possível transmitir as informações por mais de
um caminho.

WAN Wide
Area Network

MAN
Metropolitan
Area Network

LAN Local
Denis Pacher

Area Network

Figura 4 -  Redes MAN e LAN

REDE MAN

As redes MAN surgiram no início da década de 1990 (CARISSIMI; ROCHOL;


GRANVILLE, 2009). Normalmente são administradas por empresas que oferecem
o serviço para o usuário.
Um exemplo conhecido de MAN é a rede de televisão a cabo disponível em
muitas cidades (TANENBAUM, 2003).
Esses tipos de rede cobrem uma extensão de centenas de quilômetros e sua
velocidade de transmissão de informação varia de 155 Mbps até 10 Gbps. O meio
utilizado para a transmissão normalmente são os cabos de fibra óptica e canais
de radiofrequência.
instalação e configuração de redes
30

REDE WAN

As redes WAN abrangem milhares de quilômetros e o meio mais utilizado para


a transmissão da informação são os cabos de fibra óptica. As redes corporativas as
utilizam para comunicações de longa distância.
A transmissão da informação nesse caso funciona da seguinte maneira: os
troncos de multiplexação conhecidos como TDM (Time Division Multiplex) ofere-
cem canais digitais de várias taxas, com acesso por fibra óptica ou canais de ra-
diofrequência aos usuários (SILVA, 2009). Esse serviço é normalmente oferecido
pelas concessionárias de telecomunicações em formato original.
Vimos como classificar redes a partir de sua localização geográfica, bem como
as topologias que podem assumir.

2.2.2 TOPOLOGIA DE REDES DE COMUNICAÇÃO: PONTO-A-PONTO,


BARRAMENTO

As redes de computador têm papel importante no mundo de hoje. Através


delas podemos usufruir de diversos serviços, seja para o nosso lazer, estudo ou
trabalho. Ainda permitem o compartilhamento de informações e de recursos en-
tre os usuários. Devido à variedade de usos que oferece, possui diferentes modos
de estruturação. Às estruturas, damos o nome de topologias.

TOPOLOGIA LÓGICA

É o protocolo de comunicação composto por hardwares e softwares. Esse pro-


tocolo determina qual é a melhor maneira de conectar computadores, qual o tipo
de dado será utilizado nas transmissões, como será o modo de transmissão dos
dados e qual será o tipo de placa de rede a ser utilizada.

TOPOLOGIA FÍSICA

É a forma de distribuição dos cabos e dispositivos na rede. A forma de uma


rede influencia em como será o fluxo da informação na rede, pois determina os
caminhos físicos através dos quais a informação poderá percorrer.
A topologia física busca atender às necessidades específicas de cada local, de
acordo com suas condições e necessidades, levando em consideração os seguin-
tes critérios:
2 conceitos básicos de redes
31

a) confiabilidade: garante aos usuários o funcionamento da rede de forma


confiável;
b) capacidade de desempenho: a rede deve ter um desempenho aceitável
para seu bom funcionamento, evitando dessa forma a inoperabilidade;
c) custo operacional e possibilidades de expansão: caso seja necessário
ampliar a rede, é preciso que isso já tenha sido planejado, evitando maiores
despesas no orçamento (KUROSE, 2010).
Neste tópico iremos nos aprofundar em dois tipos de topologia física, a topo-
logia ponto-a-ponto e a topologia em barramento.

TOPOLOGIA PONTO-A-PONTO

A conexão entre dois computadores é a forma de topologia mais simples. Ela


possui apenas dois pontos de comunicação, um em cada extremidade da conexão.
Os dois pontos podem estar inseridos em uma rede maior.
Denis Pacher

Figura 5 -  Topologia ponto-a-ponto

Algumas características dessa topologia são:


a) cada conexão ponto-a-ponto pode ter características próprias que indepen-
dem de outras conexões feitas na mesma rede;
b) facilidade para implementar medidas de segurança e privacidade;
c) não existe necessidade de dar nomes (endereçar) aos participantes, por ter
apenas dois equipamentos conectados.

TOPOLOGIA EM BARRAMENTO

Nessa topologia, todos os computadores são conectados diretamente em um


mesmo cabo. Diferentemente da topologia ponto-a-ponto, esta é multiponto.
Quando uma mensagem é enviada pela rede, ela passa por todos os computado-
res conectados ao barramento, que podem “ouvir” o que está sendo transmitido.
instalação e configuração de redes
32

Denis Pacher
Figura 6 -  Topologia em barramento

Algumas características dessa topologia:


a) facilidade para o acréscimo de novos computadores à rede;
b) fluxo da informação descentralizado;
c) um problema em um dos computadores pode causar uma queda em toda
a rede;
d) a extensão da rede é limitada pelo tamanho do cabo;
e) exige mecanismos especiais de controle de acesso;
f) necessidade de haver endereços (nomes) para cada equipamento, permitin-
do a comunicação par-a-par.
A principal vantagem dessa topologia é a simplicidade; uma outra vantagem
é que sua estrutura barata requer menor quantidade de cabos; além de ser de
fácil instalação e expansão, é também relativamente confiável. Sua desvantagem
é notada quando existem situações de tráfego pesado, isto é, a rede pode ficar
lenta e problemas nesse tipo de topologia são difícieis de isolar.
Neste tópico você aprendeu a diferença entre a topologia lógica e a topologia
física. Viu ainda que temos tipos de topologias físicas muito utilizadas em nosso
cotidiano.

2.2.3 TOPOLOGIA DE REDES DE COMUNICAÇÃO – ANEL

Você já ouviu falar de topologia em anel? Não? Não me surpreendo, pois essa
topologia foi muito popular nos anos 1980 e 1990 (COMER, 2007). Atualmente,
não é mais apropriada.
Vamos fazer uma analogia:
Usaremos um anel, pois todos conhecemos um. O formato mais comum de
um anel é circular, não é isso? Nessa topologia perceberemos que a conexão está
2 conceitos básicos de redes
33

feita de forma contínua, ou seja, uma máquina conectada na outra. Por isso, é
visível um circuito fechado como um anel. Veja a figura:

Denis Pacher

Figura 7 -  Topologia em anel

Nessa topologia de rede percebemos que a informação circula em um único


cabo, e este transmite e recebe dados em qualquer direção. No entanto, a configu-
ração mais comum é unidirecional e conecta todas as estações de trabalho, assim
os dados passam por todas as estações da rede até encontrar seu destino final.
Vamos entender melhor isso. Supondo que um usuário na máquina A queira
enviar uma mensagem para outro usuário na máquina E. Quando a mensagem é
enviada na rede, essa mensagem necessariamente passará pelas máquinas B, C,
D até, enfim, alcançar a E. Veja que o circuito é fechado, o que nos trará vantagens
e também algumas desvantagens.
Essa topologia é adequada para redes locais onde existe um fluxo de mensa-
gens descentralizadas. Note que não há necessidade de roteamento, pois as má-
quinas recebem a mensagem e retransmitem de nó em nó até conseguir alcançar
seu destino. Assim, cabe a cada nó apenas reconhecer o endereço nas mensagens
que circulam na rede e retransmitir ao próximo nó as mensagens que não são
destinadas a ele.
Importante lembrar que o meio de transmissão é comum a todas as máquinas,
de modo que cada máquina (ou cada nó) está sempre conectada a outras duas
máquinas adjacentes.
A necessidade de compartilhar o meio físico de transmissão comum exige a
implantação de mecanismos que controlem o acesso ao meio compartilhado. No
caso dessa topologia, a forma simplificada de mecanismo utilizado pode ser o pa-
drão Token Ring. Esse protoloco consiste em dar permissão de transmissão ao nó.
instalação e configuração de redes
34

Imagine um bastão que circula na rede como forma de permissão para a trans-
missão. De forma que a máquina que possui o token (bastão) tem permissão para
transmitir durante uma janela de tempo e deve enviá-lo para a próxima máquina,
passando também o direito de transmissão. Isso ocorre de forma contínua dentro
do circuito fechado anel.
Resumindo, vejamos algumas características dessa topologia:
a) fluxo de mensagens descentralizado;
b) ligações somente com nós adjacentes;
c) as mensagens são retransmitidas de nó em nó;
d) exige mecanismos especiais de controle de acesso;
e) permite uma distância maior entre as estações.
Vejamos agora algumas vantagens:
a) acesso igual para todos os computadores;
b) boa performance em redes de muito tráfego.
Vejamos agora desvantagens:
a) em caso de falha do meio de transmissão (cabo), toda a rede fica
incomunicável;
b) dificuldade de expansão: o número de máquinas é restrito, sendo que a
cada inserção tem-se perda do desempenho da rede.
Os problemas de Token Ring foram resolvidos como a adoção da MAU (Multi-
ple Access Unit), que consiste em um centralizador de cabos, servidor de modelos
depois para outras soluções de rede como o Ethernet, que chamou seu concen-
trador de HUB.
Você deve ter percebido que o formato de anel está ligado a suas caracte-
rísticas de transmissão e também da disposição física, então podemos concluir
que você poderá até implantar essa topologia em sua casa se tiver mais de um
computador, não é?
Claro que não! Em tecnologia, devemos sempre procurar o que é mais atual e
o que nos traz maiores benefícios.

2.2.4 TOPOLOGIA DE REDES DE COMUNICAÇÃO – ESTRELA E HÍBRIDA

Com certeza você já olhou para o céu em um dia estrelado, não é mesmo?
As estrelas sempre chamam atenção por sua beleza. Faremos aqui uma analogia
dessas estrelas com um tipo de topologia de rede: a topologia estrela.
2 conceitos básicos de redes
35

Certamente essa topologia não recebeu o nome de estrela por sua beleza,
nem por estar no céu, e sim por sua disposição física lembrar vagamente uma
estrela com muitas pontas. Veja a figura.

Thiago Rocha
Figura 8 -  Analogia a estrela

A topologia estrela possui uma estrutura de interconexão bastante utilizada


pelos sistemas de computação ditos tradicionais. Há necessidade de decisões
de roteamento, pois a estrutura é voltada ao um nó concentrador, que simpli-
fica alguns aspectos como, por exemplo, a implantação de outros nós, ou seja,
cada estação é ligada diretamente ao nó central formando dessa forma ligações
ponto-a-ponto.
Outra questão interessante é que o nó concentrador tem como função a re-
transmissão de todos os dados para todas as estações, dessa forma fica simples
localizar possíveis problemas na troca de dados, pois cada estação está ligada
diretamente ao nó central. Caso ocorra algum problema, apenas a conexão entre
a estação e o concentrador ficará fora do ar e a busca do defeito acontecerá entre
a conexão da estação ao concentrador.
Note que o restante da rede, mesmo com o problema, continua funcionando
normalmente.
Vejamos agora um resumo de algumas características da topologia estrela:
a) roteamento centralizado; há necessidade de um equipamento central que
fará o roteamento;
b) vulnerável à falha no nó central; caso o nó central falhe, toda a rede fica fora
do ar;
c) ligações ponto-a-ponto; como os nós estão todos conectados ao nó central,
temos várias ligações ponto-a-ponto, dessa forma cada estação possui um
canal de comunicação;
d) todas as mensagens passam pelo nó central;
instalação e configuração de redes
36

e) custos dos meios físicos aumentam muito com a quantidade de estações;


quanto mais nós, maiores serão as despesas com cabeamento, lembrando
que cada máquina estará diretamente conectada ao nó central.
Vantagens da topologia estrela:
a) modificações ou adição de novas estações são simples;
b) gerenciamento centralizado;
c) falha de uma estação não afeta o restante da rede.
Desvantagens da topologia estrela:
a) falha no nó central paralisa toda a rede;
b) limite de estações imposto pelo nó central;
c) desempenho da rede depende do nó central;
d) exige grande quantidade de cabos.
Como você deve ter percebido, a ideia de um concentrador é interessante,
mas é importante saber que muitas características dependerão da capacidade
do concentrador. É o caso do número de estações conectadas na topologia es-
trela, que pode variar dependendo do nó central.
Existem quatro tipos de topologia de rede (ponto-a-ponto, barramento, anel e
estrela). Podemos imaginar que a união de algumas delas seria interessante, não
acha? Para esse tipo de topologia damos o nome de topologia híbrida ou mista.
Veja as figuras abaixo:

Thiago Rocha

Figura 9 -  União da topologia anel com a topologia barramento


2 conceitos básicos de redes
37

Thiago Rocha
Figura 10 -  União da topologia barramento com a topologia estrela

Esse tipo de topologia é complexo e muito utilizado em grandes redes, pois


faz justamente a junção de diferentes topologias, como a de anel, a de barramen-
to, a estrela e outras. É muito interessante devido à capacidade de adequação à
necessidade e função do ambiente em que é implantada, compensando pelos
custos, flexibilidade, expansibilidade e funcionalidade de cada segmento da rede.
Muitas vezes, de acordo com a necessidade e as possibilidades do administra-
dor da rede, a mudança de topologia de um segmento para outro é inevitável,
considerando a possibilidade de utilização de equipamentos já existentes e a ne-
cessidade de demanda da rede a ser implantada.
Agora que você já sabe a diferença entre algumas topologias, provavelmente
está questionando: qual a melhor topologia a ser utilizada? Com certeza irá pen-
sar um pouco mais para chegar a uma conclusão, pois dependerá de alguns fato-
res como: a necessidade da rede, quais serão as aplicações da rede em questão. É
preciso fazer uma avaliação do projeto para saber qual a melhor topologia a ser
implantada. Tudo dependerá da necessidade da aplicação em questão. É muito
importante saber avaliar todo o projeto da rede.

2.2.5 O QUE É PROTOCOLO?

Certamente você já recebeu uma correspondência. Existem algumas caixas de


correio que utilizam um artifício para alertar a chegada de uma. Quando o carteiro
coloca a carta dentro da caixa, levanta uma bandeira ao seu lado. Isso é um protoco-
lo humano usado para que você perceba a chegada de suas cartas e encomendas.
instalação e configuração de redes
38

Dreamstime
Figura 11 -  Caixa de correio

Outro tipo de protocolo humano é o idioma que falamos. Quando queremos


nos comunicar, utilizamos algumas regras para trocar mensagens. Por exemplo,
quando é necessário solicitar uma informação a uma pessoa não conhecida, nor-
malmente cumprimentamos essa pessoa (é o que nos ordena as boas maneiras, ao
menos), dizemos “Olá” e normalmente a resposta da pessoa é “Olá”, o que nos indi-
ca que podemos continuar a troca de informação e podemos perguntar o que é de
nosso desejo. Agora, caso a pessoa responda em outro idioma, como “I don’t speak
portuguese”, isso implicará a falta de comunicação caso você não falar em inglês.
Um protocolo de rede é semelhante a um humano. A diferença é que as en-
tidades que trocam mensagens e realizam ações são componentes de hardware
ou software de algum equipamento, como, por exemplo, roteadores, celulares,
computadores e outros.
Uma boa definição para entendermos o que faz um protocolo é:

Um protocolo define o formato e a ordem das mensagens tro-


cadas entre duas ou mais entidades comunicantes, bem como
as ações realizadas na transmissão e/ou no recebimento de
uma mensagem ou outro evento. (KUROSE, 2010).

Então, já podemos dizer que quando usamos a internet, estamos nos comuni-
cando. Isso indica que os computadores estão trocando mensagens com outras má-
quinas e fazendo uso de vários protocolos. Nem percebemos isso, não é verdade?
Quando pensamos em protocolos de redes imaginamos que estes vão atuar
em vários segmentos da rede, desde aqueles implementados em hardware na
placa interface da rede (sua função é o controle de fluxo de bits no cabo) como
em roteadores que vão determinar o caminho entre outros componentes.
Agora está claro que protocolo é um conjunto de regras e convenções que
definem um aspecto particular do modo como os dispositivos se comunicam
numa rede.
2 conceitos básicos de redes
39

Você deve estar se perguntando: quem cria e mantém os protocolos? Veja a


seguir a lista de organizações e comitês que possuem exatamente essa função:
a) Institute of Electrical and Electronic Engineers (IEEE);
b) American National Standards Institute (ANSI);
c) Telecommunications Industry Association (TIA);
d) Electronic Industries Alliance (EIA);
e) International Telecommunications Union (ITU), anteriormente conhecido
como Comité;
f) Consultatif International Téléphonique et Télégraphique (CCITT).
Neste tópico, compreendemos o que são protocolos de redes e humanos. O
fato de você conseguir ler neste idioma significa que conhece um conjunto de
regras, é capaz de transformá-lo em informação, estabelecendo a comunicação
entre nós. Então utilizamos protocolos para nos comunicar.
Existem vários protocolos de redes de computadores, e regras e convenções
que definem um aspecto particular do modo como os dispositivos comunicam-se
em uma rede.

2.2.6 SERVIÇO ORIENTADO À CONEXÃO

Você já percebeu que existem vários serviços que são oferecidos pela rede.
Hoje você vai conhecer um serviço que tem grande importância e está relaciona-
do com vários produtos oferecidos aos usuários da rede. Vai também descobrir
suas características e como uma conexão é completada.
Talvez você já tenha ouvido falar em serviço confiável ou serviço orientado à
conexão. Dentro do contexto de informática, é um tipo de serviço muito impor-
tante e que está relacionado com diversas aplicações do seu dia a dia e talvez
você nem perceba.
Para que entenda bem sobre esse assunto, vamos fazer uma analogia a seguir.
Quando você quer telefonar para um amigo, segue alguns passos:
a) tira o telefone do gancho;
b) disca o número correto no aparelho telefônico;
c) espera atender;
d) fala – troca informação;
e) desliga – encerra a ligação.
instalação e configuração de redes
40

3 Parâmetros

Cada um dos elementos


(adotados) ou valores
(atribuídos) que servem
de padrão, modelo ou
de medida numa relação
de comparação entre
coisas, pessoas, fatos,
acontecimentos, condições
ou circunstâncias afins.

Denis Pacher
Figura 12 -  Ligação telefônica
Fonte: HUMORSUD, 2011.

Quando falamos em serviço orientado a conexão, estamos nos referindo ao es-


tabelecimento, o uso e término da conexão. O aspecto essencial de uma conexão
é que funciona como um tubo: o transmissor empurra os objetos (bits) em uma
extremidade, e esses objetos são recebidos pelo receptor na outra extremidade
(TANENBAUM, 2003).
É importante ressaltar que o serviço orientado a conexão prevê uma negocia-
ção entre o transmissor e o receptor de alguns parâmetros como, por exemplo, o
tamanho máximo das mensagens a serem trocadas, a qualidade de serviço exigi-
da e outros, tudo para que a transmissão ocorra sem problemas e erros.
Um exemplo desse serviço é a transferência de arquivos. Com certeza já fez
algum download, não é? O arquivo está hospedado em um servidor remoto e
você deseja que o mesmo seja transferido para sua máquina. É importante que
a transferência de arquivos seja feita de forma completa, de maneira que não se
perca nenhum bit. Ninguém quer fazer download de algo corrompido.
O serviço orientado à conexão tem duas características importantes:
a) Sequência de mensagem: quando se enviam duas mensagens de 1.024
bytes, elas chegaram ao destino como duas mensagens de 1.024 bytes dis-
tintas e não como uma de 2.048 bytes. Ou seja, tem uma sequência a ser
obedecida (TANENBAUM, 2003).
b) Fluxo de bytes: uma vez estabelecida a conexão entre usuário e servidor, é
necessário que exista um fluxo de dados entre os computadores.
Vimos como é importante definir e reconhecer um serviço orientado a cone-
xão e que está presente em nosso dia a dia na computação. Os usuários comuns
não percebem que ele existe, pois é invisível para eles. Aprendemos ainda que,
num serviço orientado à conexão, o estabelecimento e o término da conexão são
características importantes.
2 conceitos básicos de redes
41

2.2.7 SERVIÇO NÃO ORIENTADO À CONEXÃO

Você já colocou uma carta no correio? Ótimo! Vamos ver o que é preciso. Pri-
meiro, colocar o nome e endereço da pessoa que vai receber a carta, depois o
nome e endereço de quem a envia.
Quando colocamos uma carta no correio, não nos preocupamos por onde ela
vai, que tipo de transporte será utilizado. Elas são roteadas (encaminhadas) de
acordo com as possibilidades do sistema de entrega dos Correios. O importante é
que ela chegue até o destino em um tempo aceitável, não é mesmo?
E se colocarmos no correio duas cartas no mesmo dia, pode ser que elas che-
guem ao destinatário na sequência diferente daquela que usamos para colocá-
-las. Não existe uma preocupação com a sequência da entrega.
Esse sistema postal é muito semelhante ao serviço não orientado à conexão
ou sem conexão. Esse serviço não estabelece uma conexão antes de enviar os
dados, não há nenhum tipo de negociação de parâmetros3, ele conta apenas com
a qualidade de serviço.
Há serviços sem conexão que são confiáveis no sentido de nunca perderem
seus dados (TANENBAUM, 2003). Esse tipo de preocupação com perda de dados
é relevante. Geralmente são implementados de forma que o receptor confirme o
recebimento de cada mensagem enviada. O transmissor se certifica do êxito da
transmissão, porém introduz sobrecarga e gera atrasos, que são necessários, mas
indesejados.
É possível até fazer uma analogia com as cartas que possuem AR (aviso de re-
cebimento) – um tipo de serviço oferecido pelos Correios que, quando a carta é
entregue ao destinatário, a empresa envia um aviso de recebimento ao remetente.
A escolha do tipo de serviço a ser utilizado por uma aplicação dependerá das
necessidades da mesma e também da capacidade de tolerância de retardos. Por
exemplo, se você está fazendo uma videoconferência, a imagem às vezes trava
porque tem algum pixel errado ou acontece algum ruído. Esses erros ainda são
toleráveis, pois a correção do erro causaria mais retardo na informação e insatisfa-
ção por parte dos usuários. Assim sendo, a perda de dados pode ser tolerada, de
acordo com a aplicação em questão.
Então, nem todas as aplicações precisam ser orientadas à conexão, podem ser
sem conexão, como é o caso do lixo eletrônico. À medida que o correio eletrônico
se torna mais comum, o lixo eletrônico também. Provavelmente o transmissor de
lixo de correio eletrônico não desejará enfrentar o problema de configurar e depois
desfazer uma conexão apenas para enviar um item, além disso não é necessário a
entrega 100% confiável, basta que exista uma grande possibilidade de chegar.
instalação e configuração de redes
42

4 Interoperabilidade O serviço sem conexão não confiável (ou seja, sem con-
firmação) costuma ser chamado de serviço de datagra-
É a capacidade de um VOCÊ mas, em uma analogia com o serviço de telegramas, que
sistema (informatizado SABIA? também não oferece uma confirmação ao transmissor
ou não) de se comunicar (TANENBAUM, 2003). Um exemplo é a implementação
de forma transparente do protocolo empregado na internet: o IP.
(ou o mais próximo
disso) com outro sistema
(semelhante ou não). Para
um sistema ser considerado Agora você já pode definir e descrever um serviço sem conexão ou não orien-
interoperável, é muito tado à conexão. Aprendeu que existem aplicações que fazem uso desse serviço,
importante que ele trabalhe
com padrões abertos ou pois o retardo inerente ao fornecimento de um serviço confiável é inaceitável em
ontologias.
algumas aplicações. É o caso de aplicações em tempo real e as multimídias.
Então, por essa razão pode existir serviço orientado a conexão e não orientado
ao mesmo tempo.

2.2.8 NORMALIZAÇÃO EM REDES

Não há dúvidas de que muitas pessoas ainda se perguntam como um compu-


tador é capaz de trocar informações com outros em lugares distantes e distintos.
São equipamentos dos mais diversos gêneros fazendo acontecer a comunicação.
Tudo isso só é possível graças à padronização.
Quem não se lembra das antigas tomadas de energia elétrica que foram pa-
dronizadas recentemente com um novo modelo que oferece mais segurança?
Ainda estamos em fase de adaptação, pois existem alguns equipamentos que
ainda precisam de adaptador, mas os atuais já saem de fábrica com o novo pa-
drão de tomadas.
Produtos que apresentam restrições de compatibilidade e aplicação pratica-
mente perdem seu espaço no mercado. Dessa forma, fica claro que é necessário
obedecer às normas de padronização e que o mundo globalizado exige produtos
que funcionem tanto no Japão como no Brasil.
No mundo da informática não é diferente. Para que uma tecnologia alcance
sucesso, a padronização deve ser realizada em consenso e com cautela. Quan-
do surge uma nova tecnologia, de somente um fabricante, poderá se tornar um
padrão por força do mercado. Novas tecnologias são lançadas constantemente
e simultaneamente, por fabricantes diferentes, causando concorrência por eles
quererem que suas especificações técnicas sejam adotadas como padrão.
A padronização ou normalização garante a interoperabilidade4 entre equipa-
mentos de rede de diferentes fabricantes. É necessário que tanto interfaces de
rede como os produtos de comunicação desses equipamentos sejam padroniza-
dos (CARISSIMI; ROCHOL; GRANVILLE, 2009).
2 conceitos básicos de redes
43

No Brasil, grande parte dos produtos e processos tem suas normas e padrões
técnicos regidos pela ABNT (Associação Brasileira de Normas Técnicas), seguindo
modelos internacionais. Na área de redes e telecomunicações, diversos organis-
mos tentam oferecer padrões que garantam a interoperabilidade entre os equi-
pamentos de diferentes fornecedores.
O organismo de mais alta instância para estabelecer padrões em nível inter-
nacional é a ISO (International Organization for Standardization), que é também
o único organismo competente para isso. A ISO foi fundada em 1946 e é respon-
sável por todos os tipos de padrões, desde padrões de parafusos e porcas até o
revestimento usado em postes de telecomunicações. No entanto, cada país tem
liberdade e soberania para estabelecer padrões técnicos em nível nacional que
poderão ser baseados nos padrões da ISO.

MERECEM DESTAQUE:

a) a ITU-T (Internation Telecommunication Union – Telecommunication Stan-


dardization Sector), por ser o maior e mais antigo organismo na área de pa-
dronização em telecomunicação;
b) o IETF (Internet Engineering Task Force), o órgão máximo da internet que
trata das normas e diretrizes a serem obedecidas na internet.
c) o IEEE (Institute of Electrical and Electronics Engineer Standard Association),
atualmente o organismo mais importante na área de redes locais (LAN) e
metropolitanas (MAN).
São muitas as organizações e entidades preocupadas com a padronização.
Além delas ainda existem grupos de estudos de diversas associações, alianças e
fóruns que buscam disseminar novas tecnologias ou promover estudos e avan-
ços de determinados protocolos a fim de serem acolhidos no futuro como pa-
drões pelos organismos de padronizações. A tabela a seguir apresenta uma lista
de alguns fóruns e alianças específicas da área de redes.
Você aprendeu a reconhecer a importância da normalização, que ela busca a
interoperabilidade entre os equipamentos e que existem diversos órgãos e en-
tidades que têm como objetivo a padronização. Entendeu a importância da co-
municação entre diversos equipamentos de variados fabricantes e que o mundo
globalizado exige a padronização.
instalação e configuração de redes
44

2.2.9 UNIDADES MÉTRICAS

Você com certeza já teve alguma dúvida sobre quanto representa uma uni-
dade de medida na informática como, por exemplo, 1 KB ou 5 TB. Isso chega até
ser questão de concursos públicos. Então, para evitar que você fique com alguma
dúvida, hoje conhecerá como, na ciência da computação, as unidades métricas
são usadas.
Antes de aprofundarmos, conheça os principais prefixos métricos na tabela.

Tabela 1 - Prefixos métricos

Exp Explícito Prefixo


10-3 0,001 mili
10 -6
0,000001 micro
10 -9
0,000000001 nano
10-12 0,000000000001 pico
10 -15
0,000000000000001 femto
10 -18
0,000000000000000001 atto
10-21 0,000000000000000000001 zepto
10-24 0,000000000000000000000001 yocto
10 3
1.000 Kilo
106 1.000.000 Mega
109 1.000.000.000 Giga
10 12
1.000.000.000.000 Tera
1015 1.000.000.000.000.000 Peta
1018 1.000.000.000.000.000.000 Exa
10 21
1.000.000.000.000.000.000.000 Zetta
10 24
1.000.000.000.000.000.000.000.000 Yotta

Em geral, os prefixos são abreviados por sua letra inicial, com as unidades
maiores que 1 em maiúsculas (KB, MB etc). Uma exceção (por razões históricas) é
a unidade kbps para indicar kilobits/s (TANENBAUM, 2003). Desta forma fica fácil,
não é? Vejamos que uma linha de comunicação de 1 Mbps transmite 106 bits/s
(dez elevado à sexta potência).

A unidade de transmissão de dados é BAUD, sendo que


VOCÊ a quantidade de bits depende da largura do canal. Em
SABIA? uma interface serial, um BAUD é 1 bit, em uma paralela
um BAUD são 8 bits.
2 conceitos básicos de redes
45

MEDIDAS DE ARMAZENAMENTO

Existe um caso interessante. Você provavelmente já instalou um HD (hard disc)


e percebeu que sua capacidade de armazenamento não era a mesma que o ven-
dedor lhe falou. Por exemplo, pode ter comprado um HD de 80 GB (oitenta giga-
bytes) e, ao verificar sua capacidade, ela era menor. Por que isso?
A resposta é simples e tem muito a ver com as unidades métricas. Acontece
que na informática sempre trabalhamos com prefixos binários, que são utilizados
para expressar quantidades de bytes e bits. Já os fabricantes de memórias utilizam
o prefixo decimal. Veja o exemplo abaixo:
a) Informática: prefixo binário = 1 KB é igual a 210 = 1.024
b) Fabricantes: prefixo decimal = 1 KB é igual a 10³ = 1.000
Ou seja, os fabricantes arredondam para menos. Na informática consideramos
1 KB maior do que é considerado pelos fabricantes e essa diferença é percebida
depois pelo usuário.
É bom ressaltar que, para medir tamanho de memórias, arquivos e bancos de
dados, uma prática comum na indústria, as unidades têm significados um pou-
co diferentes. Nesses casos, kilo significa 210 = 1.024 em vez de 10³ = 1.000 (TA-
NENBAUM, 2003), isso porque as memórias são sempre medidas em potêrncia de
base 2, ou seja, uma memória de 1 GB contém 230 (1.073.741.824) bytes.
Segue abaixo uma dica legal para você fazer a conversão de byte para bit ou bit
para byte. É bem simples.
Bytes para bits = B * 8 = b
Bits para bytes = b * 0,125 = B
Veja os exemplos:
a) 80 bytes para bits? à 80 * 8 = 640 bits
b) 160 bits para bytes? à 160 * 0,125 = 20 bytes

Em transmissão de dados, medimos a quantidade de


FIQUE bits por segundo; em armazenamento, a quantidade de
bytes armazendos. Se temos uma velocidade de 1 Mbps,
ALERTA não temos 1 Mbyte sendo transferido por segundo, mas
1 Mbit/8 bytes por segundo.
instalação e configuração de redes
46

PADRÃO

Em 1999, a International Electrotechnical Commission (IEC) publicou Amend-


ment 2 to “IEC 60027-2: Letras e símbolos a serem usados na tecnologia elétrica,
telecomunicações e eletrônica”.
Esse novo padrão introduziu os prefixos kibi-, mebi-, gibi-, tebi-, pebi-, exbi-
para serem usados para especificar múltiplos binários de uma quantidade. Os no-
mes vêm das versões simplificadas dos prefixos originais do Sistema Internacio-
nal: bi é a simplificação de binário.
Não é preciso dizer que esses nomes não agradaram muito e que sua difusão foi
muito pequena. Até hoje são pouquíssimo usados (CLUBE DO HARDWARE, 2011).
Então, você aprendeu um pouco mais sobre os principais prefixos métricos
usados na área da computação. Vimos também a relação do prefixo utilizado
pelos fabricantes de memórias, e com esses conhecimentos podemos fazer a con-
versão de bytes para bits e de bits para bytes.

2.2.10 MODELO DE REFERÊNCIA OSI

Vamos conhecer mais a fundo o funcionamento das redes de computadores.


Para tanto, é necessário entender o modelo de referência OSI, compreender suas
características e suas divisões em camadas.
Tudo começou com o surgimento das redes de computadores, com seus siste-
mas e soluções proprietárias, ou seja, naquele tempo as tecnologias e soluções só
poderiam ser apontadas pelo fabricante da tecnologia. Era impossível usar equipa-
mentos de fabricantes diferentes na mesma rede. Era o fabricante que deveria cons-
truir praticamente tudo em uma rede e, com isso, os usuários ficavam presos a ele.
Para solucionar esse problema e facilitar a interconexão de sistemas de com-
putadores, a ISO (International Organization for Standardization) criou um mode-
lo de referência chamado OSI (Open Systems Interconnection).
Esse modelo foi o primeiro passo em direção à padronização internacional,
pois trata da interconexão de sistemas abertos com outros sistemas. Vamos cha-
má-lo apenas de modelo OSI.
Cuidado para não confundir os termos ISO e OSI. São normas diferentes.
A interoperabilidade entre sistemas abertos é tão complexa que o modelo usa
uma técnica que diz o seguinte: vamos dividir em camadas (níveis). Foi exata-
mente o que a ISO propôs.
2 conceitos básicos de redes
47

A principal característica do modelo OSI é exatamente essa, uma arquitetura


em camadas hierarquizadas, que funcionalmente são isoladas entre si (CARISSIMI;
ROCHOL; GRANVILLE, 2009).

Aplicação Aplicação
Apresentação Apresentação
Sessão Sessão
Transporte Transporte
Rede Rede
Enlace Enlace
Física Física

cada camada

Mariana Buogo
comunica-se com as
camadas superior e
inferior

Figura 13 -  Modelo de referência OSI


Fonte: TANENBAUM, 2003.

A figura ilustra a hierarquia da modelo de referência OSI.


Como você deve ter percebido, o modelo possui sete camadas (aplicação,
apresentação, sessão, transporte, rede, enlace de dados, física).
Os princípios norteadores para se chegar a elas foram (TANENBAUM, 2003):
a) uma camada deve ser criada onde houver necessidade de um grau de abs-
tração adicional;
b) cada camada deve executar uma função bem definida;
c) a função de cada camada deve ser escolhida tendo em vista a definição de
protocolos padronizados internacionalmente;
d) os limites de camadas devem ser escolhidos para minimizar o fluxo de infor-
mações pelas interfaces.
e) o número de camadas deve ser grande o bastante para que funções dis-
tintas não precisem ser desnecessariamente colocadas na mesma camada e
pequeno o suficiente para que a arquitetura não se torne difícil de controlar.
Você deve estar se perguntando: quais são as vantagens dessa hierarquia? No
que isso ajuda? Veja:
a) Simplificação: a complexidade global é diminuída pelas abstrações, ou
seja, não interessa a uma determinada camada como as demais implemen-
tam o fornecimento de determinadas funções e serviços; em outras palavras,
cada camada cuida de si.
instalação e configuração de redes
48

b) Independência das camadas: quando o modelo OSI divide-as em níveis


ou camadas em hierarquia, associa a elas a liberdade de execução; dessa for-
ma, cada camada preocupa-se unicamente em utilizar os serviços da inferior
e fornecer os seus serviços à superior, independentemente do protocolo uti-
lizado para elaborar o serviço.
c) Facilidade na manutenção: uma camada pode sofrer alterações sem alterar
as demais, desde que não sejam modificados os serviços prestados por ela.
d) Facilidade na evolução: novos serviços, aplicações ou funções podem ser
implementados em uma determinada camada apropriada, aproveitando ser-
viços já fornecidos pelas inferiores (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Neste tópico você aprendeu como surgiu o modelo de referência OSI e sua
importância para a interoperabilidade na comunicação de sistemas abertos. Vi-
mos que sem a padronização internacional não seria possível o estabelecimento
da comunicação entre equipamentos de diferentes fabricantes, o que seria muito
ruim, pois estaríamos sempre presos a determinados fabricantes. Em outras pala-
vras, não teríamos opções de escolha.

2.3 MODELOS DE REFERÊNCIA

2.3.1 CAMADAS RM-OSI

Quando falamos em camadas, lembro-me dos bolos. Hum... Adoro bolos, prin-
cipalmente aqueles que possuem camadas. Com certeza, você já se deliciou com
um bolo que tinha algumas camadas, e deve ter prestado atenção nelas. Cada ca-
mada traz uma especial, principalmente aquela com recheio de chocolate. As ou-
tras também são importantes, pois não seria bom nem recomendado um bolo ter
somente camadas de chocolate. É necessário que tenha outras para dar sustenta-
ção, consistência e valor nutritivo adequado. Cada uma delas possui sua função.
É assim também quando tratamos das camadas do modelo RM-OSI (Reference
Model for Open Systems Interconection), aquele que a ISO (International Orga-
nization for Standardization) padronizou para interconexão de sistemas abertos.
O modelo OSI não se refere a nenhum hardware específico (sistema aberto),
refere-se ao reconhecimento e suporte dos padrões ISO para troca de informa-
ções em redes, viabilizando dessa forma a interconectividade de sistemas he-
terogêneos de computação. A ideia é bem simples: é estruturar em camadas as
tarefas que devem ser realizadas na rede para que haja comunicação entre dois
nós. Lembro que cada camada é independente. Veja na figura as sete camadas
definidas no modelo.
2 conceitos básicos de redes
49

7 Aplicação

6 Apresentação

5 Sessão

4 Transporte

3 Rede

2 Enlace

1 Física Thiago Rocha

Figura 14 -  Funções das camadas

Vamos definir as funções de cada camada do modelo OSI. Vamos analisá-las


de baixo para cima:
a) CAMADA FÍSICA
É responsável pelos meios mecânicos, elétricos, funcionais e os procedimen-
tos necessários para ativar, manter e desativar conexões físicas que são usadas
para transmitir bits entre entidades de enlace. Ou seja, é essa camada que irá
fornecer condições físicas como, por exemplo, o canal de comunicação que
viabiliza a transmissão de dados, que pode ser por meio guiado ou não, carac-
terísticas de níveis de sinal elétrico e outros.
Podemos representá-la pelos meios de comunicação, sinais elétricos, ópticos
e interfaces. É essa camada que permite a ligação (conexão) entre duas máqui-
nas, em uma conexão ponto-a-ponto, ou várias em um canal broadcast.
b) CAMADA DE ENLACE DE DADOS
Tem como principal tarefa transformar um canal de transmissão bruto em uma
linha que pareça livre de erros de transmissão não detectados para a camada
de rede (TANENBAUM, 2003) e dispõe de funções e procedimentos necessá-
rios para estabelecer, manter e encerrar conexões de enlaces entre entidades
de rede (SILVA, 2009). Ela organiza os pacotes de bits no formato específico da
transmissão na rede, controla o acesso aos meios físicos e compartilhados de
transmissão e também detecta e possibilita a correção de erros da camada físi-
ca. Podemos caracterizá-la por cuidar da gerência de comunicação entre duas
ou mais máquinas ligadas via camada física. Comumente se divide o enlace
em LLC (Logical Link Control, ou Controle Lógico de Ligações) e MAC (controle
de acesso ao meio físico).
instalação e configuração de redes
50

c) CAMADA DE REDE
Controla a operação da sub-rede (TANENBAUM, 2003). Uma questão impor-
tante é determinar como os pacotes irão ser roteados da origem até o destino.
É sua função o estabelecimento de conexão fim-a-fim entre estações de forma
transparente ao usuário. Também é função dessa camada: multiplexão, ende-
reçamento, roteamento, entre outras. Podemos também caracterizá-la por ser
responsável por nomes, estabelecimento de rotas e roteamento e estabeleci-
mento de gateways entre tecnologias diferentes.
d) CAMADA DE TRANSPORTE
Sua função básica é aceitar dados da camada acima dela, dividi-los em unida-
des menores caso necessário, repassar essas unidades à camada de rede e as-
segurar que todos os fragmentos chegarão corretamente à outra extremidade
(TANENBAUM, 2003). Ou seja, preocupa-se com a transferência confiável de
dados através de controles de erro, de fluxo de dados e sequência de segmen-
tos entre a origem e o destino.
A camada de transporte permite a gestão da comunicação fim-a-fim entre
duas máquina conectadas via infraestrutura de rede. Pode ser apresentada
como orientada a conexão e não orientada a conexão.
e) CAMADA DE SESSÃO
Seu objetivo é o fornecimento de serviço para o estabelecimento de uma co-
nexão de sessão entre duas entidades de apresentação, além de serviços ne-
cessários à troca ordenada de dados. Ou seja, ela permite que usuários de dife-
rentes máquinas estabeleçam sessões entre eles. Uma sessão oferece diversos
serviços como, por exemplo, o controle de diálogo, o gerenciamento do token
e a sincronização.
De forma simples, podemos dizer que permite a comunicação fim-a-fim entre
aplicações em máquinas remotas, provendo ainda segurança via mecanismo
de criptografia e gerência de sessão.
f) CAMADA DE APRESENTAÇÃO
Está relacionada com a sintaxe das informações transmitidas (TANENBAUM,
2003). Ou seja, ela fornece a representação da informação (sintaxe) que é refe-
renciada pelas entidades de aplicação na sua comunicação.
Para tornar possível a comunicação entre computadores com diferentes re-
presentações de dados, as estruturas de dados a serem trocados podem ser
definidas de maneira abstrata, juntamente com a codificação padrão que será
usada durante a conexão (TANENBAUM, 2003). Isto é, sua função em um am-
biente aberto com hardware, padrões numéricos e de caracteres, bem como
linguagens de programação diferentes. A camada de apresentação provém
2 conceitos básicos de redes
51

um mecanismo de conversão de dados locais para um formato universal


(ASN.1) e no destino do ASN.1 para o formato local. Um exemplo: Ebicid é
convertido em ASN.1 e do outro lado para ASCII .
g) CAMADA DE APLICAÇÃO
Seu principal propósito é servir como uma janela entre os usuários de comuni-
cação do ambiente OSI, através da qual ocorrem todas as trocas de informação
úteis ao usuário (CARISSIMI; ROCHOL; GRANVILLE, 2009).
É nela que identificamos os parceiros na comunicação (por nome ou por en-
dereço), determinamos a qualidade mínima aceitável para o serviço e outros,
e também temos acesso a alguns recursos como a transferência de arquivos,
correio eletrônico, gerenciamento de redes etc. De forma simples, podemos
dizer que essa camada consiste em um conjunto de especificações de proto-
colos para usuário que visa fornecer um patamar mínimo de serviço em rede,
em especial transferência de arquivos e terminal remoto padronizados.
Vimos aqui a necessidade da divisão em camadas. Percebemos que dessa for-
ma fica mais simples a distribuição de funções e que cada camada assume sua
importância e função dentro de um contexto geral.

2.3.2 MODELO DE REFERÊNCIA TCP/IP E SUAS CAMADAS

Tudo começou lá atrás, na rede ARPANET (1960 a 1970). Você se lembra da AR-
PANET? Era uma rede de pesquisa patrocinada pelo Departamento de Defesa dos
Estados Unidos, e aos poucos centenas de universidades e repartições públicas
foram conectadas usando linhas telefônicas dedicadas. Hoje a sucessora da ARPA-
NET é nossa velha conhecida, a internet mundial, que conecta milhões de pessoas.
No histórico da ARPANET consta o momento da criação das redes de tecnolo-
gias via rádio e satélite, e consequentemente o surgimento de novos desafios ou
problemas, dependendo do ponto de vista. Um desses problemas é justamente
com os protocolos até então existentes, o que forçou a criação de uma nova ar-
quitetura de referência. Surgia aí o modelo de referência TCP/IP, cujo objetivo era
conectar várias redes de maneira uniforme.
A nova arquitetura de referência TCP/IP ficou conhecida pelos seus dois gran-
des protocolos: TCP (Transmission Control Protocol) e IP (Internet Protocol). Atual-
mente esses protocolos são os mais usados em redes locais, e isso se deve basica-
mente à popularização da internet, já que esses protocolos foram criados para ser
usados na rede mundial de computadores (TORRES, 2001).
Uma das grandes vantagens do protocolo IP em relação a outros protocolos
existentes é que ele é roteável (TORRES, 2001), ou seja, quando pensaram em sua
criação, definiram que deveria ser capaz de ser utilizado em grandes redes e de
instalação e configuração de redes
52

longa distância, de forma que pudessem existir várias possibilidades de alcançar


o mesmo destino por diversos caminhos diferentes.
Outro ponto importante do TCP/IP é sua popularidade, que se deve ao fato de
possuir uma arquitetura aberta e qualquer fabricante pode implementar o TCP/IP
em seu sistema operacional, sem a necessidade de pagamento de direitos auto-
rais. Com a adoção dessa arquitetura, o TCP/IP tornou-se um protocolo universal.
Veja agora as camadas do modelo TCP/IP:

Aplicação

Transporte

Internet

Acesso à Thiago Rocha


Rede

Figura 15 -  Camadas do modelo TCP/IP

O número de camadas no modelo TCP/IP varia entre alguns autores. Há livros


que apresentam quatro camadas (aplicação, transporte, internet, acesso à rede)
e outros apresentam cinco camadas (aplicação, transporte, (internet) rede, acesso
à rede, física) (WHITE, 2011). Vamos apresentar a configuração mais usual, que é
a de quatro camadas.
a) CAMADA ACESSO A REDE
É responsável por enviar o datagrama recebido pela camada de internet em
forma de um quadro através da rede; desse modo, a camada de acesso à rede
prepara o pacote de dados para transmissão da estação de trabalho a um ro-
teador localizado entre a rede local e a internet. É a última camada antes de os
dados serem enviados para transmissão pelo meio. Representam as camadas
de enlace e física do modelo RM-OSI
b) CAMADA INTERNET
Muitas vezes é chamada também de inter-redes. É responsável pelo rotea-
mento de pacotes, isto é, adiciona ao datagrama informações sobre o cami-
nho que ele deverá percorrer. Essa camada é bem semelhante à camada de
rede do modelo OSI.
2 conceitos básicos de redes
53

Há vários protocolos que podem operar na camada de internet, como por


exemplo: IP (Internet Protocol), ICMP (Interent Control Menssage Protocol), ARP
(Address Resolution Protocol). A internet tem esse nome devido a essa camada
e ao uso do protocolo IP.
c) CAMADA DE TRANSPORTE
É responsável por pegar os dados enviados da camada de aplicação e transfor-
má-los em pacotes, a serem repassados para a camada de internet (rede), es-
tabelecendo assim a conexão entre pares dos hosts de origem e destino. Dois
protocolos são importantes aqui. O TCP é um protocolo orientado a conexão
que permite entrega sem erros de fluxos de bytes originários de uma determi-
nada máquina em qualquer computador da rede. O UDP (Protocolo de Data-
grama do Usuário) é um protocolo sem conexão e não confiável destinado a
aplicações que não querem controle de fluxo nem manutenção da sequência
das mensagens enviadas (TANENBAUM, 2003). A camada de transporte de-
sempenha as funções da camada de transporte do RM-OSI de comunicação
fim-a-fim entre duas máquinas, mas agregando a noção de comunicação en-
tre as aplicações, que no OSI é feito pela camada de sessão. Podemos dizer que
gerencia o fim-a-fim entre duas aplicações, existindo duas implementações
primárias: o UDP sem conexão e o TCP com conexão.
d) CAMADA DE APLICAÇÃO:
Essa camada suporta protocolos para aplicativos que com certeza você já uti-
lizou. Veja:
a) HTTP (Hypertext Transfer Protocol): é um protocolo de transferência de
hipertexto; é aquele que usamos quando estamos navegando na inter-
net. Ele permite que os navegadores e servidores web possam enviar e
receber páginas da World Wide Web.
b) FTP (File Transfer Protocol): é um protocolo de transferência de arquivos;
é justamente aquele que permite fazer downloads, ou seja, transferências
de arquivo de um sistema de computadores para outro.
São muitos os protocolos que operam na camada de aplicação (SNMP, Telnet,
DNS etc.). É importante que você saiba que a interface com o usuário é realiza-
da nessa camada e são vários os aplicativos desenvolvidos todos os dias.
Neste tópico você aprendeu que o modelo TCP/IP é o modelo usado na inter-
net atual e conheceu suas camadas e suas atribuições na pilha de protocolos. Ago-
ra você reconhece o modelo de referência TCP/IP e suas principais características.
instalação e configuração de redes
54

2.3.3 COMPARAÇÃO ENTRE OS MODELOS DE REFERÊNCIA OSI E TCP/IP

Realizaremos uma análise do modelo de referência OSI (Open Systems Inter-


connection). Foi padronizado pela ISO (International Organization for Standardiza-
tion) com o objetivo de facilitar a interconexão de sistemas abertos no início da
década de 1980.
Também analisaremos o modelo de referência TCP/IP, que nasceu da ne-
cessidade do mercado e da demanda para resolver problemas de comunicação.
Evoluiu em vários aspectos no decorrer do tempo e carrega em seu nome dois
importantes protocolos que são importantes, TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o IP (Internet Procotol).
Talvez você se pergunte: Qual a necessidade de dois modelos? Qual foi o pri-
meiro a surgir? Qual foi a necessidade de fazê-lo?
Lembra da ARPANET? Ela cresceu. Várias universidades e repartições públicas
foram se conectando, e nesse momento forçou-se a criação de protocolos e pa-
drões para que fosse possível a comunicação entre várias redes diferentes. Aqui
surgiu, então, o modelo TCP/IP.
Aqui surge outra questão: e o outro modelo? O RM-OSI?
O modelo (RM-OSI) foi criado algum tempo depois pelas comissões da ISO
para desenvolver produtos, ou seja, serviu como base para a criação de produtos
de rede, não somente para internet, mas para qualquer rede. Desta forma, fica
claro que ambos os protocolos são importantes.
Vamos ver suas diferenças e semelhanças.
O modelo OSI e o TCP/IP têm muito em comum. Ambos baseiam-se no con-
ceito de uma pilha de protocolos independentes. Além disso, as camadas têm
praticamente as mesmas funções (75636). Veja a figura abaixo:
2 conceitos básicos de redes
55

Camadas Camadas
OSI / ISO TCP / IP

Aplicação

Apresentação
Aplicação

Sessão

Transporte Transporte

Rede Internet

Acesso à
Enlace Rede

Thiago Rocha
Física

Figura 16 -  Diferença entre modelos OSI e TCP/IP


Fonte: WORD PRESS, 2011.

A diferença mais clara que há entre ambos os modelos é o número de cama-


das: o modelo OSI possui sete camadas e o modelo TCP/IP possui apenas quatro
camadas. Os dois modelos possuem as camadas de aplicação, transporte e inter-
-rede, mas como deve ter percebido na figura, as outras são diferentes.
Vamos abrir um parênteses, para que entenda melhor como funciona a ques-
tão da transmissão de dados pelos modelos. Vamos ver um exemplo do modelo
OSI. Sabemos que cada camada é responsável por um tipo de processamento e se
comunica apenas com a camada imediatamente superior e inferior. Na transmis-
são, cada uma delas recebe dados da camada superior, insere controle da camada
(cabeçalho), envia para a camada inferior. Na recepção ocorre o inverso: cada uma
recebe os dados da camada inferior, verifica e remove os controles e envia para a
camada superior. Veja a figura:
instalação e configuração de redes
56

As sete camadas do modelo OSI

Transmissão Recepção

Usuário
Dados Dados
camadas

Aplicação

Apresentação

Sessão

Transporte

Rede

Enlace

Físico

Thiago Rocha
Enlace Físico

Figura 17 -  Enlace físico

Como já vimos, ambos os modelos têm sua importância, diferenças e seme-


lhanças. Observamos também como funciona a transferência de dados através
das camadas, e já comparamos e reconhecemos os modelos. Lembrando que
apesar de possuírem número de camadas diferentes, elas possuem praticamen-
te as mesmas funções (TANENBAUM, 2003). Um exemplo claro disso é que, em
ambos os modelos, a camada de transporte e as demais acima dela fornecem um
serviço de transporte independente da rede, de fim-a-fim, processando pedidos
de comunicação, formando desta forma uma espécie de provedor de transporte.
Também as camadas acima da de transporte são voltadas para o processamento
de pedidos de comunicação.

2.4 CAMADAS DE PROTOCOLOS E SEUS SERVIÇOS

2.4.1 CAMADA DE APLICAÇÃO – PRINCÍPIO DE APLICAÇÕES DE REDE

Possivelmente você está pensando: camada de aplicação? O que ou quem são


essas aplicações? Por que é tão importante ter uma camada só para tratar delas?
Qual o motivo de tantas aplicações? Essas e outras questões serão respondidas
aqui. Vamos lá!
2 conceitos básicos de redes
57

Primeiro, vamos deixar claro que a camada de aplicação foi feita e pensada
para oferecer serviços diferentes ao usuário, permitindo uma interface mais ami-
gável sem nenhuma preocupação com as camadas inferiores.
Aplicações são a razão de ser de uma rede de computadores. Se não fosse
possível inventar tantas aplicações úteis, não haveria a necessidade de projetar
protocolos de redes para suportá-las (KUROSE, 2010).
Embora a rede de dados transmita dados de um ponto até outro, a rede, por si
só, é passiva (COMER, 2007). Ou seja, a rede não é capaz de gerar nem compreen-
der os dados enviados. Pois ela não contém estrutura alguma para processar a in-
formação. Todo processamento de dados é realizado por programas aplicativos.
Aqui fica evidente a importância dessa camada.
Não há dúvidas de que você conhece e já utilizou várias aplicações. Vejamos
algumas aplicações de rede:
a) e-mail;
b) web (início da década de 1990);
c) mensagem instantânea;
d) login remoto (Telnet);
e) compartilhamento de arquivo (P2P);
f) jogos de rede multiusuário;
g) rádio via Internet;
h) TV sobre IP (IPTV);
i) telefonia via internet;
j) videoconferência em tempo real.
Estou certo? Realmente as aplicações são as motivadoras da criação de vários
protocolos para suportar tantas aplicações. Pense o que seria de nós sem muitas
dessas aplicações e até sem os jogos em rede. Nos últimos 40 anos, foram criadas
numerosas aplicações de rede engenhosas e maravilhosas (KUROSE, 2010).
Mas se algum dia você tiver uma grande ideia de uma boa aplicação e quiser
criar essa aplicação para rede, precisa saber que:
a) o cerne do desenvolvimento da aplicação de rede é escrever programas que
rodem em sistemas finais diferentes e se comuniquem entre si pela rede;
b) é preciso confinar esses softwares de aplicações nos sistemas finais;
c) e saber que não se deve criar software para rodar nos equipamentos do nú-
cleo da rede.
instalação e configuração de redes
58

É bem lógico que de acordo com a aplicação desenvolvida, a camada de trans-


porte terá que oferecer condições para a boa execução da aplicação em questão.
Ou seja, serviços como:
a) tolerância à perda de dados: algumas aplicações possuem certa tolerân-
cia, como, por exemplo, áudio; outras não possuem, como por exemplo:
transferência de arquivos;
b) temporização: existem aplicações que só são viáveis se houver baixo retar-
do, como, por exemplo, os jogos interativos. É horrível um jogo que tenha
muito atraso. Outro exemplo é a telefonia por internet; é necessário que não
possua atrasos consideráveis;
c) largura de banda: assim como a temporização, também existem aplicações
que necessitam de larguras de banda mínima para serem viáveis. Um exem-
plo claro disso são aplicações de multimídia, mas há também aplicações que
são consideradas elásticas nesta questão, ou seja, são mais flexíveis. Exem-
plo: transferência de arquivos.
Veja no quadro abaixo algumas aplicações e seus requisitos de serviço de
transporte:

Quadro 2 - Serviço de transporte

Sensibilidade
Aplicação Perdas Banda
temporal
Transferência de arqs Sem perdas Elástica Não
Correio Sem perdas Elástica Não
Documentos WWW Sem perdas Elástica Não
Áudio: 5Kb-1Mb
Áudio/vídeo de tempo real Tolerante Sim, 100’s mseg
Vídeo: 10Kb-5Mb
Áudio/vídeo gravado Tolerante Como anterior Sim, alguns segs
Jogos interativos Tolerante ˃ Alguns Kbps Sim, 100’s mseg
Apls financeiras Sem perdas Elástica Sim e não

São muitos os protocolos que estão contidos nesta camada, como por exem-
plo: web é HTTP; serviços de nomes: DNS; transferência de arquivos: FTP; correio
eletrônico: SMTP/ POP3/IMAP.
Vimos aqui a importância da camada de aplicação, conseguimos responder
a nossas questões sobre a camada de aplicação, conhecemos alguns dos seus
requisitos de serviço de transporte e alguns protocolos que estão nessa camada.
Sabemos agora que a grande razão das redes de computadores são as aplicações.
Agora podemos reconhecer as aplicações no nosso dia a dia.
2 conceitos básicos de redes
59

2.4.2 ARQUITETURA DE APLICAÇÃO DE REDE – CLIENTE-SERVIDOR

Vamos aprender sobre a arquitetura de rede chamada cliente-servidor. Co-


nheceremos os motivos que fizeram com que ela fosse umas das arquiteturas
mais usadas em nosso dia a dia. E veremos, ainda, as diversas aplicações que exis-
tem para esse tipo de arquitetura.
Vamos começar definindo essa arquitetura. Veja o que diz Battisti (2001):

É uma arquitetura onde o processamento da informação é di-


vidido em módulos ou processos distintos. Um processo é re-
sponsável pela manutenção da informação (Servidor), enquan-
to que outro é responsável pela obtenção dos dados (Cliente).

Os termos cliente e servidor se referem aos dois aplicativos envolvidos em uma


comunicação. Aquele que começa ativamente o contato é chamado de cliente,
enquanto o outro, que espera passivamente por contato, é chamado de servidor
(COMER, 2007).
É simples, não é mesmo? Vamos usar uma analogia. Você com certeza algum
dia já foi a um fast-food (apesar de não recomendado com frequência, é uma de-
lícia...). Quando vamos a esses estabelecimentos, fazemos o pedido na qualidade
cliente e uma equipe se prontifica em atender o mais rápido possível (servidores).
É mais ou menos isso que acontece nessa arquitetura, também conhecida como
paradigma cliente-servidor. Existe o cliente que faz a solicitação e o servidor
que responde e atende às solicitações feitas.
Vamos agora conhecer a estrutura básica do paradigma cliente-servidor. Na
figura temos os personagens principais desse paradigma. Note que os servidores
disponibilizam recursos para as máquinas que atuam como clientes.

Requisita

Servidor
Cliente
Executa

Responde
Thiago Rocha

Figura 18 -  Cliente-servidor
instalação e configuração de redes
60

a) Servidores: são equipamentos com maior poder de processamento e ar-


mazenamento.
b) Clientes: geralmente computadores pessoais (estações de trabalho) liga-
dos em rede.
Para entender melhor o paradigma cliente-servidor, é necessário observar
que o conceito-chave está na ligação lógica e não física. O cliente e o servidor po-
dem coexistir ou não na mesma máquina. Porém, um ponto importante para uma
real abordagem cliente/servidor é a necessidade de que a arquitetura definida
represente uma computação distribuída.
Vamos agora conhecer as características de cliente e servidor.
a) Cliente:
a) cliente, também denominado de front-end e WorkStation, é um progra-
ma aplicativo arbitrário que se torna um cliente temporariamente quan-
do o acesso remoto for necessário, mas executa também outro processa-
mento localmente;
b) é o processo ativo na relação cliente-servidor;
c) inicia e termina as conversações com os servidores, solicitando serviços
distribuídos;
d) não exige hardware especial ou sistema operacional sofisticado;
e) torna a rede transparente ao usuário.
b) Servidor:
a) também denominado back-end, fornece um determinado serviço que
fica disponível para todo cliente que necessita dele. A natureza e o esco-
po do serviço são definidos pelo objetivo da aplicação, ou seja, o servidor
é dedicado a fornecer um serviço, mas pode tratar de múltiplos clientes
remotos ao mesmo tempo;
b) é o processo reativo na relação cliente-servidor, ou seja, espera passiva-
mente pelo contato de clientes remotos;
c) possui uma execução contínua;
d) recebe e responde às solicitações dos clientes.
e) presta serviços distribuídos;
f) exige hardware poderoso e um sistema operacional sofisticado.
Agora que já somos capazes de diferenciar e reconhecer o cliente e o servidor,
vamos conhecer alguns serviços que essa arquitetura pode nos proporcionar:
a) servidor de arquivos;
2 conceitos básicos de redes
61

b) servidor de impressora;
c) servidor de processamento e imagens;
d) servidor de comunicação.
São muitas as vantagens dessa arquitetura como, por exemplo, a facilidade
de expansão, ou seja, o sistema cresce e torna-se fácil modernizar quando ne-
cessário. Além da confiabilidade: se uma máquina apresenta algum problema,
ainda que seja um dos servidores, parte do sistema continua ativo. É importante
salientarmos que essa arquitetura agrega capacidade de processamento e envia
a monopolização dos recursos, dessa forma os usuários finais podem trabalhar
localmente.
Outra grande vantagem é que o cliente e o servidor possuem ambientes ope-
racionais individuais – sistemas abertos. Podem-se misturar várias plataformas
para melhor atender às necessidades individuais de diversos setores e usuários.
Apesar das várias vantagens, é importante também notar as desvantagens.
Uma delas é a manutenção, pois diversas partes envolvidas nessa arquitetura
nem sempre funcionam bem juntas. Se algum erro ocorre, existe uma extensa lis-
ta de itens a serem investigados, o que faz surgir outro problema, que é a escassez
de ferramentas de suporte. Não raras vezes, é preciso o desenvolvimento de fer-
ramentas próprias. Em função do grande poder das novas linguagens de progra-
mação, essa dificuldade está se tornando cada vez menor. Porém, o aumento da
complexidade do ambiente e a escassez de ferramentas de auxílio tornam ainda
mais difícil o gerenciamento da rede.
Vimos neste tópico várias características sobre a arquitetura cliente-servidor,
conhecemos algumas aplicações e serviços, descobrimos suas vantagens e des-
vantagens. Agora você já é capaz de reconhecer esta arquitetura, diferenciar bem
o cliente do servidor, além de saber suas atribuições dentro deste paradigma.

2.4.3 ARQUITETURA DE APLICAÇÃO DE REDE – P2P

Você aprenderá sobre a arquitetura de rede descentralizada chamada Peer-to-


-peer (P2P), como reconhecê-la, quais suas principais características, vantagens e
desvantagens.
O nome dessa arquitetura causa logo de cara uma questão: Peer-to-peer (P2P)?
A tradução literal para peer-to-peer seria “par-a-par” ou “entre pares”; numa
tradução livre, “ponto-a-ponto”. A caracterização dessa arquitetura pode ser re-
tratada pela inteligência e armazenamento que está na borda da rede, e pelo fato
de que pares no mesmo nível trocam informações sem a necessidade de uma
coordenação central, ou seja, os computadores da rede estão todos interligados
instalação e configuração de redes
62

em pares e formam, assim, uma cadeia descentralizada, onde cada um possui fun-
ções equivalentes, não havendo uma hierarquia entre eles. Todos os usuários são
clientes e servidores, funcionando de forma totalmente independente e livre da
existência de um servidor central. É um nome bem bolado: Peer-to-peer.
Uma grande vantagem dessa arquitetura (P2P) é o fato de a rede ser descen-
tralizada, pois dessa forma é bem mais difícil que seja interrompida. Não exis-
tindo mais um único ponto de falha. O que de outro modo causa também uma
desvantagem. A busca nesse tipo de rede é muito lenta e não é garantido que a
consulta terá algum resultado, pois o arquivo desejado pode estar armazenado a
uma distância muito grande para ser alcançado.
Se você já fez alguma busca nessa arquitetura, talvez se lembre de que o pro-
grama instalado em seu computador, além de buscar e fazer downloads, dispo-
nibiliza também arquivos já baixados para outras pessoas. Isso através do IP que
fica disponibilizado na rede, indicando a presença desses arquivos para downlo-
ad. Assim fica fácil de entender.
A busca realizada de um determinado arquivo é enviada para todos os com-
putadores presentes na rede, os quais tomam conhecimento dos demais usuários
presentes por meio de um computador central que controla e armazena os pro-
gramas. Este não possui bancos de dados, como nomes de usuários ou arquivos,
ele apenas monitora os pontos de presença na rede. Ele informa o IP dos usuários
dos softwares que estão na rede. Então, o pedido do arquivo é repassado para to-
dos os usuários da rede, os quais repassam para outros usuários, assim por diante,
até que seja encontrado o arquivo desejado.
As redes P2P têm recebido cada vez mais atenção. Cada vez mais as pessoas
tendem a compartilhar seus recursos e a necessitarem de cada vez mais segu-
rança, pois a indústria da infração eletrônica também acompanha essa evolução.
Hoje os sistemas de segurança atuais são baseados em criptografia, que utiliza
tanto chave simétrica e privada como chave assimétrica e pública ou, às vezes,
uma combinação das duas.
Veja na figura as arquiteturas cliente-servidor e P2P, onde fica evidente a dife-
rença entre as duas arquiteturas. Note que a P2P é totalmente descentralizada, já
a arquitetura cliente-servidor é centralizada (FOLHETIMNAESCUTA’S BLOG, 2011).
2 conceitos básicos de redes
63

cliente

cliente servidor cliente

cliente
cliente

Thiago Rocha
cliente

Arquitetura cliente-servidor Arquitetura ponto a ponto

Figura 19 -  Arquiteturas: cliente-servidor e P2P

Neste tópico você aprendeu a reconhecer a arquitetura P2P e suas principais


características, conheceu suas vantagens e as diferenças da arquitetura do para-
digma cliente-servidor.

2.4.4 PROTOCOLO HTTP

Neste tópico, você aprenderá sobre um protocolo do qual, com certeza, já fez
uso em algum momento. Trata-se do HTTP. Lembra-se dele na barra de navega-
ção, no primeiro campo da URL? Um exemplo: <http://www.google.com.br>.
No mínimo, curioso, não é mesmo? O que é esse protocolo? Qual sua impor-
tância? Qual sua função? Estas e outras questões responderemos juntos.
Até a década de 1990, a internet era usada somente por pesquisadores, aca-
dêmicos e estudantes universitários para se interligar com estações remotas,
transferir arquivos, enviar e receber notícia e enviar e receber correio eletrônico
(KUROSE; ROSS, 2010). Perceba que era um grupo seleto e pequeno. O uso da
internet para outras aplicações não era popular. Só era restrito à pesquisa e co-
munidades acadêmicas.
No início da década de 90 surgiu então outra aplicação importante, que é a
WWW – Word Wide Web (que, em português, significa “Rede de alcance mun-
dial”), uma aplicação importantíssima para a popularização da web. Ela chamou
a atenção da comunidade em geral, transformando a forma de interação entre
pessoas através da internet. Depois dessa aplicação surgiram vários protocolos
para possibilitar e aperfeiçoar vários aspectos da rede.
O protocolo estudado hoje é HTTP (Protocolo de Transferência de Hipertexto),
um protocolo da camada de aplicação que está no coração da web. Ele especifica
instalação e configuração de redes
64

as mensagens que os clientes podem enviar aos servidores e que respostas eles
receberão (TANENBAUM, 2003). A troca de informações entre um browser e um
servidor web é toda feita através desse protocolo, que foi criado especificamente
para a World Wide Web.
O HTTP é implementado em dois programas que são executados em sistemas
finais diferentes e se comunicam através das mensagens HTTP. Ou seja, estabe-
lece desta forma o modelo cliente-servidor, onde o cliente, normalmente um na-
vegador web, estabelece uma conexão com um servidor HTTP (utilizando a porta
80) e procede então pelo cliente à requisição de recursos que são transferidos do
servidor para o cliente.

Servidor
TP

Re
HT

sp
os
o

TP
çã

ta
Re
isi

HT

HT
qu
qu

isi

TP
ta
Re

os

çã
o
sp

HT
Re

TP

Thiago Rocha
PC executando Explorer Mac executando Safari

Figura 20 -  HTTP (Protocolo de Transferência de Hipertexto)

De forma simples, veja:


a) os clientes de uma conexão HTTP são os browsers, como por exemplo: o
Internet Explorer, da Microsoft, e o Google Chrome, da Google. Ambos os
browsers são gratuitos;
b) os servidores de uma conexão HTTP são os servidores web, e podemos des-
tacar: Apache HTTP Server, Internet Information Server, da Microsoft. Existem
servidores gratuitos e comerciais;
c) cabe ao HTTP definir o modo e a estrutura da mensagem trocada entre o
cliente e o servidor, a forma que os clientes requisitam página na web.
d) o HTTP usa o TCP como protocolo de transporte; depois de estabelecida
a conexão entre o cliente e servidor, os processos do browser e do servidor
acessam o TCP por meio de sockets (portas) e trocam dados necessários.
Aqui não entraremos em detalhes de comandos utilizados pelo protocolo
HTTP, nos formatos de mensagem e outras características mais aprofundadas.
Nosso interesse é que você entenda a importância do protocolo, sua estrutura
2 conceitos básicos de redes
65

básica de funcionamento. É importante que você perceba que esse protocolo de-
fine todas essas características.

Que o protocolo HTTP é o mais popular da internet (CA-


RISSIMI; ROCHOL; GRANVILLE, 2009)? Embora o HTTP
VOCÊ tenha sido projetado para utilização na web, ele foi
SABIA? criado de modo mais geral que o necessário, visando
às futuras aplicações orientada a objetos (TANENBAUM,
2003).

Vimos neste tópico que o HTTP é um protocolo de grande importância para a


internet, possui grande aplicação na web e de forma simples sua estrutura cliente-
-servidor. Você reconheceu esse protocolo e percebeu que ele faz parte da cama-
da de aplicação.

RFC (Request for Comments) é um documento que descreve


SAIBA os padrões de cada protocolo da internet previamente a
MAIS serem considerados um padrão. Você pode encontrar as RFC
no endereço: <http://www.rfc-editor.org/>.

2.4.5 PROTOCOLO FTP

Talvez em algum dia você já tenha se perguntado como um arquivo que não
existia em seu HD (Hard Disc) foi parar ali. Como poderia apenas solicitar e depois
de alguns cliques fazer o download de um arquivo? De onde ele vem? Como isso
é possível? Eu te respondo: FTP é a solução. Ainda estudando a camada de aplica-
ção, neste tópico conheceremos mais um protocolo muito útil e versátil.
A partir de hoje você dirá: irei fazer um download de um arquivo, e para isso
vou usar o protocolo FTP. É isso aí! FTP significa File Transfer Protocol (Protoco-
lo de Transferência de Arquivos). Ele faz exatamente o que o próprio nome diz:
transferência de arquivos. É curioso saber que o FTP está entre os aplicativos mais
antigos e ainda em uso na internet (COMER, 2007), é também um dos mais utili-
zados na internet.
De forma simples, podemos definir o FTP como um protocolo para transferên-
cias de arquivos (files) entre computadores. Ou seja, serve para que se copiem e se
troquem arquivos de forma rápida e eficiente pela internet. É um protocolo gené-
rico, independente de hardware e do sistema operacional e transfere arquivos por
livre arbítrio, tendo em conta restrições de acesso e propriedades dos arquivos.
Pode transferir arquivos entre sistemas operacionais diferentes e plataformas de
instalação e configuração de redes
66

hardware diferentes. A figura abaixo ilustra de forma simplificada o processo de


transferência de arquivos.

transferência
Interface de Cliente de arquivos Servidor
usuário FTP FTP FTP
usuário no
hospedeiro

Thiago Rocha
sistema de sistema de
arquivo local arquivo remoto

Figura 21 -  Processo de transferência de arquivos

Note a arquitetura cliente-servidor presente e a requisição do cliente realizada


através da interface de usuário.
A transferência de arquivos é complicada porque uma inter-rede pode conec-
tar sistemas de computador heterogêneos. Portanto, o software de transferência
de arquivos deve acomodar diferenças entre os sistemas de computadores na
maneira que armazenam arquivos (COMER, 2007). Por exemplo, cada sistema de
computador tem regras para nomear arquivos. Isso complica porque um nome
válido em um sistema pode ser inválido para outro. Também acontece, da mesma
forma, com as extensões de arquivos. Há sistemas que nomeiam, por exemplo, a
extensão .jpeg para imagens JPEG, e outros nomeiam .jpg.
O HTTP e o FTP são protocolos de transferência de arquivos e têm muitas ca-
racterísticas em comum. Uma delas é que ambos utilizam o TCP e possuem ar-
quitetura cliente-servidor (KUROSE; ROSS, 2010). Contudo, esses dois protocolos
da camada de aplicação possuem diferenças importantes. O FTP possui duas co-
nexões TCP para transferir um arquivo: uma conexão half-duplex para controle e
uma conexão full-duplex para transferência de dados. Para isso, utiliza as portas
20 e 21 para se comunicar e transmitir dados. Note na figura a conexão paralela:

Conexão de controle TCP


porta 21
Mariana Buogo

Conexão de dados TCP


cliente porta 20 servidor
FTP FTP

Figura 22 -  Conexão paralela


2 conceitos básicos de redes
67

A porta 21, também conhecida como control channel, é utilizada para esta-
belecer e manter a comunicação entre o cliente o servidor. É ela quem verifica o
status da conexão, ou seja, percebe quando a conexão está ativa.
A porta 20 é conhecida também como data channel e é utilizada para a trans-
ferência dos dados (arquivos). É nela que é feito o controle do fluxo e integridade
dos dados.
O estabelecimento de uma conexão FTP ocorre através da solicitação do clien-
te (estação) ao servidor FTP; para isso é usado o protocolo TCP e a porta 21. O uso
dessa porta 21 serve exatamente para controlar a conexão e é padrão, no entan-
to, a conexão de dados pode ser estabelecida de dois tipos:
a) conexões FTP de modo ativo (conexões gerenciadas pelo cliente): o
cliente envia um comando (PORT) ao servidor na conexão do controle. Este
comando solicita ao servidor que estabeleça uma conexão de dados na por-
ta solicitada pelo comando em vez da porta 20;
b) conexões FTP de modo passivo ( conexões gerenciadas pelo servidor):
o cliente envia um comando ao servidor (PASV) e o servidor responde com
duas portas temporárias usadas como a porta do servidor na conexão de da-
dos. Depois que um comando de conexão de dados é emitido pelo cliente, o
servidor se conecta ao cliente usando a porta imediatamente acima da porta
do cliente na conexão do controle.
Veja aqui outros comandos muito utilizados pelas conexões FTP: cd, pwd, dir,
ls, get, mget, put. Cada comando tem sua aplicação e sua função específica.
Neste tópico vimos as principais características sobre o protocolo FTP. Conhe-
cemos sua principal função e importância na internet. Você aprendeu a reconhe-
cê-lo e diferenciá-lo de outros protocolos, além de descobrir alguns de seus co-
mandos.

2.4.6 CORREIO ELETRÔNICO – SMTP E POP

É muito legal receber cartas, mas nos dias atuais dificilmente recebemos al-
guma. Usamos outra ferramenta mais moderna como meio de comunicação: o
e-mail ou correio eletrônico.
O correio eletrônico é uma aplicação popular da internet que ficou mais co-
nhecida depois dos anos 90 para o público em geral, e seu uso cresceu exponen-
cialmente até alcançar um número de mensagens enviadas por dia imensamente
maior do que o número de cartas remetidas pelo correio convencional (isto é,
cartas escritas em papel) (TANENBAUM, 2003).
instalação e configuração de redes
68

Originalmente, o correio eletrônico foi projetado como extensão direta do tradi-


cional memorando de escritório. Isto é, os sistemas originais de e-mail foram cons-
truídos para permitir a uma pessoa se comunicar com outras; um indivíduo criava
uma mensagem e especificava outros indivíduos como receptores. O software de
e-mail transmitia uma cópia da mensagem para cada receptor (COMER, 2007).
Hoje, além do e-mail utilizamos outras ferramentas que nos insere nas redes
sociais, onde trocamos mensagens com amigos e informações a nosso respeito.
São exemplos conhecidos: Facebook, Orkut, Twitter, dentre outras.
O sistema de e-mail original também evoluiu e hoje é bem mais complexo que
o projeto inicial. Você já usou seu e-mail e sabe que é possível utilizá-lo de di-
versas formas. O seu aumento na capacidade de armazenamento, a capacidade
de envio de mensagens (tamanho), o acesso a outras ferramentas desenvolvidas
posteriormente e sua expansão são exemplos claros dessa evolução e complexi-
dade do correio eletrônico atual.
Vamos conhecer dois protocolos muito importantes para tudo isso, que é o
SMTP (Simple Mail Transfer Protocol) e o POP (Post Office Protocol), os mais utiliza-
dos para a transferência de mensagem eletrônica.
De forma simples, o SMTP é o protocolo que transfere e-mails de um cliente
para um servidor de e-mail e também entre servidores. Já o POP é um protocolo
usado para retirar e-mails de servidores da internet e transferi-los para as máqui-
nas locais.
A evolução das tecnologias de comunicação fez com que houvesse a neces-
sidade de ser desenvolvido o POP. Havia a necessidade da conexão dos sistemas
iniciais de e-mail, que possuíam servidores próprios, para os atuais, que utilizam
servidores remotos.
O fato de existirem dois protocolos para um mesmo serviço (e-mail) é con-
sequência histórica do contexto no qual esses dois protocolos foram definidos.
É importante lembrar que inicialmente a internet não incluía computadores de
usuários domésticos (COMER, 2007).
O SMTP é um aplicativo da camada de aplicação, possui a arquitetura cliente-
-servidor e usa a porta 25 do protocolo TCP.
Note que os protocolos SMTP e POP3 possuem funções diferentes. Vamos jun-
tos imaginar uma situação:
a) Wania quer enviar uma mensagem para seu amigo Fábio. Ela usa para isso
o acesso à página do servidor de e-mail, que pode ser qualquer um, como o
Hotmail, o Gmail, o Uol. Também pode usar um programa, como, por exem-
plo, o Outlook, onde ela vai escrever, editar a mensagem a ser enviada e
fornecer o endereço eletrônico do Fábio (fabio.cbr@gmail.com).
2 conceitos básicos de redes
69

b) A mensagem escrita por Wania é então enviada para o servidor de correio


dela e entra em uma fila de mensagens para ser enviada ao servidor de cor-
reio do Fábio.
c) O servidor de correios do Fábio recebe a mensagem da Wania e a coloca na
caixa de entrada do e-mail do Fábio.
d) Quando Fábio acessar seu e-mail, ou a ferramenta que utiliza para ver seus
e-mails, ele terá acesso à mensagem enviada por Wania.
Agora, vejamos a figura abaixo, que ilustra nossa imaginação:

agente agente
usuário usuário

Thiago Rocha
servidor de servidor de
correio do correio do
emissor receptor

Figura 23 -  Funções dos protocolos SMTP e POP3

Note o uso do SMTP e o POP3 : SMTP é usado para transferir email de um clien-
te para um servidor de email e para transferir e-mail entre servidores. E o POP3 é
usado para retirar e-mails de servidores da Internet e transferi-los para as maqui-
nas locais no caso para estação de trabalho do Fábio.

Sobre o POP3 (Post Office Protocol versão 3), na RFC 1939,


SAIBA uma leitura curta e fácil. Sobre o SMTP, na RFC 5321. É in-
teressante saber que esse protocolo é bem antigo: sua RFC
MAIS original data de 1982 e ele já existia bem antes disso. Além
desses dois, temos o protocolo IMAP (RFC 3501).

Neste tópico você aprendeu a definir um sistema de e-mail. Conheceu os pro-


tocolos mais usados. Viu também suas funções e, é claro, compreendeu que a
evolução do correio eletrônico ocorre todos os dias.

2.4.7 DNS – DOMAIN NAME SYSTEM

Hoje vamos tratar de um protocolo um pouco menos conhecido ao usuário


comum, mas não menos importante. Estou me referindo ao protocolo da camada
de aplicação DNS (Domain Name System – Sistema de Nome de Domínio).
Nós usamos algumas formas de identificação, por exemplo, nosso nome na
certidão de nascimento, números de documentos pessoais como RG, CPF e ou-
tros tantos que com o tempo vamos adquirindo. Quando nos apresentamos a
outras pessoas, citamos o nosso nome, que é fácil de ser gravado. Consegue ima-
instalação e configuração de redes
70

ginar alguém se apresentando assim: “Olá, eu sou 022.111.111-11”. Seria muito


estranho e bem pouco convencional, concorda?
As estações de trabalho precisam se identificar das duas formas, pois fazem a
interface com o usuário e precisa dos números para identificação interna. Vamos
entender isso melhor.
Os hospedeiros na internet (hosts) usam nomes como identificador, assim
como os seres humanos, que são conhecidos com o hostname (ou nome do hos-
pedeiro). Exemplos são <www.iscc.com.br>, <www.ficticio.com.fr> e outros tan-
tos que conhecemos – são fáceis de lembrar e apreciados por nós, seres humanos.
É legal notar que o final dos nomes (.br ou .fr) indica o local onde está hospedado
o host – isto quer dizer que .br indica que está no Brasil, .fr que está na França. O
nome carrega em si informações. As informações sobre a localização da máquina
na internet. Um fator que complica é que esses nomes têm tamanhos variáveis, o
que os tornam difíceis de ser processados pelos roteadores da internet.
Então temos um problema: como identificar esses hosts na internet? A solução
é o endereço IP. O endereço IP é constituído por 4 bytes e possui uma estrutu-
ra hierárquica rígida. É semelhante a 121.18.109.32, onde cada ponto separa um
dos bytes expresso em notação decimal de 0 a 255. Esse endereço IP identifica o
host na internet de forma hierárquica, ou seja, ao examiná-lo da esquerda para a
direita, obteremos gradativamente informações específicas sobre a localização
desse host. É bem semelhante a um endereço residencial: primeiro a rua, depois a
quadra, lote e número da casa.
Mas aonde queremos chegar com isso tudo? É simples. Se para os hosts se
identificarem na internet é melhor o endereço IP (números), e para nós, humanos,
é melhor lembrarmos um nome, então precisamos do DNS (sistema de nomes de
domínios), pois ele é capaz de fazer a tradução de nomes para os números. Assim,
nossa solução é o protocolo DNS.
O sistema DNS como um todo é extremamente sofisticado e complexo. Vamos
focar na compreensão do protocolo e seu funcionamento. O DNS é composto de
um endereço abstrato e de um elemento concreto. O elemento abstrato são as
regras para definição de nomes de máquinas, enquanto o elemento concreto é o
sistema distribuído para resolução de nomes que considera as regras do elemen-
to abstrato (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Entenda como funciona o sistema de domínios de nomes. Primeiramente é
importante saber que o DNS é um banco hierárquico e distribuído. Ou seja, usa
um grande número de servidores organizados de maneira hierárquica e distribuí-
do por todo o mundo. Nenhum servidor de nomes isolado tem todo mapeamen-
to para todos os hospedeiros da internet. Há três classes de servidores de nomes:
2 conceitos básicos de redes
71

a) Servidores de nome raiz: (.br, .py, .es, .dk, .es). Existem no mundo 13 servi-
dores DNS do tipo raiz. Eles são denominados pelas letras do alfabeto. Sem
eles a internet não funcionaria (KUROSE; ROSS, 2010). Desses, dez estão loca-
lizados nos EUA, um na Ásia e dois na Europa. São responsáveis pelo servidor
raiz: Departamento de Defesa Norte-Americano, NASA e a Internic, a qual é
responsável pela gestão dos subdomínios no mundo.
b) Servidores DNS de domínio de alto nível (TLD – Top Level Domain): (.com,
.org, .edu, .net, .gov, .xxx). Esses servidores são responsáveis por domínios de
alto nível como os mencionados acima.
c) Servidores DNS com autoridade: toda organização que tiver hospedeiros
que possam ser acessados publicamente na internet deve fornecer registros
de DNS também acessíveis publicamente que mapeiem os nomes desses
hospedeiros para o endereço IP. Um servidor DNS com autoridade de uma
organização abriga esses registros.
É importante destacar que as redes internas (intranets) também podem fazer
uso de servidores DNS, ou seja, empresas podem usar o servidor DNS apenas para
aplicações internas.
Parece confuso? Veja um exemplo a seguir. Digamos que você queira acessar a
página do site do SENAI Goiás: <www.senaigo.com.br >. Veja os passos:
a) o cliente contatará um dos servidores raiz, que retornará endereços IP dos
servidores TLD (servidores DNS de domínio de alto nível), para o domínio de
alto nivel .com;
b) o cliente agora com o endereço IP TLD busca pelo endereço IP de um servi-
dor com autoridade para senaigo.com;
c) finalmente o cliente encontra o servidor de autoridade para senaigo.com.
Veja a figura que ilustra a hierarquia dos servidores:
instalação e configuração de redes
72

ru
va
root
cl
pt
co
py
dk
art.br mx
es
br
br
nom.br
gov.br
med.br
ind.br
eng.br
mil.br org.br eti.br

marinha.mil.br exercito.mil.br

Mariana Buogo
www.marinha.mil.br smtp.exercito.mil.br

Figura 24 -  Estruturação do banco de dados de DNS

Conheça aqui alguns códigos de países utilizados pelos servidores DNS:


br – Brasil
cl – Chile
co – Colômbia
dk – Dinamarca
es – Espanha
mx – México
py – Paraguai
pt – Portugal
ru – Rússia
va – Vaticano
Agora veja alguns domínios de primeiro nível no Brasil.
2 conceitos básicos de redes
73

Quadro 3 - Domínios de primeiro nível no Brasil

Siglas Descrição
art.br Artes: música, pintura, folclore
br Entidades de pesquisa e/ou ensino superior
gov.br Entidades do governo federal
ind.br Indústrias
mil.br Forças armadas brasileiras
org.br Entidades não governamentais sem fins lucrativos

Neste tópico vimos a importância do DNS para a arquitetura da atual internet.


Conhecemos a hierarquia dos servidores de DNS e descobrimos sua aplicação na
tradução de nomes em números IP. Sabemos agora que existem diversos servido-
res espalhados pelo mundo todo, e que sem o funcionamento deles não teríamos
a internet. Aprendemos que uma consulta de nomes pode envolver vários servi-
dores, e que a organização hierárquica dos servidores é importante para seu fun-
cionamento. Uma curiosidade é que existem cópias desses servidores em todo o
mundo, inclusive no Brasil.

2.4.8 CAMADA DE TRANSPORTE – INTRODUÇÃO E SERVIÇOS DA


CAMADA DE TRANSPORTE

Neste tópico você conhecerá melhor a camada de transporte, vai aprender


qual seu papel e descobrirá que tem importância fundamental no serviço de co-
municação entre processos que rodam em hospedeiros diferentes. Questionará
qual é sua função na pilha TCP/IP, quais os protocolos que ela abriga e como é sua
relação com a camada superior (aplicação) e inferior (redes).
O principal objetivo da camada de transporte é oferecer um serviço confiável,
eficiente e econômico a seus usuários, que em geral são processos presentes na
camada de aplicação (TANENBAUM, 2003). Não é interessante que um processo
em um computador se preocupe com a complexidade da rede utilizada. Ou seja,
não cabe ao processo a preocupação de escolher o caminho na rede que deve
seguir para entregar um dado ao computador que abriga o processo de destino.
Assim fica claro que a camada de transporte deve fornecer serviços que sejam
capazes de permitir que o processo hospedado em computadores de uma rede
se comuniquem facilmente, sem ter que lidar com as complexidades inerentes à
rede (CARISSIMI; ROCHOL; GRANVILLE, 2009).
De forma simples, a função básica da camada de transporte é aceitar dados
da camada de aplicação (acima dela). Dividi-los em unidades menores, caso ne-
cessário, repassar essas unidades à camada de rede e assegurar que todos os
fragmentos chegarão corretamente à outra extremidade. É ela também que
instalação e configuração de redes
74

determina que tipo de serviço deve ser fornecido para isso. Outra característica
importante é que a camada de transporte é fim-a-fim, ou seja, a entidade de
camada de transporte de origem comunica diretamente com a de transporte da
máquina de destino.
É importante destacar que os serviços de transporte têm relação com a exis-
tência ou não da noção de conexão:
a) serviços de transporte orientado à conexão obrigam os processos usuá-
rios a estabelecer uma conexão lógica entre si, antes que qualquer comuni-
cação possa ser realizada, da mesma forma que exigem que realize o encer-
ramento da conexão após o final das comunicações;
b) serviços não orientados à conexão não exigem o estabelecimento de co-
nexão (SILVA, 2009), ou seja, podem enviar dados sem necessidade de esta-
belecer uma conexão primeiro.
A camada de transporte fornece comunicação lógica, e não física, entre pro-
cessos de aplicações e, para isso, disponibiliza dois protocolos de transportes dis-
tintos: TCP (Transmission Control Protocol), que oferece a aplicação solicitante um
serviço confiável, orientado para conexão, e UDP (User Datagram Protocol), que
oferece um serviço não confiável e não orientado à conexão.
Vimos, neste tópico, as caracaterísticas principais e funções que são de res-
ponsabilidade da camada de transporte. Agora você pode reconhecê-la na pilha
de camadas TCP/IP, sabe suas atribuições e seus serviços. Você aprendeu, ainda,
que o principal objetivo desta camada é oferecer um serviço confiável, eficiente
e econômico a seus usuários, que em geral são processos presentes na camada
de aplicação.

2.4.9 UDP: TRANSPORTE NÃO ORIENTADO À CONEXÃO

Vamos conhecer um protocolo da camada de transporte, simples e muito im-


portante: nos referimos ao UDP (User Datagram Protocol – Protocolo de Usuário
do Datagrama). Vamos conhecer suas características, aprender suas aplicações e
entender seu funcionamento.
A internet tem dois protocolos principais na camada de transporte, um orien-
tado à conexão e outro não orientado à conexão. Eles são TCP e UDP, respectiva-
mente (TANENBAUM, 2003).
Inicialmente é bom salientarmos que o UDP é um protocolo de transferência
simples que não estabelece conexões, não tenta manter os pacotes de dados em
sequência e não verifica datagramas que existam há muito tempo (96962). Po-
demos concluir com isso que esse protocolo utiliza a semântica de entrega de
2 conceitos básicos de redes
75

melhor esforço (best-esffort), ou seja, ele se esforça ao máximo para realizar um


bom serviço, porém está sujeito a erros: uma mensagem pode ser perdida, dupli-
cada, entregue fora de ordem ou até mesmo corrompida. É óbvio que o UDP não
introduz esses erros de propósito, ele meramente usa o IP (Internet Protocol) para
enviar as mensagens e fica sujeito a esses erros, pois não detecta nem corrige
problemas de entrega.
Podemos nos questionar: por que um criador de uma aplicação escolheria usar
o UDP como protocolo de transporte, já que este não oferece um serviço orien-
tado à conexão? Não seria mais seguro escolher um protocolo de transporte que
oferecesse e fosse mais confiável? A resposta é não. Existem algumas aplicações
que se adaptam melhor ao UDP, veja algumas razões:
a) melhor controle no nível da aplicação sobre quais dados são enviados, isto
é, assim que a aplicação passa os dados ao UDP, ele empacota os dados em
um segmento UDP e passa-os imediatamente à camada de rede;
b) não há necessidade de estabelecimento de conexão: o UDP simplesmente
envia as mensagens sem nenhuma preliminar formal e, assim, evita introdu-
zir atrasos para estabelecer conexão;
c) não há estado de conexão: o UDP não mantém o estado de conexão e não
monitora nenhum desses parâmetros. Assim, um servidor devotado a uma
aplicação específica pode suportar um número muito maior de clientes ati-
vos quando a aplicação roda sobre UDP;
d) pequena sobrecarga de cabeçalho de pacote: o UDP possui apenas 8 bytes
de sobrecarga de cabeçalho, enquanto o TCP possui 20 bytes.
Veja agora algumas aplicações que rodam sobre o UDP:

Quadro 4 - Aplicações que rodam sobre o UDP

Protocolo de camada Protocolo de transporte


Aplicação
aplicação subjacente
Tradução de nomes DNS UDP
Protocolo de roteamento RIP UDP
Gerenciamento de rede SNMP UDP
Aplicações multimídia Tipicamente proprietária UDP ou TCP
Telefonia por internet Tipicamente proprietária UDP ou TCP

Outra informação importante sobre o UDP é sobre seu datagrama: cada men-
sagem UDP é chamada de datagrama usuário (user datagram) e consiste em
duas partes – um cabeçalho curto que especifica o transmissor e os programas de
aplicativos receptores e um carregamento que contém dados que estão sendo
enviados.
instalação e configuração de redes
76

Quer aprender mais? Pesquise sobre o protocolo UDP na RFC 768, onde está
definido.
Aprendemos, neste tópico, sobre um protocolo fim-a-fim que tem grande uti-
lidade para diversas aplicações. Vimos que o UDP, apesar de não ser orientado à
conexão, trabalha com a semântica de melhor esforço, e muitas aplicações fazem
uso dele. Elas se adaptam melhor com suas características. Ainda conhecemos
algumas aplicações e protocolos da camada de aplicação que fazem uso do UDP.

2.4.10 TCP: TRANSPORTE ORIENTADO À CONEXÃO

Muitas pessoas que utilizam a internet no seu dia a dia nem imaginam o que se
passa entre os protocolos, cabos e sistemas para tudo funcionar devidamente, e
assim ser possível fazer compras, acessar o banco e uma infinidade de coisas que
a redes nos proporciona.
Você conhecerá, neste tópico, mais um protocolo que tem grande importân-
cia na internet, o TCP (Transmission Control Protocol). Aprenderá suas caracterís-
ticas, aplicações e sua importância no contexto atual. O TCP executa uma tarefa
aparentemente impossível: usa o serviço de datagramas não confiável oferecido
pelo IP (Internet Protocol) quando está enviando dados para outro computador,
mas fornece um serviço confiável com entrega de dados para programas aplicati-
vos (COMER, 2007). Como isso é possível?
O TCP foi projetado especificamente para oferecer um fluxo de bytes fim-a-
-fim confiável em uma rede não confiável. Acontece que os enlaces entre as redes
podem ser diferentes e apresentar, por exemplo, largura de banda, topologias,
retardos, tamanhos de pacotes e vários outros parâmetros completamente va-
riáveis. Esse protocolo (TCP) foi criado pensando nisso tudo e com capacidade
para se adaptar dinamicamente às propriedades diversas, além de ser robusto a
muitos tipos de falhas.
Veja agora sete características importantes sobre o TCP (COMER, 2007).
a) Orientação à conexão: o TCP é um protocolo orientado à conexão cujo
estabelecimento da conexão é realizado pela abordagem por troca de três
mensagens. Só após o estabelecimento da conexão é possível transferir da-
dos.
b) Comunicação ponto-a-ponto: a conexão do TCP possui exatamente duas
extremidades.
c) Confiabilidade completa: TCP garante que os dados enviados através de
uma conexão serão entregues exatamente como enviados, na mesma or-
dem e sem perdas.
2 conceitos básicos de redes
77

d) Comunicação full duplex: ou seja, a conexão TCP permite que os dados


fluam em ambas as direções e a qualquer hora. Ou seja, é possível que um
aplicativo envie dados e continue uma computação enquanto esses dados
estão sendo transferidos.
e) Partida de conexão confiável: ao criar uma conexão, o TCP exige que os
dois aplicativos envolvidos na conexão devem estar de acordo; conexões an-
teriores não influenciam nas novas conexões.
f) Interface de stream: o TCP não garante ao destinatário que os dados serão
entregues ao aplicativo receptor em fragmentos do mesmo tamanho que
foram transferidos pelo aplicativo remetente, ou seja, a rede pode provocar
a fragmentação dos segmentos enviados.
g) Desligamento de Conexão Graciosa (Graceful Connection Shutdown): o TCP
garante a entrega confiável de todos os dados antes de fechar a conexão.
Outro ponto importante é saber que o TCP é um protocolo fim-a-fim, pois for-
nece uma conexão diretamente de um aplicativo em um computador para um
outro aplicativo em um outro computador remoto, de forma que os aplicativos
podem solicitar que o TCP forme uma conexão, envie e receba dados e feche a co-
nexão. Deve ficar claro também que essas conexões são chamadas de conexões
virtuais, pois são obtidas via software. Para isso, os módulos de software do TCP
em duas máquinas trocam mensagens para obter a ilusão de uma conexão.
Veja agora como acontece a conexão. Para garantir que conexões sejam esta-
belecidas ou terminadas de maneira confiável, o TCP usa o 3-way handshake, em
que três mensagens são trocadas.
Vamos entender isso melhor: three-way handshake, em português, seria três
maneiras de apertar a mão ou triplo aperto de mão, podemos entender como um
cumprimento. Sabe quando encontramos aquele amigo e antes de estabelecer
uma conversa legal perguntamos se ele está bem? E quando vai se despedir diz
“tchau” ou “até logo”? Então seria mais ou menos isso, só que em linguagem de
máquina. Assim dizemos que o funcionamento do TCP é baseado em conexões.
Ou seja, para uma estação cliente iniciar uma “conversa” (troca de dados) com um
servidor, é necessário enviar um sinal denominado SYN para este último (servidor).
Então o servidor responde enviando um sinal SYN combinado com um sinal
de nome ACK para confirmar a conexão. O cliente responde com outro sinal ACK,
fazendo com que a conexão esteja estabelecida e pronta para a troca de dados. É
importante lembrar que para o término da conexão também são trocadas men-
sagens (FIN) que indicam o encerramento.
Veja a figura abaixo:
instalação e configuração de redes
78

SYN

CK
/A
Computador A Computador B

N
SY

Thiago Rocha
ACK

Figura 25 -  Conexão

O TCP usa um único formato de mensagem, que chamamos de segmentos de


TCP. O segmento TCP carrega informações importantes sobre a troca de dados,
como, por exemplo, a porta de origem e porta de destino, o número de sequência
do segmento e outras. Essas informações são usadas na recepção dos segmentos
como verificação dos dados recebidos. É importante destacar que todas as men-
sagens TCP usam um mesmo formato de segmento.
Outro aspecto importante e interessante sobre o TCP é que possui um me-
canismo de controle de congestionamento. Nas inter-redes modernas existe
grande possibilidade de perda de pacotes por atrasos longos que geralmente são
causados por congestionamentos. O envio de novos pacotes perdidos poderia
aumentar apenas o congestionamento, tornando-o impossível. Imagine uma es-
trada congestionada e mais carros com o mesmo destino chegando sem neces-
sidade. O TCP, imaginando a situação e para evitar o problema, sempre que um
pacote é perdido como medida de congestionamento responde reduzindo a com
em que retransmite o dados. Ou seja, sempre que uma mensagem é perdida, o
TCP inicia o controle de congestionamento com a intenção de evitar o aumento
do congestionamento.

O TCP foi formalmente definido na RFC 793. Com o


VOCÊ passar do tempo, vários erros e inconsistências foram
detectados e muitos requisistos mudaram em algumas
SABIA? áreas. Esses esclarecimentos e as soluções de alguns
bugs estão nas RFC 1122 (TANENBAUM, 2003).

Neste tópico aprendemos que a comunicação pela internet é feita, basicamen-


te, através de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais
2 conceitos básicos de redes
79

importantes deles. Isso porque o TCP está incluído no conjunto de protocolos que
formam o TCP/IP, a base de comunicação via dados de toda a internet. Vimos
suas características e aplicações, que o TCP, após estabelecer a conexão, garan-
te a entrega dos dados em ordem e sem duplicação. Você compreendeu que as
conexões TCP são feitas através de trocas de mensagens e que são estabelecidas
e posteriormente encerradas, e que o TCP utiliza uma série de mecanismos para
assegurar um serviço confiável, além de possuir mecanismos de controle de con-
gestionamento.

2.4.11 PORTAS TCP e PORTAS UDP

Uma curiosidade que você deve ter é descobrir como são essas portas de
que os protocolos TCP (Transmission Control Protocol – Protocolo de Controle de
Transmissão) e UDP (User Datagram Protocol – Protocolo de Usuário do Datagra-
ma) fazem uso para aplicações, sua finalidade e aplicação.
Quando ouvimos falar em porta, o conceito que vem a nossa cabeça é da porta
que somos capazes de abrir ou fechar, puxar ou empurrar. Qual o conceito para
portas virtuais? O que são elas? E para que servem? Você vai entender melhor
isso, neste tópico.
Imagine um prédio onde moram muitas pessoas em diferentes apartamentos.
Quando chega correspondência, é necessário saber em qual apartamento deve
ser entregue. Então o carteiro lê no envelope o destino de entrega, ou seja, o
apartamento onde reside o Cicrano e faz a entrega. Não é assim?
Em um computador, o conceito é o mesmo: basta substituir a correspondência
pelo pacote de dados, o apartamento pela porta e o Cicrano pelo programa.
Veja abaixo nossa substituição:
a) correspondência = pacote de dados
b) apartamento = porta
c) Cicrano (morador) = programa (aplicativo)
Ficou mais claro, mas ainda é importante saber que um aplicativo pode utilizar
mais de uma porta, ou que uma pessoa pode ter mais de um apartamento no
mesmo prédio.
Imagine agora que, neste momento, você esteja usando um navegador de
internet (Internet Explorer, Mozilla ou qualquer outro), um cliente de e-mail (Ou-
tlook) e um software de comunicação instantânea (MSN, Skype) (ALECRIM, 2007).
Bem, sabemos que todas essas aplicações fazem uso da internet, mas surgem
algumas dúvidas: como o computador faz para saber quais dados pertencem a
instalação e configuração de redes
80

cada aplicação? Quais são os do navegador? Quais são os do e-mail e quais são os
da conversa on-line? É exatamente aí que entra o conceito de portas. O computa-
dor consegue identificar a aplicação pelo número da porta de cada aplicativo. Por
exemplo, a aplicação do navegador usará a porta 80, já uma aplicação de FTP usa-
rá as portas 20 e 21. As portas são previamente definidas e convencionadas a cada
protocolo pelo IANA (Internet Assigned Numbers Authority) (ALECRIM, 2007).
Ao todo, é possível usar 65.536 portas TCP e UDP. Existem as portas que são
chamadas de well known ports, ou seja, as portas bem conhecidas que vão de 0
a 1023 e são reservadas para serviços mais conhecidos e utilizados, como os ser-
vidores de e-mail, servidores web, FTP, compartilhamento de arquivos, e outras
tantas.
A figura abaixo ilustra a relação entre o protocolo TCP e as portas de cada
protocolo.

TCP

Thiago Rocha
FTP (21) HTTP (80) POP3 (110)

Figura 26 -  Relação entre os protocolos

É importante ressaltar que a aplicação não precisa estar restrita a um dado con-
junto de portas. É possível utilizar outras, desde que seja especificado; é por isso
que em alguma ocasião você poderá achar algum endereço desta forma: <http://
www.site.com:abcd>, onde abcd é o número da porta. Assim seu computador
está sendo orientado a acessar o endereço pela porta abcd (ALECRIM, 2007).
De acordo com o IANA, eis algumas das portas TCP mais utilizadas:
a) 20 e 21: FTP;
b) 23: Telnet;
c) 25: SMTP;
d) 80: HTTP;
e) 110: POP3;
f) 143: IMAP;
g) 443: HTTPS.
Vá ao site do IANA: <http://www.iana.org>, onde se encontra disponível uma
lista completa e atualizada da utilização das portas TCP e UDP. Mantenha-se
atualizado!
2 conceitos básicos de redes
81

Neste tópico vimos o conceito de portas, conhecemos portas dos protocolos


TCP e UDP e sua aplicação em um computador. Você aprendeu como é possível
um computador administrar várias aplicações ao mesmo tempo e pesquisou no
site do IANA, órgão responsável por definir portas a protocolos.

2.4.12 CAMADA DE REDE – INTRODUÇÃO AO MODELO DE SERVIÇO

Quando pensamos em rede, imaginamos vários computadores conectados e


interagindo entre si, não é mesmo? E quando pensamos na camada de redes da
pilha TCP/IP?
Vamos entender melhor, neste tópico, a camada de rede e que ela implemen-
ta o serviço de comunicação hospedeiro a hospedeiro. Veremos que a camada de
rede é uma das mais complexas da pilha de protocolos, pois há um pedaço dessa
camada em cada um dos hospedeiros e roteadores na rede.
A camada de rede está relacionada à transferência de pacotes da origem para
o destino (TANENBAUM, 2003). Até alcançar o destino, provavelmente fará uma
longa viagem, e isso pode exigir vários hops (saltos) em roteadores intermediá-
rios. Para essa camada atingir seus objetivos, é necessário que conheça a topo-
logia da sub-rede de comunicação, ou seja, o conjunto de todos os roteadores.
Não é possível fazer uma viagem sem ter uma rota (caminho) por onde vai passar,
então cabe a essa camada escolher a rota por onde vai passar. Aqui entra uma
série de cuidados, pois ela se preocupa com a sobrecarga da rotas a fim de manter
um equilíbrio, sem sobrecarregá-la e sem deixá-la ociosa (TANENBAUM, 2003).
De forma simples, a camada de rede é responsável pelo estabelecimento, ma-
nutenção e finalização das conexões de rede. Conforme envia o pacote de dados
de nó para nó em uma rede e entre várias redes, ela gera o endereçamento de
rede necessário para o sistema reconhecer o próximo destino pretendido.
Para essa camada escolher o caminho por meio de uma rede, usa informações
de roteamento e aplica ao pacote ou ao grupo de pacotes, além de executar o
controle de congestionamento, assegurando que a rede não se torne saturada
em nenhum ponto (WHITE, 2011).
Em outras palavras, a camada de rede tem como tarefa permitir que os hosts
injetem pacotes em qualquer rede e garantir que eles trafegarão independente-
mente até o destino (talvez em uma rede diferente).
Agora que sabemos o objetivo dessa camada, veremos dois pontos importan-
tes e que merecem destaque:
a) O protocolo IP (Internet Protocol) tem grande importância, pois é ele
quem define a unidade básica de transferência de dados utilizada através de
instalação e configuração de redes
82

uma interligação em redes TCP/IP. Assim, ela especifica o formato exato de


todos os dados à medida que passa pela interligação em redes TCP/IP.
b) Os protocolos de roteamento são responsáveis por determinar as rotas
que o datagrama segue entre origem e destinos. Importante ficar claro que
executar o roteamento dos pacotes entre fonte e destino consiste em verifi-
car a melhor rota quando existem caminhos diferentes para conectar entre
si dois nós da rede.
Vamos supor que na troca de dados entre redes de longa distancia é comum
que a mensagem passe por diversos nós intermediários no caminho. É como fa-
zer uma viagem e ter varias opções de escolha até alcançar o destino. A tarefa
da camada de rede é escolher o melhor caminho, e ai que aparecem algumas
possibilidades.
Os roteadores são os elementos intermediários da rede que têm a função de
direcionar os pacotes pela rede, para isso usam tabelas que podem ser estáticas
ou dinâmicas. As tabelas estáticas são configuradas na criação e raramente são
modificadas, já as dinâmicas são as tabelas que podem sofrer alterações a cada
novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se
muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão
diminuir o desempenho global da rede, formando gargalos. O controle de tais
congestionamentos é tarefa da camada de rede (WHITE, 2011).
Neste tópico, você estudou sobre as características da camada de rede e suas
funções. Vimos que basicamente cabe à camada de rede prover mecanismos que
permitam a comunicação entre a origem e o destino de um pacote. Isso quer
dizer que é responsável pelo roteamento dos pacotes e estabelece controle de
congestionamento.

2.4.13 DIFERENÇAS ENTRE REDES

“Na essência somos iguais, nas diferenças nos respeitamos”, dizia Santo Agos-
tinho. Será que é assim, também, nas redes? Você certamente está questionando:
como é possível redes com tantas aplicações, protocolos, equipamentos e ne-
cessidades diferentes serem todas iguais? Pois é, na verdade não são, mas elas se
respeitam. Vamos conhecer neste tópico algumas diferenças possíveis nas redes
de computadores e entender como são vencidas pelos protocolos.
Em algum momento, talvez, duvidamos que as redes não seriam homogêne-
as sempre e que existem muitas delas diferentes, incluindo LANs, MANs e WANs
com diversos protocolos (TANENBAUM, 2003). Não é possível afirmar que essas
diferenças terminarão. O provável é que sempre haverá uma grande variedade
de redes com características e protocolos distintos. São muitas as aplicações e as
2 conceitos básicos de redes
83

possibilidades, por exemplo, quase todos os computadores pessoais utilizam o


TCP/IP. Muitas empresas de grande porte possuem mainframes que usam a SNA
da IBM, algumas companhias telefônicas operam em redes ATM e muitas LANs de
computadores pessoais ainda utilizam o Novel IPX/SPX (TANENBAUM, 2003). Sem
falar das redes sem fios que constituem uma nova variedade de protocolos e das
novas tecnologias que vêm surgindo. Portanto, existem muitas possibilidades e
as tendências para o futuro darão sempre campo para novos protocolos e mode-
los ainda não desenvolvidos.
Imaginemos todos os equipamentos de uma casa conectados em rede, e intera-
gindo entre si, controlados remotamente. Quem sabe o que o futuro nos guarda?
O fato é que as redes podem ser interconectadas mesmo sendo diferentes. É
possível conectar uma rede corporativa com vários locais interligados por uma
rede ATM geograficamente distribuída, onde um dos locais é usado um backbone
óptico FDDI para conectar uma ethernet, uma LAN sem fio 802.11 e a rede de
mainframes SNA do centro de dados corporativos. Veja a figura:

Mainframe

Rede SNA Rede ATM

Roteador Switch

Anel Notebooks
Thiago Rocha

FDDI
Conexão para
a Internet Ethernet 802.11
Figura 27 -  Conjunto de redes interconectadas

Agora nos perguntamos: por que interconectar todas essas redes? É simples:
através desta interconexão é possível permitir que usuários de qualquer uma de-
las se comuniquem com usuários de todas as outras, além de poderem acessar
dados armazenados em qualquer das redes. Vem também o desafio a intercone-
xão da rede significa a capacidade de enviar e receber pacotes de redes diferentes
tendo em vista suas diferenças essa não é uma tarefa fácil. Veja no quadro algu-
mas das possíveis diferenças entre redes.

Quadro 5 - Diferenças entre redes

Item Algumas possibilidades


Serviço oferecido Orientado a conexões e sem conexões
Protocolos IP, IPX, SNA, ATM, MPLS, Apple Talk, etc.
Endereçamento Simples (802) e hierárquico (IP)
instalação e configuração de redes
84

Multidifusão Presente ou ausente (também difusão)


Tamanho do pacote Cada rede tem seu próprio tamanho máximo
Qualidade de serviço Pode ser presente ou ausente; muitos tipos diferentes
Tratamento de erros Confiável, entrega ordenada e entrega não-ordenada
Controle de fluxo Janela deslizante, controle de taxa, outros ou nenhum
Controle de congestionamento Balde furado, balde de símbolos, RED, pacotes reguladores etc.
Segurança Regras de privacidade, criptografia etc.
Parâmetros Diferentes timeouts, especificações de fluxo etc.
Contabilidade Por tempo de conexão, por pacote, por byte ou nenhuma

Quando os pacotes são enviados por uma estação de trabalho na rede de ori-
gem, devem transitar por uma ou mais redes externas antes de alcançar seu des-
tino, que podem ser diferentes da rede origem. Aqui surgem os problemas: as
redes externas podem apresentar problemas nas interfaces existentes entre ela,
como quando um pacote orientado a conexão tem que transitar por uma rede
sem conexões, problemas com conversões de protocolos, conversão de endere-
ços, capacidade de transmissão (MTU – maximum transmission unit).
De forma simples, cada rede impõe um tamanho máximo a seus pacotes. Den-
tre as principais causas para essa limitação temos (TANENBAUM, 2003):
a) hardware (por exemplo, tamanho do quadro ethernet);
b) sistema operacional (por exemplo, os buffers têm 512 bytes);
c) protocolos (por exemplo, o número de bits do campo de tamanho do pacote);
d) compatibilidade com algum padrão (inter)nacional;
e) desejo de reduzir de alguma forma retransmissão provocadas por erros;
f) desejo de evitar que um pacote ocupe o canal por muito tempo.
As cargas máximas em MTU variam de 48 bytes (Célula ATM) a 65.515 bytes
(pacotes IP) (TANENBAUM, 2003).
Uma questão importante é o MTU – unidade máxima de transmissão. Dize-
mos que a capacidade máxima de dados que um quadro na camada de enlace
pode suportar é denominada MTU (maximum transmission unit). Acontece que
alguns protocolos podem transportar datagramas grandes, ao passo que outros
transportam apenas pacotes pequenos. Por exemplo, os pacotes ethernet não po-
dem conter mais do que 1.500 bytes de dados e alguns quadros em enlaces de
longa distância não suportam mais do que 576 bytes (KUROSE, 2010). O que fazer
então? A solução é simples: fragmentar.
Imagine que você é um roteador, que está interligando diferentes enlaces,
cada um com diferentes protocolos, diferentes MTUs etc. Então você recebe um
datagrama IP e quando vai repassar ao enlace de saída (destino), percebe que o
2 conceitos básicos de redes
85

enlace tem uma MTU menor, quer dizer, sua capacidade é inferior. O que você
faz? FRAGMENTA: divide o MTU em dois ou mais datagramas IP de acordo com a
capacidade de transmissão, ordena e sinaliza que os pacotes estão divididos, de
maneira que, quando o datagrama IP alcançar seu destino, possa ser remontado
sem problemas.
Quando os pacotes alcançam o destino final, o hospedeiro destinatário rece-
be uma série de datagramas da mesma fonte, então ele precisa determinar se
alguns desses datagramas são fragmentos de um original de maior tamanho. Se
alguns desses forem fragmentos, o hospedeiro ainda deverá determinar quando
recebeu o último fragmento e como os demais recebidos devem ser reconstruí-
dos para voltar à forma do datagrama original (KUROSE, 2010). Isso só é possível
porque o datagrama IP contém campos no cabeçalho que indicam a divisão em
fragmentos e sinalizam o último segmento.
Você aprendeu, neste tópico, que as redes não são todas iguais, mas buscam o
respeito entre si, estabelecem mecanismos para que seja possível a interconexão.
Compreendeu que as redes se diferem em várias formas, por diversas questões,
de hardwares até em protocolos. O fato é que é possível usar estratégias para
superar problemas como: a fragmentação do datagrama IP, que é dividido em
fragmentos menores, enviado por enlaces de menor capacidade e só depois no
destino é remontado.

2.4.14 REDES DE CIRCUITOS VIRTUAIS E REDES DE DATAGRAMAS

Você sabe o que é uma rede de circuito virtual? E uma rede de datagramas?
Dois conceitos importantes são apresentados neste tópico. Vamos conhecê-los,
aprender suas características e classificá-los.
As redes de circuito virtual (CV) têm raízes no mundo da telefonia, que utiliza
circuitos virtuais, e as redes de datagramas, por sua vez, surgiram da necessidade
de conectar computadores (KUROSE; ROSS, 2010).
Podemos classificar as redes de computadores que oferecem apenas serviços
orientados à conexão, como redes de circuitos virtuais (redes CV), e as redes que
oferecem apenas serviços não orientados à conexão, como redes de datagramas.

REDES DE CIRCUITOS VIRTUAIS

Esse tipo de rede consiste em (KUROSE; ROSS, 2010):


a) um caminho: é necessário estabelecer uma rota, isto é, uma série de enla-
ces e roteadores da origem até o destino;
instalação e configuração de redes
86

b) números de circuitos virtuais: é necessário estabelecer um número para


cada enlace ao longo do caminho;
c) registro nas tabelas de repasse: é necessário registrar nas tabelas de cada
roteador ao longo do caminho.
Em redes baseadas em circuitos virtuais, a rota (caminho) para os pacotes é
estabelecida a priori. Veja as fases que podem ser identificadas em um circuito
virtual:
a) estabelecimento de circuito virtual: durante essa fase, a camada de rede
determina o caminho entre o remetente e destinatário. Uma vez estabele-
cida a conexão do circuito virtual, é determinada a rota e todos os pacotes
seguem o mesmo caminho. Cada um deles carrega a informação de qual
circuito deve tomar em cada roteador.
b) transferência de dados: pacotes começam a fluir ao longo do CV.
c) encerramento do circuito virtual: ele acontece quando o remetente ou
destinatário informa à camada de rede o desejo de desativar a conexão.
As mensagens que os sistemas finais enviam à rede para iniciar ou encerrar um
CV e as mensagens passadas entre os roteadores para estabelecer o CV são conhe-
cidas como mensagens de sinalização, e os protocolos usados para trocar essas
mensagens são denominados de protocolos de sinalização (KUROSE; ROSS, 2010).
Como exemplo de redes de circuitos virtuais, temos: Asynchronous Transfer
Mode (ATM), redes X.25 e redes frame-relay.
Imagine que você fará uma viagem de Goiânia até São Paulo. O primeiro pas-
so é determinar a rota (caminho) por onde vai passar, quais as rodovias que vai
usar e quais atalhos e trechos vai percorrer. Na viagem, vai contar com um mapa
para ajudar a percorrer a rota e, se for o caso, com a ajuda da Polícia Rodoviária.
O mesmo acontece com redes de circuitos virtuais: é concluído o caminho e os
roteadores ajudam os pacotes a alcançarem o destino.

REDES DE DATAGRAMAS

Diferentemente das redes de circuitos virtuais, quando um sistema final quer


transmitir um pacote em uma rede de datagramas, marca o pacote com o endere-
ço de destino e envia para dentro da rede. Note que isso é feito sem o estabeleci-
mento do CV, o que quer dizer que não há o estabelecimento de conexão virtual.
Os pacotes são encaminhados em função do endereço de destino. É bom saber
que, no caso da internet, o endereço usado para definir o caminho a ser percorri-
do é o endereço IP.
2 conceitos básicos de redes
87

Pense agora que você fará a viagem de Goiânia a São Paulo, só que sem ne-
nhum tipo de mapa e, o pior, sem conhecer o caminho. Como é possível? É sim-
ples. Já ouviu o ditado popular que diz “quem tem boca vai a Roma”? Pois é, per-
guntando a quem conhece. Se você não conhece o caminho, certamente pedirá
informações a cada entroncamento. Provavelmente, quando chegar à saída de
Goiânia, perguntará à Polícia Rodoviária por qual a BR deverá seguir para chegar a
seu destino. Com a informação, assim que alcançar outro ponto do qual não sabe
como continuar, perguntará novamente e, com um pouco de paciência, alcança-
rá seu destino. Observe que as informações solicitadas a cada entroncamento ou
desvio têm um objetivo: o destino final.
Um pacote, ao ser transmitido da fonte ao destino, passa por uma série de ro-
teadores. Cada um desses roteadores usa o endereço de destino do pacote para
repassá-lo. Então, cada roteador possui uma tabela de repasse que mapeia ende-
reços de destinos para interface de enlaces; quando um pacote chega ao rotea-
dor, este usa o endereço de destino do pacote para procurar a interface de enlace
de saída apropriada na tabela de repasse e, assim, encaminha-o corretamente.
Na rede baseada em datagramas, cada pacote atravessa a rede contendo no
cabeçalho o endereço do nó do destino, que, como no serviço de Correios, possui
também uma estrutura hierárquica. Dessa maneira, quando um pacote chega a
um roteador, ele examina uma parte do endereço e passa ao próximo roteador.
Neste tópico aprendemos duas classes de redes de computadores: redes de
circuitos virtuais e redes de datagramas. Vimos que usam formas diferentes para
encaminhar os pacotes na rede e que possuem mecanismos diferentes. Vimos
que em uma rede de circuito virtual existe o estabelecimento da rota pela qual os
pacotes viajam e que, na rede de datagramas, não há estabelecimento de cone-
xão e são empregados outros mecanismos.

2.4.15 ROTEADOR – ELEMENTO-CHAVE

Neste tópico vamos tratar de um elemento-chave em redes de computadores,


que é capaz de interligar redes distintas. Veremos um dispositivo que atua na ca-
mada de rede e conecta duas ou mais redes – como é formada a rede das redes,
a internet.
Sabemos que quando você acessa qualquer site a requisição de acesso e as
informações solicitadas vão viajar pela rede, passar por vários roteadores até che-
gar ao destino, você. Se observar, o nome “roteador” é bem sugestivo. Lembra
rotas ou quem roteia, não é? Exatamente essa é a capacidade do roteador, definir
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados
ou que não estejam funcionando.
instalação e configuração de redes
88

Roteadores (routers) são dispositivos que têm a função de examinar o ende-


reço de cada mensagem e decidir de que lado está o destinatário, interligando
duas ou mais redes. As rotas (caminhos) podem ser acrescentadas manualmente
à tabela de roteamento ou atualizadas automaticamente (BARRETT; KING, 2010).
Dessa forma, um roteador pode criar ou manter uma tabela de rotas disponíveis
e suas condições para usar essa informação junto ao algoritmo de roteamento,
definindo estratégias de comunicação. Explicando melhor: conseguindo definir a
melhor rota para um pacote alcançar seu destino, usa o algoritmo de roteamento
que irá avaliar distância, custo e outras informações pertinentes. Dentre os recur-
sos de um roteador, a capacidade de filtrar pacotes por endereço de origem, en-
dereço de destino, protocolo ou porta é a mais importante (BARRETT; KING, 2010).

LAN 1 Roteador

ão
i g aç a
L ot
rem

Thiago Rocha
Roteador LAN 2

Figura 28 -  Roteador

Os roteadores podem traduzir sinais enviados por vários cabos e esquemas de


sinalização. Por exemplo, um roteador pode receber uma mensagem Ethernet e
colocá-la em uma rede de comutação de pacotes, operando através de modems co-
nectados a linhas telefônicas privativas de alta velocidade (NOBILE; PAULA, 2007).
Na internet, um roteador é um dispositivo que determina o próximo ponto de
rede ao qual um pacote deve ser encaminhado em direção ao seu destino. Lembra-
mos que o roteador está conectado a pelo menos duas redes, e ele decide o melhor
caminho em que enviará cada pacote de informação com base no seu conhecimen-
to atual do estado das redes as quais está conectada (BARRETT; KING, 2010).
Neste tópico conhecemos um equipamento físico muito importante nas re-
des de computadores. Sua função é encaminhar pacotes pela rede, direcionando
conforme seu conhecimento prévio e o uso de algoritmos de roteamento. Você
aprendeu, ainda, a função e a importância do roteador na internet, que é uma
rede gigantesca formada por várias sub-redes interligadas por roteadores.

2.4.16 ALGORITMOS DE ROTEAMENTO

Sabemos que o roteador interliga duas ou mais redes de computadores e que


encaminha os pacotes na rede usando algoritmos de roteamento e tabelas com
2 conceitos básicos de redes
89

informações para enviar ao destino pelo melhor caminho. Neste tópico vamos
conhecer os algoritmos de roteamento, entender sua função e suas classificações.
É importante saber que um algoritmo é um procedimento computacional de-
finido, uma descrição das etapas de resolução de um problema ou a indicação or-
denada de uma sequência de ação bem definidas (VELLOSO, 2011). Dessa forma,
fica claro que um algoritmo de roteamento determina o conteúdo das tabelas
de roteamento. São os algoritmos que ditam a forma como a tabela é montada,
com quais informações é composta, o método empregado pelos roteadores para
divulgá-la e para aprender informações sobre a topologia da rede (CARISSIMI; RO-
CHOL; GRANVILLE, 2009).
Veja os objetivos dos algoritmos de roteamento:
a) descobrir automaticamente as redes existentes;
b) identificar caminhos (rotas) livres de laços;
c) na presença de múltiplas rotas, selecionar o melhor caminho;
d) assegurar que todos os roteadores concordem sobre as rotas.
A finalidade dos algoritmos é montar as tabelas de roteamento com a melhor
rota para qualquer destino indicado (BARRETT; KING, 2010). Observe a figura:

5
V 3 W

2 5
U Z
2 1
3
Mariana Buogo

1
X Y 2
1

Figura 29 -  Algoritmos
Fonte: Kurose e Ross (2010)

Um conceito importante quando se trata de algoritmos de roteamento é mé-


trica. Você sabe que o é métrica? É o padrão de medida que é usado pelos algo-
ritmos de roteamento para determinar o melhor caminho para um destino. Pode-
mos utilizar apenas um ou vários parâmetros. A utilização de vários parâmetros
permite uma melhor modelagem da métrica e uma decisão mais eficiente de qual
é o melhor caminho.
Na figura acima é expresso um valor para cada aresta, que pode representar
o tamanho físico do enlace, a velocidade ou custo, por exemplo. Para traçar uma
rota entre dois roteadores, esses custos são levados em consideração: é o que cha-
mamos de métrica. Alguns dos parâmetros utilizados são (ROTEAMENTO, 2011):
instalação e configuração de redes
90

a) tamanho do caminho;
b) confiabilidade;
c) atraso;
d) largura de banda;
e) carga;
f) custo da comunicação.
Genericamente os algoritmos são classificados como:
a) Algoritmo de roteamento global: determina o melhor caminho entre uma
fonte e um destino a partir do conhecimento completo de toda a topologia
de rede. Ou seja, considera a conectividade entre todos os nós e os custos
de todos os enlaces que compõem a rota. Para isso é obrigatório que o algo-
ritmo possua essas informações antes de iniciar o cálculo. São denominados
algoritmos de estado de enlace (link state).
b) Algoritmo de roteamento local: executa o cálculo do menor caminho,
tendo por base o conhecimento parcial da topologia da rede, ou seja, conhe-
ce apenas seus vizinhos imediatos; os nós para os quais possui ligação e a
informação de para qual vizinho um pacote deve ser encaminhado para que
este alcance seu destino final. São denominados algoritmos vetor distância
(distance vector) (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Uma segunda maneira de classificar os algoritmos de roteamento é:
a) algoritmos de roteamento estático: rotas mudam muito lentamente ao
longo do tempo, muitas vezes como resultado de intervenção humana, ou
seja, quando uma pessoa edita a tabela de roteamento;
b) algoritmos de roteamento dinâmico: mudam os caminhos de roteamen-
to na medida em que mudam as cargas de tráfego ou a topologia da rede.
Existem também outras formas de classificar os algoritmos de roteamento,
veja:
a) estático ou dinâmico;
b) distribuído ou centralizado;
c) pró-ativo ou reativo;
d) plano ou hierárquico;
e) intradomínio ou interdomínio;
f) roteamento geográfico ou não;
g) link state ou distance vector.
2 conceitos básicos de redes
91

É importante conhecer também os protocolos de roteamento que têm como


função a construção das tabelas de roteamento completas nos diversos roteado-
res de uma rede através da troca de mensagens entre eles (ROTEAMENTO, 2011).
Veja agora alguns dos protocolos de roteamento mais conhecidos:
a) RIP (Routing Information Protocol);
b) IGRP (Interior Gateway Routing Protocol);
c) OSPF (Open Shortest Path First);
d) EGP (Exterior Gateway Protocol);
e) BGP (Border Gateway Protocol).

SAIBA Para saber mais sobre algoritmos de roteamento, leia o capí-


tulo 4 do livro Redes de computadores e a internet: uma abor-
MAIS dagem top-down. Boa leitura!

Quando se trata de algoritmos de roteamento há muita coisa a ser estudada,


pois existem muitos protocolos e formas de roteamento. Neste tópico você des-
cobriu o que é um algoritmo de roteamento, conheceu algumas classificações
e viu que esses algoritmos e protocolos têm papel fundamental na troca de in-
formação em redes de computadores. São eles os responsáveis por encontrar o
melhor caminho e encaminhar os pacotes usando a melhor rota.

2.4.17 PROTOCOLO DA INTERNET (IP)

Como é bom sentar na frente do computador e distrair-se um pouco com um


jogo on-line, um bate papo com um amigo distante ou até mesmo fazer uma pes-
quisa na rede. Tudo isso graças à internet. Não há duvidas de que é a maior rede
de computadores atualmente. E é formada por um conjunto de redes conectadas
entre si.
A internet é uma rede comutada a pacotes orientados a datagrama.
Neste tópico, vamos entender o que é datagrama e aprender sobre um dos
protocolos responsáveis pela comunicação na rede: o protocolo IP (Internet Pro-
tocol – Protocolo de Internet).
Vamos começar descobrindo o que são sistemas autônomos. Esses sistemas
são um conjunto de sub-redes conectadas entre si. Isto é, na internet não existe
uma estrutura real, mas diversos backbones principais, construídos a partir de li-
nhas de grande largura de banda e roteadores potentes. Você deve se perguntar:
instalação e configuração de redes
92

como é possível manter toda essa estrutura conectada? A resposta é simples: o IP


(Internet Protocol) (TANENBAUM, 2003).
O IP é o elemento que mantém a internet unida, por isso esse protocolo é tão
importante. A interligação das redes foi sempre o objetivo do IP (TANENBAUM,
2003). O IP tem como principal tarefa transportar da melhor forma possível o da-
tagrama IP da origem até o destino, haja o que houver, independentemente de
que essas máquinas estejam em redes diferentes ou na mesma rede.
Na internet, muitas vezes é necessário fragmentar as unidades de datagramas,
deixando-as com menor tamanho. Em tese, o datagrama pode ter até 64 Kbytes,
no entanto, na prática, geralmente eles têm no máximo 1.500 Kbytes (e assim ca-
bem em um quadro ethernet) devido a limitações físicas das redes em que trafe-
gam até alcançar seu destino.
Assim, um datagrama que viaja na rede pode ser fragmentado nela até conse-
guir alcançar seu destino. Quando chegam à máquina de destino final são remon-
tados pela camada de rede no datagrama original.
O IP dispõe de mecanismos que são indispensáveis na fragmentação e na re-
montagem dos pacotes (campos no datagrama IP que informam a fragmentação
e ordem dos pacotes).
Como a internet é baseada na comutação de pacotes orientados a datagrama,
cada pacote de dados é tratado de forma independente e isso gera uma série de
desafios ao protocolo IP, como os datagramas (pacotes) que podem ser recebidos
em ordens diferentes ao que foi emitido, podendo ainda, sob certas circunstân-
cias, duplicá-lo (CARISSIMI; ROCHOL; GRANVILLE, 2009).
O IP tem uma característica interessante e muito importante: faz o melhor
possível (best effort delivery) para que os datagramas cheguem ao seu destino.
É importante destacar que sempre que for preciso ter garantias, como entrega
correta de dados, deve-se delegar a responsabilidade às camadas superiores, isto
é, camada de transporte ou camada de aplicação.
Vimos neste tópico o protocolo da internet (IP), que fornece serviço de transfe-
rência de dados sem conexão por redes heterogêneas (redes de diferentes topo-
logias, tecnologias e estruturas físicas). Muitas vezes é necessário fragmentar (di-
vidir) e remontar. Você aprendeu que o IP dispõe de mecanismos para isso. Agora
já conhecemos a importância desse protocolo e sabemos a sua função dentro da
internet e da arquitetura TCP/IP.

2.4.18 ENDEREÇAMENTO IP E CLASSE IP

Todos temos um endereço físico. Estamos diretamente relacionados a um en-


dereço residencial, que serve de referência quando alguém quer nos visitar ou
2 conceitos básicos de redes
93

enviar uma correspondência, ou a um endereço comercial, para que o cliente vá


nos procurar ou para que as cartas cheguem até nós.
Isso acontece com as máquinas na rede, as quais precisam de um endereço
para se identificar na rede, trocar informações e receber mensagens.
Neste tópico, entenderemos o funcionamento da Internet, o endereçamento
IP e o datagrama IP, que são dois pontos importantes para a compreensão do
funcionamento da Internet (CARISSIMI; ROCHOL; GRANVILLE, 2009):
a) A unidade básica de transmissão de dados – o datagrama IP: a unidade
básica de transmissão de dados do protocolo IP é dividida em cabeçalho de
controle e uma área de dados.
Veja a figura abaixo:

0 4 8 16 19 24 31

VERS HLEN SERVICE TYPE TOTAL LENGTH

IDENTIFICATION FLAGS FRAGMENT OFFSET

TIME TO LIVE PROTOCOL HEADER CHECKSUM

SOURCE IP ADDRESS

DESTINATION IP ADDRESS
Thiago Rocha

IP OPTIONS (IF ANY) PADDING


DATA

Figura 30 -  Datagrama IP

Cada campo do datagrama tem sua função. Por exemplo, o campo VERS (ver-
são) identifica a versão a que ele pertence e o campo HLEN (header lenght) indica
a quantidade de palavras de 32 bits (o tamanho do cabeçalho).
No cabeçalho, os campos Souce IP address e Destination IP address nada mais
são do que o endereço do remetente (origem) e o endereço do destinatário (des-
tino). Chegamos ao mecanismo de identificação de origem e destino na rede – o
endereço IP.
b) Mecanismo de identificação de origem e destino – o endereço IP: é um en-
dereço composto por 32 bits, que indica o local de um nó em uma rede, que
pode ser pública ou local.
O endereço IP é representado por quatro números decimais – um por byte,
como em 192.168.21.2. Dizemos ainda o endereço IP é divido em duas partes (CA-
RISSIMI; ROCHOL; GRANVILLE, 2009):
instalação e configuração de redes
94

O prefixo identifica de forma unívoca uma rede na Internet. Para evitar confli-
tos, é administrado globalmente através de uma corporação sem fins lucrativos, a
Internet Coorporation for Assing Names and Numbers (ICANN).
O sufixo: serve para identificação de forma única de um equipamento dentro
da rede, porém em rede local, ou seja, sua administração pode ser determinada
pelos proprietários da rede, seguindo critérios próprios.
É importante destacar três importantes aspectos do endereço IP, que são (CA-
RISSIMI; ROCHOL; GRANVILLE, 2009):
c) um endereço IP é conceitualmente único no mundo;
d) como o prefixo fornece a identificação da rede, o endereço IP embute infor-
mações de roteamento;
e) um endereço IP é associado a uma interface de rede, portanto, um equi-
pamento pode possuir mais de um endereço IP, caso tenha mais de uma
interface (placa) de rede.
Uma vez que o endereço IP tem duas partes, prefixo e sufixo, é importante
saber quantos bits colocar em cada uma das partes, o que significa retirar da outra
parte. Aqui surge uma dificuldade: um prefixo grande acomoda muitas redes, mas
limita o tamanho de cada uma delas. Um sufixo grande permite que cada rede físi-
ca possa conter muitos computadores, mas limita o número total de redes.
Assim, os projetistas do IP escolheram o meio termo para acomodar uma
combinação de redes grandes e pequenas (COMER, 2007). O esquema original é
conhecido como endereçamento IP classes (classfull IP addressing), que divide o
espaço de endereçamento IP em três classes primárias, na qual cada classe tem
um prefixo e um sufixo de tamanhos diferentes. Veja a figura:
2 conceitos básicos de redes
95

32 bits
76543210765432107654321076543210

1 7 24
Classe A 0 Id. rede hospedeiro
128 redes Cada uma com
0.0.0.0 a 127.0.0.0 16.777.216 hospedeiros
2 14 16
Classe B 10 Id. rede hospedeiro
16.384 redes Cada uma com
128.0.0.0 a 191.255.0.0 65536 hospedeiros
3 21 8
Classe C 110 Id. rede hospedeiro
2.097.152 redes Cada uma com
192.0.0.0 a 223.255.255.0 256 hospedeiros
4 28
Classe D 1110 Endereço de multicast
224.0.0.0 a 239.255.255.255

Mariana Buogo
5 27
Classe E 11110

Figura 31 -  Classes de endereço IP

A figura mostra as cinco classes de endereço, os bits iniciais usados para iden-
tificar cada classe e a divisão em prefixo e sufixo. Os endereços das classes A, B e
C empregam 8,16 e 24 bits para o prefixo, respectivamente, e são chamadas de
classes primárias porque são usadas para endereços de hosts.
Veja a capacidade de cada uma delas:
A Classe A possui endereços suficientes para endereçar 128 redes diferentes,
com até 16.777.216 hosts (estações) cada uma.
A Classe B possui endereços suficientes para endereçar 16.284 redes diferen-
tes, com até 65.536 hosts cada uma.
A Classe C possui endereços suficientes para endereçar 2.097.152 redes dife-
rentes, com até 256 hosts cada uma.
A Classe D é usada para multicasting, que permite a entrega a um grupo de
computadores. Os endereços da classe E são reservados para o futuro.
Aí surge a questão: qual classe escolher para minha rede? A resposta é simples,
pois a escolha do tipo de classe de endereçamento (A, B ou C) é feita com base no
tamanho da rede. A grande maioria das redes locais utilizam endereços da classe C.
É importante saber também que alguns endereços são reservados para fun-
ções especiais:
instalação e configuração de redes
96

Endereço de rede: identifica a própria rede e não uma interface de rede es-
pecífica, representado por todos os bits da parte que identifica a máquina com o
valor ZERO.
Endereço de broadcast: identifica todas as máquinas na rede específica, re-
presentado por todos os bits da parte que identifica a máquina com o valor UM.
Endereço de loopback: identifica a própria máquina. Serve para enviar uma
mensagem para a própria máquina rotear para ela mesma, ficando a mensagem
no nível IP, sem ser enviada à rede. Esse endereço é 127.0.0.1, denominado loca-
lhost.
Perceba que, dessa forma, para cada rede A, B ou C, o primeiro endereço e o
último são reservados e não podem ser usados por interfaces de rede, pois já são
usados com endereços especiais.

VOCÊ Atualmente está acontecendo a transição entre o IPv4


(versão 4) e o IPv6 (versão 6). A versão 5 (IPv5) nunca foi
SABIA? amplamente utilizada (TANENBAUM, 2003).

Neste tópico vimos o funcionamento do endereçamento IP. Você aprendeu


como reconhecer a unidade básica de transmissão de dados em uma rede IP (da-
tagrama IP) e os mecanismos de identificação de origem e destino: o endereço
IP. Também verificamos como identificar as classes do endereçamento IP e seus
endereços especiais.

2.4.19 IPV6

Você já percebeu que tudo tende a evoluir? Será que esse movimento é da
natureza humana? Quando se trata de informática, sempre existe algo novo no
mercado, uma nova tecnologia, um novo protocolo, uma nova aplicação. Redes
sociais, então, já reparou quantas estão à disposição? Com o protocolo IP não
podia ser diferente.
Neste tópico vamos conhecer um protocolo que tem a missão de contornar
algumas das limitações atuais do IPv4 (IP versão 4) e oferecer funcionalidades me-
lhoradas para as novas tecnologias. Vamos falar sobre o IPv6 (IP versão 6).
O IP (Internet Protocol) foi criado na década de 60 (WHITE, 2011). Naquela épo-
ca, o ambiente de computação não era o mesmo de hoje. Você consegue imagi-
nar como era quase 50 anos atrás? Não havia a mesma quantidade de usuários, a
velocidade das linhas não era tão rápida e livre de erros como hoje, as aplicações
2 conceitos básicos de redes
97

transmitidas pela Internet envolviam pacotes de dados pequenos e não havia de-
manda para transmissões em tempo real. Os tempos mudaram, não é?
Conforme foram ocorrendo as mudanças, os projetistas perceberam a necessida-
de de criar um IP mais moderno, que atendesse as necessidades prementes, surgin-
do então uma versão atual do protocolo IP, que é a versão 6 ou IPng (next generation
– próxima geração), como era conhecida inicialmente (BARRETT; KING, 2010).
Veja alguns recursos que foram implantados para oferecer uma melhor fun-
cionalidade do IP:
a) maior espaço de endereço;
b) simplificação do formato do cabeçalho;
c) suporte avançado para opções;
d) capacidades nativas de qualidade de serviço (QoS – Quality of service).
Podemos agrupar em cinco grupos as novas características do IPv6, veja (CO-
MER, 2007):
a) Tamanho do endereço: em vez de 32 bits, o cabeçalho do IPv6 possui 128
bits. Assim, o espaço para endereçamento resultante permite acomodar o
crescimento contínuo da Internet global por muitas décadas.
b) Formato do cabeçalho: quase todos os campos do cabeçalho foram altera-
dos e alguns foram substituídos.
c) Cabeçalhos de extensão: diferente do IPv4, que usa um único formato de
cabeçalho para todos os datagramas, o IPv6 codifica informações em cabe-
çalhos separados.
d) Suporte para áudio e vídeo: o IPv6 inclui mecanismos que permitem o
estabelecimento de caminho de alta qualidade na rede subjacente e associa
datagramas IP com esse caminho entre o emissor e receptor.
e) Protocolo extensível: diferentemente do IPv4, o IPv6 não especifica todas
as características de protocolos possíveis, ou seja, permite a um remetente
acrescentar informações adicionais ao datagrama.
Assim, podemos dizer que quando o IPv6 se tornar bem entendido e mais fa-
bricantes de dispositivos e software de rede aceitarem seu uso, você o verá coe-
xistir com o IPv4, em uma transição tranquila e gradual. Aos poucos, o IPv6 subs-
tituirá o protocolo mais antigo (BARRETT; KING, 2010).
Quando você viu o nome IPv6, deve ter se perguntado: por que não o IPv5?
É uma dúvida comum. Os projetistas do IP não puderam usar o nome IPv5, pois
já estava designado para um novo protocolo experimental, conhecido como ST
(COMER, 2007).
instalação e configuração de redes
98

Vimos neste tópico que, com a evolução da Internet, surgiu a necessidade de


criação de um protocolo mais flexível, capaz de contornar as dificuldades existen-
tes, surgindo assim o IPv6. Você aprendeu a reconhecer suas características, os
motivos para a sua criação e a descrever as principais mudanças da versão 4 para
a versão 6 do protocolo IP.

2.4.20 ICMP – PROTOCOLO DE MENSAGENS DE CONTROLE DA


INTERNET

Seu grupo de amigos combina de se encontrar em uma casa de praia e você re-
solve sair mais cedo. Na viagem, encontra um grande problema: uma ponte na es-
trada o impede de conseguir alcançar seu destino. Possivelmente avisará seus ami-
gos para não seguirem pelo mesmo caminho, evitando assim outros problemas.
Neste tópico você conhecerá mais um protocolo, que é integrado ao IP (Inter-
net Protocol). Sabemos que o IP não é orientado a conexão (CARISSIMI; ROCHOL;
GRANVILLE, 2009) e que é um serviço de comunicação de melhor esforço, em que
os datagramas podem ser perdidos, entregues fora de ordem, duplicados ou atra-
sados, porém, assim como você durante a viagem, o IP tenta evitar erros e relatar
problemas quando acontecem, por meio de um mecanismo de relatório de erros
ICMP (Internet Control Message Protocol).
É simples imaginar um datagrama viajando pela rede. Você consegue imagi-
nar coisas que podem dar errado? Se o datagrama se aproximar do destino, o
roteador pode perceber que o seu destino é inatingível, pois a porta de destino é
desconhecida. Não há aplicação correspondente para aquele datagrama – está aí
um erro. Além disso, existem outras possibilidades, como a de expirar o TTL (Time
To Live) do datagrama (se ele ficar muito tempo na rede) e ser descartado. Nessas
situações é usado o ICMP.
Acontece que o IP não foi projetado para retornar mensagem de erros, por-
tanto, algum outro protocolo terá que executar essas operações (BARRETT; KING,
2010). O IP não possui nenhum tipo de confirmação positiva ou negativa, isto é,
não há como saber o que ocorreu com um determinado datagrama ao ser envia-
do na rede. Como não existe nenhum mecanismo no IP que permita detectar a
causa do problema e eventualmente tentar corrigi-lo, o ICMP supre essas duas
deficiências do IP (CARISSIMI; ROCHOL; GRANVILLE, 2009).
O ICMP foi originalmente composto por nove mensagens, divididas em duas
categorias:
a) Mensagens de erro: são aquelas que servem para sinalizar ao sistema final
e de origem que ocorreu algum tipo de problema com o datagrama que foi
enviado (CARISSIMI; ROCHOL; GRANVILLE, 2009). Assim, o sistema final ou
2 conceitos básicos de redes
99

intermediário, ao perceber o erro, descarta a mensagem e envia uma men-


sagem indicando o erro e a consequente perda do datagrama.
Conheça aqui as cinco mensagens de erro:
a) Destination unreachable: é gerada quando não é possível entregar um
datagrama para o destinatário.
b) Source quench: é gerada quando um sistema final ou intermediário não
consegue processar ou armazenar a mensagem por problemas de fluxo
e congestionamento.
c) Time exceeded: é gerada quando seu TTL (Time To Live) atingiu o valor
zero ou quando expira o tempo limite para esperar fragmentos de um
mesmo datagrama sem que todos os fragmentos tenham sido recebidos.
d) Parameter problem: é gerada quando um sistema final ou intermediário
detectar algum valor inválido em um dos campos do datagrama IP.
e) Redirection: é gerada por um sistema intermediário (roteador) quando
há um caminho obrigatório para o envio de datagrama para um determi-
nado destino.
b) Mensagens de requisição: permitem que um sistema diagnostique aspec-
tos comportamentais da rede.
Veja as quatro mensagens de requisição (CARISSIMI; ROCHOL; GRANVILLE,
2009):
a) Echo request and reply: testa a capacidade de comunicação entre dois
sistemas.
b) Time stamp request and reply: estima o tempo gasto na comunicação
entre dois sistemas (o comando ping é uma aplicação desse tipo de men-
sagem).
c) Adress mask request and reply: é utilizada para um sistema aprender a
máscara de sub-rede.
d) Router solicitation and advertisement: serve para um sistema descobrir
quais roteadores existem em uma rede e se estão operacionais.
Outros tipos de mensagens ICMP foram surgindo com a evolução e o cresci-
mento das redes de computadores. É possível encontrar a lista completa na pági-
na da Internet Assigned Numbers Authority (IANA):
<http://www.iana.org/assignments/icmp-parameters/icmp-parameters.xml>
Existe ainda o comando ping, implementação do ICMP, que podemos usar
para testes.
instalação e configuração de redes
100

Neste tópico conhecemos mais um protocolo que se soma ao IP e supre suas


deficiências ao executar funções não possíveis ao IP. Um exemplo é o caso da
detecção e informe de erros ao sistema final e de origem de uma mensagem.
Você aprendeu a reconhecer o ICMP e descrever suas principais características e
mensagens possíveis, que estão divididas em duas classes.

2.4.21 CAMADA DE ENLACE – INTRODUÇÃO AO MODELO DE SERVIÇO

A camada de enlace do modelo TCP/IP é responsável por lidar com erros de


transmissão e regular o fluxo entre os enlaces de forma que os receptores lentos
não sejam atropelados pelos transmissores rápidos, além de fornecer uma inter-
face de serviço bem definida à camada de rede (TANENBAUM, 2003).
Antes de falarmos propriamente sobre a camada de enlace, vamos definir
enlace.
Quando desejamos a comunicação entre dois equipamentos geograficamen-
te separados, é necessária uma infraestrutura física de comunicação que é for-
mada pela interligação, ponto a ponto, de vários dispositivos intermediários. Um
enlace (link) é a ligação entre cada par de pontos ao longo de um caminho (CARIS-
SIMI; ROCHOL; GRANVILLE, 2009). Um detalhe importante é que entre a origem e
o destino pode haver um número variado de enlaces, cada um empregando um
diferente tipo de tecnologia de interconexão. O enlace é, na verdade, um meio
físico de transmissão que pode ser, por exemplo, um cabo par trançado de fios de
cobre, uma fibra óptica ou até mesmo o ar.
Para melhor entender o conceito de enlace, imagine que você fará uma via-
gem de Goiânia até Acapulco (México). Inicialmente, irá de carro até o aeroporto
de Goiânia. Após, irá de avião de Goiânia até São Paulo; novamente de avião de
São Paulo à capital do México, Cidade do México, depois irá de trem até Acapulco
e finalmente irá de táxi da estação até a praia. Veja como é simples: cada um dos
trechos citados é um enlace, com tecnologia própria.
Um enlace pode ser do tipo dedicado entre dois dispositivos, como é o caso
de dois computadores conectados (ponto a ponto), ou pode ser compartilhado
(enlace broadcast), como uma rede Wi-Fi.
O grande objetivo da camada de enlace é fornecer uma comunicação eficiente
e confiável entre dois pontos adjacentes (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Para isso, ela é responsável por cinco aspectos fundamentais:
a) Enquadramento: ao receber a NPDU (Network Protocol Data Unit – Unidade
de Dado de Protocolo), a camada de enlace encapsula com sua própria PDU,
que nela são denominados quadros.
2 conceitos básicos de redes
101

b) Endereçamento: para ser possível a comunicação em enlaces compartilha-


dos (broadcast) por vários dispositivos, é necessário identificar qual deles é o
destino de um determinado quadro de dados. A forma mais simples é deter-
minar endereços físicos conhecidos como endereços MAC (Medium Access
Control).
c) Controle de fluxo: é um mecanismo de realimentação que informa conti-
nuamente ao emissor a capacidade de recepção do destino. A camada de
enlace tem como objetivo, aqui, evitar a perda de dados no destino. Lembre-
-se de que o próximo enlace pode ser de tecnologia e capacidade diferentes.
d) Controle de erros: erros sempre podem ocorrer. A comunicação entre dois
pontos é suscetível a erros e a interferências externas aos quais o meio físico
está sujeito. A camada de enlace utiliza algumas técnicas de detecção e cor-
reção de erros.
e) Serviços providos para a camada de rede: a camada de enlace fornece
uma interface bem definida à camada de rede.
Vimos algumas características da camada de enlace. Você aprendeu o que é
um enlace, a descrever as principais funções da camada de enlace e a diferenciá-
-lo das outras camadas, além de conhecer seus aspectos principais.

2.4.22 PROTOCOLOS DE ACESSO AO MEIO

Depois de estudar sobre a camada de enlace, você ainda deve estar se questio-
nando sobre como é possível vários equipamentos usarem um mesmo meio de
transmissão. Como um cabo ou o ar são divididos por várias máquinas e conse-
guem trocar informações com eficiência? Neste tópico você aprenderá que exis-
tem protocolos que atuam no acesso ao meio, ou melhor, como eles comparti-
lham o meio com outros.
Quando pensamos em um enlace lembramos da conexão entre dois pontos
ao longo de um caminho (CARISSIMI; ROCHOL; GRANVILLE, 2009). Sabemos que
existem dois tipos de enlaces:
a) Enlace Ponto a Ponto: é formado por um único remetente em uma extre-
midade do enlace e um único receptor na outra extremidade. Alguns tipos
de protocolos foram projetados para esse tipo de enlace, como o PPP (Pro-
tocolo Ponto a Ponto) e o protocolo de ligação de dados HDCL (High-level
Data Link Control).
b) Enlace Broadcast (Difusão): nesse tipo de enlace é possível ter vários re-
metentes e receptores, todos conectados ao mesmo canal de transmissão
único e compartilhado. É aí que surge o problema de acesso múltiplo: como
coordenar o acesso de vários remetentes e receptores a um canal broadcast?
instalação e configuração de redes
102

A questão principal é: quem acessa o meio de transmissão quando existe


uma competição pelo seu uso? Esse problema só é resolvido pelo que cha-
mamos de controle de acesso ao meio.
Para entender melhor, vamos imaginar um contexto bem conhecido. Uma
sala de aula com 40 alunos onde todos, sem exceção, falam ao mesmo tempo,
tentando se comunicar. Há alunos que gritam e alguns estão distantes e conver-
sando. Você consegue visualizar a bagunça? Percebe como a informação usa o
mesmo meio para se propagar? No caso, o ar. Note que existe a possibilidade de
ocorrerem erros no entendimento, pois esse canal de comunicação é broadcast
(compartilhado). Nós, seres humanos, desenvolvemos uma série de protocolos
para compartilhar um canal broadcast. Por exemplo:
a) levantar a mão quando quiser falar;
b) não interromper quando alguém estiver falando;
c) não monopolizar a conversa;
d) e muitos outros bons costumes que usamos quando estamos conversando
com alguém.
As redes de computadores (com fio, sem fio e redes por satélites) também pos-
suem protocolos para organizar o broadcast, que são chamados de protocolos
de acesso múltiplo. Através deles os nós regulam sua transmissão pelos canais
broadcast (KUROSE; ROSS, 2010).
De forma simples, podemos entender o protocolo de acesso múltiplo como um
algoritmo distribuído que determina como os nós compartilham um canal. Isso
quer dizer que determinam quando o nó pode transmitir. Durante anos, muitos
protocolos foram criados e implementados em uma grande variedade de tecnolo-
gia de camada de enlace. Hoje podemos classificar praticamente qualquer proto-
colo de acesso múltiplo em uma das seguintes categorias (KUROSE; ROSS, 2010):
a) Protocolos de divisão de canal: encontramos protocolos que dividem o
canal em pedaços menores, seja por tempo, por frequência ou por código.
São exemplos os protocolos FDM (Frequency Division Multiplexin – Multiple-
xação por Divisão de Frequência) e TDM (Time Division Multiplexing – Multi-
plexação por Divisão de Tempo).
b) Protocolos de acesso aleatório: aqui não há divisão do canal, os nós as-
sumem o risco de colisão e procuram se recuperar da colisão quando ela
existe (retransmissão do pacote). A comunição acontece de forma aleatória.
Há muitos protocolos de acesso aleatório. Os mais conhecidos são: Slotted
Aloha, ALOHA e CSMA (Carrier Sense Multiple Access – Acesso Múltiplo com
Detecção de Portadora).
2 conceitos básicos de redes
103

c) Protocolos de revezamento: nessa classificação os nós se revezam, mas


os nós com mais a enviar podem receber mais tempo, ou seja, existe um
mecanismo de revezamento que dá direito à transmissão. É exemplo dessa
classificação o protocolo de passagem de permissão (token), em que apenas
o nó que possui o token tem direito de transmitir.
Uma tecnologia de interconexão para redes locais (LAN) muito utilizada é a
ethernet, baseada no envio de pacotes e que define cabeamento, formato de pa-
cotes, sinais elétricos para a camada física e protocolos para a camada de controle
de acesso ao meio (MAC – Media Access Control).
Procure mais informações sobre os protocolos de acesso múltiplo. Uma boa
dica é o livro Redes de computadores e a internet: uma abordagem top-down, de
Kurose e Ross.
Vimos neste tópico como é possível um enlace ter vários remetentes e vários
receptores, todos conectados a um mesmo canal de transmissão único e compar-
tilhado. Conhecemos a definição de canal broadcast, compreendemos a necessi-
dade de protocolos para compartilhá-lo e qual a classificação dos protocolos de
acesso aleatório e também identificamos os mais conhecidos.

2.4.23 ENDEREÇAMENTO NA CAMADA DE ENLACE

Ao estudar o endereçamento na camada de enlace, você perceberá que, dife-


rentemente do endereço IP, o endereço nesta camada é o endereço MAC (Media
Access Control). Esse endereço é conhecido como endereço físico. É um tipo de
endereçamento diretamente ligado ao adaptador do nó, isto é, à placa de rede.
O endereço MAC, é o mesmo do endereço físico ou de LAN (KUROSE; ROSS,
2010) e é composto por 48 bits que endereçam a interface de rede. Note que o
endereço está relacionado com a interface de rede. Ele tem como função levar o
quadro de uma interface para outra conectada fisicamente na mesma rede.
instalação e configuração de redes
104

1A-2F-BB-76-09-AD

LAN (com ou
sem fio)

71-65-F7-2B-08-53 58-23-D7-FA-20-B0

0C-C4-11-6F-E3-98

Thiago Rocha
Figura 32 -  Endereço

Como você pode ver na figura, o endereço é expresso em notação hexade-


cimal; cada byte do endereço é expresso com um par de números hexadecimal
(KUROSE; ROSS, 2010).
A primeira metade de um endereço MAC contém o número de identificação
do fabricante do adaptador. Essas identificações são regulamentadas por um ór-
gão de padrões de internet.
A segunda metade de um endereço MAC representa o número de série atri-
buído ao adaptador pelo fabricante. No exemplo, 00:A0:C9:14:C8:29. O prefixo
00A0C9 indica que o fabricante é a Intel Corporation.
Uma característica interessante e importante é que não existem duas placas
de rede com o mesmo endereço. Esses endereços são gerenciados pelo IEEE
(Institute of Electrical and Electronic Engineers), que acompanha a fabricação dos
adaptadores de rede, impedindo os fabricantes de produzirem com numeração
repetida. Isso acontece porque o fabricante adquire parte do espaço de endere-
ços e produz criando combinações diferentes e exclusivas. É bom ficar claro que
esse endereço é um endereço físico e armazenado na memória ROM (Read-Only
Memory) dentro da placa de rede.
É possível fazer uma analogia ao endereço MAC e ao endereço IP. Podemos
comparar o endereço MAC com um documento pessoal: o CPF (Cadastro de Pes-
soa Física), por exemplo. Esse documento possui um número exclusivo, que é ca-
paz de identificá-lo, não se repete e é administrado por um órgão do governo
federal. Perceba que mesmo que mude de endereço físico, o CPF será sempre o
2 conceitos básicos de redes
105

mesmo. Você pode mudar de Goiás para o Pará, que ele continuará o mesmo, pois
ele é portável.
O endereço IP pode ser comparado com o endereço postal, que não é portável
e dependerá de outros fatores, como a sub-rede IP, na qual o nó está conectado.
Agora já percebemos como é possível um quadro alcançar seu endereço den-
tro uma rede local onde o meio é compartilhado. Se o endereço MAC é único e
está na placa de rede da máquina, quando um quadro Ethernet é enviado na rede
em um canal broadcast, apenas a máquina que tiver o endereço MAC no campo
de destino do quadro Ethernet captura o quadro, mesmo que todas as outras
máquinas tenham recebido o quadro.
Neste tópico vimos a definição de um endereço MAC, físico ou endereço de
LAN. Você aprendeu como ele é formado, suas características e sua aplicação den-
tro da rede local. Além disso, entendeu como um quadro é capturado pelo nó
certo em um canal compartilhado dentro de uma rede local.

2.4.24 ARP (ADDRESS RESOLUTION PROTOCOL) / RARP (RESERVE


ADDRESS RESOLUTION PROTOCOL)

Neste tópico vamos conhecer dois protocolos utilizados para suporte a redes
TCP/IP na camada de enlace quando usamos Ethernet. O ARP (Address Resolution
Protocol) tem como funcionalidade básica a busca de endereço físico (endereço
MAC) a partir do endereço IP e o RARP (Reverse Address Resolution Protocol) faz o
contrário, busca o endereço IP através do endereço MAC.
Sabemos que o endereço de rede é diferente do endereço físico (endereço
MAC). Enquanto o endereço MAC é considerado o endereço físico, o endereço de
rede é considerado o endereço lógico ou endereço IP (BARRETT; KING, 2010). Mas
como é que uma rede sabe o endereço físico (MAC) de uma máquina e o mapeia
para o endereço lógico de outra máquina? A resposta para essa dúvida são os
protocolos, que fazem o relacionamento entre diferentes endereços. São eles:
a) ARP: converte endereço IP em endereço físico (MAC). Em uma grande rede,
os pacotes TCP/IP são encaminhados até a rede de destino através dos rote-
adores, então o protocolo ARP entra em ação para detectar o endereço da
placa de rede onde o pacote deve ser entregue, já que no pacote não consta
o endereço da placa rede, apenas o endereço IP (TORRES, 2001).
O funcionamento do protocolo ARP é bem simples, ele envia uma mensa-
gem broadcast na rede para todas as máquinas, perguntando qual responde
pelo endereço IP em questão, isto é, para qual pretende transmitir um paco-
te. Então a máquina correspondente a tal endereço responde, identificando
e informando seu MAC, e dessa forma efetivando a transmissão de dados.
instalação e configuração de redes
106

Veja na figura abaixo um exemplo:

Quem é 200.123.123.1?

Thiago Rocha
200.123.123.1
Sou eu!

Figura 33 -  Protocolo

Na figura fica simples o entendimento do protocolo. Note que a mensagem


broadcast alcança todas as máquinas, mas apenas a máquina que possui o
endereço correto responde à solicitação, informando seu endereço MAC e
iniciando a comunicação. Na tentativa de não congestionar a rede com men-
sagens ARP, esse protocolo guarda em sua memória uma tabelas de rela-
ção entre endereços MAC e IP usados recente, evitando assim o uso de nova
mensagem broadcast para descobrir um endereço já conhecido.
b) RARP: o protocolo RARP faz justamente o inverso do que o ARP realiza. Per-
mite que uma máquina descubra seu endereço IP através do endereço MAC.
Você pode questionar: quando há necessidade de uso desse protocolo? É
simples, quando um computador é ligado na rede e não conhece seu ende-
reço IP. Estações que usam o recurso de boot remoto, que carregam o siste-
ma operacional através da própria rede ao invés de carregar através do disco
rígido da própria máquina, não têm como saber seu endereço IP. Nessa situ-
ação há necessidade de um servidor RARP que armazene os endereços MAC
das placas de rede presentes na rede e seus respectivos endereços IP. Assim
resolvemos o problema: quando uma máquina quer conhecer seu endereço
IP, basta enviar uma mensagem RARP ao servidor e solicitar seu endereço IP.

SAIBA Aprenda mais um pouco sobre o assunto acessando as RFCs


(Request for Comments) 826 e 903 no endereço: <http://www.
MAIS rfc-editor.org/>
2 conceitos básicos de redes
107

Neste tópico conhecemos a definição de dois protocolos importantes que


possuem funções opostas. Enquanto o ARP converte um endereço IP em endere-
ço físico (MAC), o RARP faz o contrário, busca o endereço IP através do endereço
MAC. Você reconheceu suas funções e aprendeu que ambos os protocolos são
importantes no suporte a redes TCP/IP.

2.4.25 CAMADA FÍSICA – INTRODUÇÃO AO MODELO DE SERVIÇO

Você sabe qual é a responsabilidade da camada física? Não é difícil perceber


que ela está relacionada com a parte física da rede. Sua função é transmitir uma
sequência de bits através de um canal de comunicação. Esta camada trata as ca-
racterísticas elétricas, mecânicas do meio como, por exemplo, tipos de conecto-
res, cabos utilizados para estabelecer comunicação entre equipamentos.
Podemos dizer que a camada física do modelo TCP/IP executa funções e ofe-
rece serviços que estão diretamente relacionados com a utilização do canal físico.
Por ele serão transmitidos e recebidos os dados, que representam a informação –
ela é quem define a conexão física entre o sistema computacional e a rede. Logo,
percebemos que os conectores, pinagem, níveis de tensão, dimensões físicas, ca-
racterísticas elétricas em geral estão todos relacionados à camada física.
Essa camada trata da transmissão de bits brutos, e através de um canal de co-
municação tem como objetivo fazer com que, ao ser transmitido um bit 1, que
esse bit seja entendido pelo outro lado com bit 1 e não um bit 0 (TANENBAUM,
2003). Observe que enquanto a camada de enlace preocupa-se em movimentar
quadros inteiros de um elemento da rede até outro, a camada física preocupa-se
em movimentar bits individuais que estão dentro do quadro de um nó para o
seguinte (KUROSE, 2010). Por isso essa camada trabalha com questões e caracte-
rísticas elétricas e mecânicas, por exemplo:
a) tensão que deve representar os níveis lógicos “1” e “0”;
b) velocidade máxima da transmissão;
c) número de pinos do conector e utilidade de cada um.
Os dispositivos que integram a camada física incluem placas de interfaces de
rede, hubs, repetidores, unidade de acesso multiestação, filtros de meios e outros
dispositivos físicos. Já os protocolos desta camada dependem do enlace e, além
disso, do próprio meio de transmissão do enlace. Dependem, por exemplo, do
tipo de transmissão, que pode ser através de um cabo trançado ou de uma fibra
óptica monomodal. Outro exemplo é a ethernet, que tem muitos protocolos de
camada física: um para par de fios trançados, outro para cabo coaxial, outro para
fibra e assim por diante (KUROSE, 2010).
instalação e configuração de redes
108

Você aprendeu, neste tópico, quais as tarefas pelas quais a camada física é res-
ponsável, que suas características estão diretamente relacionadas com as interfa-
ces mecânicas, elétricas e de sincronização da rede e que seus protocolos podem
depender do tipo do enlace em questão. Também identificamos o objetivo da
camada física e a relacionamos aos serviços.

2.4.26 PROPRIEDADES DE UM ENLACE FÍSICO

Sabendo que o principal serviço da camada física é transmissão de bits brutos


através de um canal de comunicação, esta camada está relacionada com a parte
física como os conectores, pinagem, níveis de tensão, dimensões físicas, caracte-
rísticas elétricas em geral. Você consegue pensar em quantas possibilidades de
conexões físicas usamos para transmitir bits? São inúmeras. Neste tópico, iremos
conhecer algumas propriedades de um enlace físico, veremos classificações e
propriedades importantes.
Os padrões e princípios da comunicação se baseiam no princípio básico de
que há quatro componentes essenciais para a comunicação (SHIMONSKI; STEI-
NER; SHEED, 2010). São eles:
a) informação;
b) transmissor;
c) receptor;
d) meio para a transferência da informação entre o transmissor e receptor.
Um enlace físico entre duas entidades na camada física pode ser classificado
em relação a diversas propriedades e características de transmissão do enlace,
como, por exemplo:
a) sentido da transmissão;
b) modo de transmissão;
c) sincronismo de transmissão;
d) utilização do meio (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Vamos entender isso melhor.

QUANTO AO SENTIDO DE TRANSMISSÃO

É convencionado que o fluxo de informação de um sistema de informação lo-


cal para um sistema de informação remoto é denominado de upload e o sentido
2 conceitos básicos de redes
109

contrário, de download. Em relação ao fluxo de informação, podemos classificar


em três formas:
a) Simplex – quando o fluxo de informação ocorre em apenas um sentido.
Como numa transmissão de rádio, que existe fluxo de informação em ape-
nas um sentido, isto é, o receptor não tem como responder.
b) Half-duplex ou semiduplex – a transmissão ocorre de forma alternada en-
tre o sentido direto e o sentido inverso. Um rádio amador pode ser usado
como exemplo: você tem que falar e esperar pela resposta, não se pode falar
ao mesmo tempo.
c) Duplex – a transmissão ocorre em ambos os sentidos simultaneamente,
como numa ligação telefônica.

QUANTO AO MODO DE TRANSMISSÃO

A transmissão pode ocorrer em enlace de duas formas (CARISSIMI; ROCHOL;


GRANVILLE, 2009):
a) Serial – quando é transmitido um bit após o outro em um único canal de
comunição.
b) Paralela – são transmitidos vários bits simultaneamente em um único canal
multiplexado em vários subcanais.

QUANTO AO SINCRONISMO DO CANAL

Um sistema de transmissão pode ser:


a) Síncrono – os dados e bits de sincronismos são codificados e transmitidos
em um sinal único. Neste modo de comunicação todos os bits transmitidos
são de informação. Os bits de sincronismo estão codificados juntos com os
dados.
b) Assíncrono – são transmitidos os segmentos de dados (bytes, octetos ou
caracteres) e informação de fase do sincronismo. Nem todos os bits transmi-
tidos são de informação, existem os de sincronismo.
Veja a figura:
instalação e configuração de redes
110

Pacote assíncrono Pacote síncrono

Thiago Rocha
ST A7 A6 A5 A4 A3 A2 A1 A0 SP A0 A7 A6 A5 A4 A3 A2 A1 A0 A7
(a) Bloco de informação (b) Bloco de informação

Figura 34 -  Transmissão assíncrona (a) e transmissão síncrona (b)

QUANTO A SUA UTILIZAÇÃO

Um enlace físico pode ainda ser classificado quanto a sua utilização. Se o en-
lace é utilizado de forma exclusiva por um único usuário, é denominado dedica-
do. Agora, se o enlace possui diversos usuários, é nomeado de partilhado. Neste
caso, é importante lembrar que esse tipo de enlace necessitará de mecanismos
de controle de acesso ao meio compartilhado que é chamado de MAC (Medium
Access Control).
Neste tópico, você conheceu algumas propriedades de um enlace físico. Ago-
ra você poderá reconhecer e classificar um enlace físico segundo os critérios estu-
dados, além de discutir as possibilidades de enlaces físicos.

2.4.27 MEIO DE TRANSMISSÃO GUIADO E NÃO GUIADO

Talvez você já tenha feito alguma viagem para um lugar que não conhecia e
teve que contratar um guia. Ele serve para conduzir as pessoas por lugares que
elas não conhecem, evitando que elas se percam. Quando falamos em transmis-
são guiada, nos referimos à presença de um guia. Neste tópico, você aprenderá
o que é um meio de transmissão guiado e um meio de transmissão não guiado.
Vários meios físicos podem ser utilizados para que a camada física alcance seu
objetivo, que é a transmissão de um fluxo de bits de uma máquina para outra. No
nível mais baixo, toda comunicação entre computadores envolve codificar dados
em uma forma de energia e enviá-la através de um meio de transmissão (CO-
MER, 2007). Um exemplo é a corrente elétrica, que pode ser usada para transferir
dados através de cabos. Outro exemplo são as ondas de rádio, que podem ser
usadas para transportar dados pelo ar. Perceba que a transmissão da informação
é transparente ao usuário final. Os dispositivos de hardware e software conecta-
dos executam a codificação e a decodificação dos dados, e o usuário não precisa
conhecer detalhes da transmissão.
Nosso interesse é o meio de transferência da informação, que pode ser classi-
ficado de duas formas:
2 conceitos básicos de redes
111

a) Guiado (com fios): nestes meios a transferência da informação ocorre atra-


vés de um meio físico (cabos e fios). Como exemplos temos: redes de cabos
de fibra óptica, de cabo par trançado, de cabo coaxial etc.
b) Não guiado (sem fios): a transferência da informação ocorre sem uso de
cabos e fios. Como exemplos temos: redes wireless, transmissões de radio-
frequência, infravermelho, bluetooth, entre outros. Esse tipo de transferên-
cia cresceu muito nas últimas décadas, mais que o de redes cabeadas (SHI-
MONSKI; STEINER; SHEED, 2010).
Digamos que ambos os tipos de transferência de dados (com e sem fio) pos-
suem vantagens e desvantagens, de forma que é sempre necessário avaliar as
reais necessidades antes de pensar em implantar uma rede cabeada ou não. Note
que uma transmissão em um meio não guiado sofrerá atenuações maiores do
que no meio cabeado, e estará sujeita a maiores vulnerabilidades. Em contrapar-
tida, esse meio oferece uma flexibilidade muito maior do que os cabeados.
Você conheceu o conceito de transferência por um meio guiado e não guiado,
os padrões e princípios da comunicação. Entendeu que toda comunicação em
nível mais baixo entre computadores envolve codificar dados em uma forma de
energia e enviá-la através de meio de transmissão.

2.4.28 CABO COAXIAL, CABO PAR TRANÇADO

O mundo das redes de computadores não existiria se não houvesse meios para
transferir os dados. Não há dúvidas de que você já conheça um cabo de dados.
A maior parte dos meios cabeados usa três tipos principais de cabos: coaxial,
par trançado e de fibra óptica. Neste tópico, você conhecerá as características dos
cabos coaxial e par trançado.
É evidente que as redes utilizam diferentes tipos de cabos, dependendo do
tipo e da quantidade de tráfego que será transportado por eles, de acordo com
a necessidade da rede. É importante esclarecer que todos os cabos variam mui-
to em características como: tamanho, capacidade e custo (SHIMONSKI; STEINER;
SHEED, 2010).
O cobre é o meio mais comum para a fabricação de cabos elétricos para trans-
portar a informação de um ponto a outro. Mas por que usar o cobre? A resposta
pode ser resumida em cinco características (SHIMONSKI; STEINER; SHEED, 2010):
a) condutividade: o cobre possui alta condutividade, e isto indica que é bom
condutor;
b) robustez: não é afetado por temperaturas muito altas ou muito baixas;
c) maleabilidade: é maleável, flexível;
instalação e configuração de redes
112

d) nível de corrosão: cobre não enferruja e é resistente à maioria das corrosões.


e) ductilidade: é um material que pode se finamente fiado sem quebrar, pode
ser fiado em fios cujos diâmetros são medidos em micro.

CABO PAR TRANÇADO

O tipo mais comum de cabeamento usado em redes é o cabo par trançado


(SHIMONSKI; STEINER; SHEED, 2010). Sua utilização iniciou-se por volta dos anos
70, quando era usado para comunicação de voz. Nos anos 80, as redes de dados
também começaram a utilizar o cabeamento, pois oferecia uma base simples e
barata. Você pode se perguntar: por que trançar os cabos? A resposta é simples: o
trançado dos fios em um cabo par trançado controla a degradação do sinal causa-
da pela interferência eletromagnética e a interferência de radiofrequência.
Temos alguns tipos de cabo par trançado:
a) Cabo par trançado não blindado (UTP – Unshielded Twisted Pair)
O mais comum e disponível para cabeamento de redes atualmente. Desde
redes locais a grandes redes WANs (Wide Area Network) e recentes redes do-
mésticas usam este tipo de cabo. Eles são compostos por oito fios de cobre
agrupados em quatro pares, com cada fio envolvido em seu próprio isola-
mento.Veja a figura:

Thiago Rocha

Figura 35 -  Par trançado não blindado

A ligação de nós ao cabo é também extremamente simples, portanto de bai-


xo custo e de fácil instalação. Quase todas as arquiteturas de grandes redes
2 conceitos básicos de redes
113

de dados possuem opções para cabeamento UTP, o que o torna bem popu-
lar. Porém, esse tipo de cabeamento também possui desvantagens. Uma de-
las é que não possui blindagem, o que o torna mais suscetível à interferência
eletromagnética, de radiofrequência e limites de distâncias.
Antigamente esse tipo de cabeamento era o mais lento em relação a outros
tipos para a transmissão de dados. Mas não é mais o caso; atualmente o UTP
é considerado o mais rápido meio de rede baseado em cobre, é usado em
sistemas de telefonia digital e no popular padrão IEEE 802.3 de LAN (SHI-
MONSKI; STEINER; SHEED, 2010).
b) Cabo par trançado blindado (STP – Shielded Twisted Pair)
É de certa forma uma melhoria sobre o UTP, pois neste tipo são combinadas
técnicas de cancelamento e traçado de fio do UTP com uma blindagem adi-
cional. Cada um dos quatro pares de fios de cobre é envolvido em uma folha
metálica e o conjunto de quatro pares em outra folha. Alguns tipos de rede
como a token ring e redes ethernet que requerem a redução de ruídos elétri-
cos e outros usam este tipo de cabo. Uma desvantagem é o custo elevado e
a necessidade de aterramento apropriado, tornando a instalação mais difícil.
Veja a figura:
Thiago Rocha

Figura 36 -  Par trançado blindado

Por mais que um cabo de par trançado possa parecer simples, existem várias
características relacionadas a ele que são apresentadas no quadro de forma sim-
ples e classificados conforme suas propriedades.
instalação e configuração de redes
114

Quadro 6 - Classificação de cabos de par trançado

UTP: Par Trançado Sem


STP: Par Trnaçado Blindado
Blindagem
É composto por pares de fios sendo
Possui uma blindagem interna envolvendo
que cada par é isolado um do outro e
cada par trançado que compões o cabo,
todos são trançados juntos dentro de
cujo objetivo é reduzir a diafonia. Um cabo
uma cobertura externa. Não havendo
STP geralmente possui 2 pares trançados
Características blindagem física interna, sua prote-
blindados, uma impedância característica
ção é encontrada através do “efeito
de 150 Ohms e pode alcançar uma largura
de cancelamento” onde mutuamente
de banda de 300 MHz em 100 metros de
reduz a interferência eletromagnética
cabo.
de radiofrequência.

Flexibilidade e espessura dos cabos. Alta taxa de sinalização.


Vantagem
Simplicidade. Pouca distorção do sinal.

A blindagem causa uma perda de sinal que


Necessidade de outros equipamen-
torna necessário um espaçamento maios
tos como hubs.
entre os pares de fio e a blindagem, o que
Desvantagens Suceptibilidade à interferência e ao
causa um maior volume de blindagem e
ruído, incluindo “cross-talk” de fiação
isolamento, aumentando consideravelmen-
adjacente.
te o tamanho, o peso e o custo do cabo.
Coaxial Fino Coaxial Grosso
CABO COAXIAL BANDA LARGA ou
CABO COAXIAL BANDA BASE ou 10BASE5, é utilizado para transmissão
10BASE2, é utilizado para transmis- analógica. Possui uma blindagem geral-
são digital, sendo o meio mais larga- mente de cor amarela. Esse cabo tem uma
mente empregado em redes locais. O cobertura plástica protetora extra que
Características sinal é injetado diretamente no cabo. ajuda manter a umidade longe do centro
A topologia mais usual é a topologia condutor. Isso torna o cabo coaxial grosso
em barra. A impedância utilizada uma boa escolha quando se utiliza grandes
nesta modalidade de transmissão é comprimentos numa rede de barramento
de 50 Ohms. linear. A impedância utilizada nesta modali-
dade de transmissão é de 75 Ohms.

É maleável.
Fácil de instalar.
Coprimento maior que o coaxial fino.
Sofre menos reflexões do que o cabo
Vantagens É muito utilizado para transmissão de
coaxial grosso, possuindo maior
imagens e voz.
imunidade a ruídos eletromagnéticos
de baixa frequência.

Desvantagens Limitação no comprimento máximo. Instalação mais difícil.


2 conceitos básicos de redes
115

A especificação 10BASE2 refere-se à


transmissão de sinais Ethernet utili- A especificação 10BASE5 refere-se à
zando esse tipo de cabo. O 2 informa transmissão de sinais Ethernet utilizando
Observações o tamanho máximo aproximado do esse tipo de cabo. O 5 informa o tamanho
cabo como sendo se 200 metros. Na máximo aproximado do cabo como sendo
verdade, o comprimento máximo é de 500 metros.
185 metros.
Fonte: UNIFOA, 2011.

CABO COAXIAL

Se você tiver TV a cabo em casa, conhece o cabo coaxial. Reconheça-o na figura:

Dreamstime

Figura 37 -  Cabo coaxial

Este cabo foi criado no final da década de 20 (SHIMONSKI; STEINER; SHEED,


2010), sendo usado em negócios que precisam gerenciar e suportar comunica-
ções híbridas como voz, vídeo e tráfego de dados. Em sua forma simples é um fio
único (geralmente de cobre), envolto em isolamento, rodeado por uma blinda-
gem de malha metálica e coberto por um revestimento plástico. Sua blindagem
é muito eficiente para bloquear a entrada de sinais eletromagnéticos no cabo e
produção de ruídos (WHITE, 2011). Entre suas desvantagens podemos destacar
sua rigidez, que provoca a difícil manipulação, dificultando a instalação por con-
duítes e problemas de mau contato em conectores. Ficando o custo de instalação
maior do que em cabos par trançado.
Outra informação importante é que os cabos coaxiais eram muito usados em
sistemas telefônicos em linhas de longa distância, mas agora estão sendo subs-
tituídos por fibras ópticas nas rotas longa distância. Os cabos coaxiais ainda são
usados em larga escala por redes de TV a cabo e em redes metropolitanas.
instalação e configuração de redes
116

Quadro 7 - Topologia x meio de transmissão

5 Concentricamente
MEIO DE
BARRA ÁRvORE ANEL ESTRELA
TRANSMISSÃO
Adv. || de uma maneira
concêntrica; na direção do Par trançado X X X
centro. Coaxial 50 Ohms X X
Coaxial 75 Ohms X X
Fibra Ótica X X

Neste tópico, você conheceu dois tipos de cabeamento. Com isso, você será
capaz de reconhecê-los e classificá-los. Viu que todos os cabos variam muito em
características como tamanho, capacidade e custo, além de entender suas princi-
pais características, vantagens e desvantagens.

2.4.29 FIBRA ÓPTICA

Você já ouviu falar de fibras ópticas? Neste tópico, iremos tratar desse tipo de
cabeamento. Você conhecerá suas características, tipos e aplicações.
Os cabos de fibra óptica têm sido usados comercialmente desde o começo dos
anos 70. Originalmente, esse cabo foi projetado para fornecer uma capacidade de
tráfego adicional para grandes companhias telefônicas e seu uso foi adotado por
empresas de comunicação de dados (SHIMONSKI; STEINER; SHEED, 2010).
O sistema de cabo de fibra óptica é conceito similar aos sistemas baseados
em cobre, no entanto se difere em várias características, e a principal é que os
sistemas de fibra óptica utilizam ondas de luz em vez de pulsos elétricos para
transportar dados. De forma simples é possível entender que um diodo emissor
de luz (LED) ou um laser em uma ponta que modula o sinal eletrônico o transmite
pelo cabo de fibra óptica para um receptor na outra ponta, onde é reconvertido
em um sinal eletrônico (SHIMONSKI; STEINER; SHEED, 2010).
As fibras ópticas podem ser descritas a partir de três componentes principais:
a) Núcleo: geralmente é feito de vidro de altíssima qualidade. O diâmetro do
núcleo de fibra óptica tem a espessura aproximadamente de um fio de cabe-
lo humano ou até menor em alguns tipos.
b) Revestimento: cerca concentricamente5 o núcleo.
c) Capa protetora: em volta do revestimento, adiciona maior resistência.
2 conceitos básicos de redes
117

Capa Protetora

Revestimento
Núcleo

Mariana Buogo

Figura 38 -  Fibra óptica

Normalmente os cabos de fibra óptica terrestres são enterrados a um metro


da superfície, no entanto não é regra; o importante é que devem ser enterrados
a uma profundidade segura, o que pode mudar de lugar para lugar. Esse tipo de
cabo pode ser atacado por roedores caso não esteja protegido. No litoral, cabos
de fibra transoceânicas são enterrados em trincheiras por uma espécie de arado
marítimo (TANENBAUM, 2003).
Os princípios físicos por trás do funcionamento das fibras ópticas são reflexão
e refração: ondas de luz são guiadas através do núcleo do cabo sendo refletidas
pelo cabo. O controle do ângulo em que a luz é refletida no núcleo torna possível
regular a eficiência com que os pulsos de luz chegarão até a outra ponta do cabo
(SHIMONSKI; STEINER; SHEED, 2010).
Já sabemos que as ondas de luz trafegam no núcleo de um cabo de fibra óptica
em um caminho definido, que recebe o nome de modos. A luz viaja em velocida-
des diferentes influenciadas pelo comprimento da onda luz, o índice de refração
do meio e o ângulo em que a luz está trafegando.
Vamos conhecer os tipos de fibras ópticas:
a) Multimodo: são as fibras que possuem vários modos de propagação; os
raios de luz podem percorrer o interior da fibra óptica por diversos cami-
nhos, dependendo da variação do índice de refração do núcleo à casca.
Podemos ainda classificá-la em dois tipos: Fibras Multimodo de Índice De-
grau e Fibras Multimodo de Índice Gradual.
instalação e configuração de redes
118

b) Monomodo: são fibras que possuem um único modo de propagação, ou


seja, os raios de luz percorrem o interior da fibra por um só caminho, dimi-
nuindo mais a dispersão do pulso de luz. Esse tipo de fibra tem dimensões
mais reduzidas, exigindo técnicas de alta precisão para realizar conexões en-
tre segmentos de fibras. Mas sua principal característica é sua capacidade de
transmissão ser muito superior à das fibras multimodo.
As fibras ópticas apresentam as seguintes vantagens:
a) Imunidade a interferências externas: são totalmente imunes a vários ti-
pos de interferência, pois são constituídas de material com características
dielétricas.
b) Dimensões reduzidas: uma grande vantagem é sua espessura. Para você
ter uma ideia, um cabo óptico chega a ser 20 vezes mais fino do que os cabos
convencionais e com a mesma capacidade de transmissão.
c) Segurança no tráfego de informações: como a transmissão é feita através
de sinais luminosos, é muito difícil fazer grampos para obter informações
sigilosas, pois são necessários equipamentos sofisticados e muito conheci-
mento por parte do operador, do custo do corte da fibra e emenda, possibi-
lidade de atenuação e mudanças na refração.
d) Maior alcance de transmissão: em função do baixíssimo índice de perda
na comunicação através dessas fibras. As distâncias percorridas pelos cabos
ópticos, sem necessidade de repetidores, chega até a 250 quilômetros.
e) Maior capacidade de transmissão: possuem maior largura de banda, pois
a luz trafega mais rápido do que a eletricidade.
f) Relação custo-benefício: em sistemas de comunicação a longas distâncias,
os cabos ópticos têm maior capacidade de transmissão e maior alcance en-
tre os repetidores. Já para pequenas distâncias, os cabos ópticos são relati-
vamente caros, mas se levarmos em consideração as futuras expansões que
deverão sofrer as instalações, o custo do cabo óptico passa a ser competitivo
devido à grande facilidade de expansão das fibras ópticas.
As fibras apresentam as seguintes desvantagens:
a) Fragilidade: como você pode imaginar, elas são bem mais frágeis do que
os cabos comuns.
b) Dificuldade de conexão: devido a suas dimensões, as conexões e junções
exigem alta precisão.
Vimos, neste tópico, as principais características, tipos e aplicações das fibras
ópticas. Você aprendeu suas vantagens e desvantagens, além de diferenciá-las e
descrever suas propriedades.
2 conceitos básicos de redes
119

2.4.30 SATÉLITE DE COMUNICAÇÕES

Neste tópico, iremos conhecer os tipos de satélites e sua aplicação em comu-


nicação de dados. Veremos que os satélites de comunicação possuem proprieda-
des interessantes, que os tornam atraentes para muitas aplicações.
Os satélites artificiais de comunicações são os que retransmitem sinais entre
pontos distantes da Terra. Note que os satélites servem para retransmitir dados,
sinais de televisão, rádio ou mesmo telefone.
Quando falamos em radiofrequência, talvez a aplicação mais conhecida seja a
transmissão pública de programas de rádio e de televisão. A radiação eletromag-
nética pode ser utilizada também para transmissão de dados computacionais, co-
nhecida como transmissão RF (radiofrequência) (COMER, 2007). Note que neste
caso a conexão não é física, não se usam fios, cabos ou fibras ópticas; em outras
palavras, não requerem conexão direta entre os computadores. As antenas usa-
das nesse tipo de comunicação podem ser grandes ou pequenas, dependendo
do alcance desejado.
Quando combinamos a transmissão de radiofrequência com os satélites, é
possível alcançar distâncias bem maiores. O sistema é simples: o satélite contém
um transponder que consiste em um receptor de rádio e um transmissor. O satéli-
te recebe as ondas de rádio através do receptor, amplifica o sinal e o retransmite,
amplificado para a Terra em um ângulo ligeiramente diferente do que aquele que
recebeu.
Veja a figura.

Satélite

Estação Terrestre
Mariana Buogo

Oceano

Figura 39 -  Transmissão via satélite


Fonte: COMER, 2007.
instalação e configuração de redes
120

A figura ilustra a transmissão via satélite entre oceano. Note que uma estação
terrestre transmite o sinal ao satélite, que por sua vez retransmite à estação do
outro lado. É importante destacar que cada transponder utiliza frequência de rá-
dio diferente, possibilitando que comunicações múltiplas prossigam simultanea-
mente; além disso, um único canal de satélite pode ser compartilhado, servindo,
assim, a muitos clientes (COMER, 2007).
Podemos agrupar os satélites em categorias de acordo com a altura em que
orbitam. Por exemplo, os satélites geossíncronos ou geoestacionários são colo-
cados em uma órbita sincronizada exatamente com a rotação da Terra. Um satélite
desse tipo em órbita circular acima do Equador, sobre o oceano Atlântico, pode ser
usado para repassar informações entre a Europa e a América do Norte a qualquer
hora, pois permanece acima do mesmo ponto sobre o oceano (COMER, 2007). A
distância necessária para a órbita geossíncrona é de aproximadamente 36.000 qui-
lômetros; isso equivale a aproximadamente um décimo da distância à lua.
Caso você esteja com dúvidas sobre a posição dos satélites, entenda que esta
é determinada pelas leis da física. São realizados cálculos precisos para determi-
nar a posição deles, de forma que fiquem na localização perfeita para o estabele-
cimento da comunicação.
Uma segunda categoria de satélites de comunicação é denominada de órbita
baixa da Terra (Low Earth Orbit, LEO). Eles orbitam algumas centenas de quilô-
metros acima da Terra (normalmente, de 320 a 645 quilômetros).
Você aprendeu neste tópico como reconhecer os satélites de comunicação, a
classificá-los em categorias, além de conhecer suas aplicações e o processo básico
de transmissão de dados por eles.

2.4.31 SISTEMA DE TELEFONIA MÓVEL

É muito provável que você tenha um aparelho celular, talvez de uma operado-
ra ou duas. Há quem tenha mais de um telefone e várias operadoras, por ques-
tões econômicas, ou até por necessidade de comunicação. É incrível pensarmos
na atual necessidade de comunicação, mais ainda quando pensamos na quanti-
dade de informação a que temos acesso.
Você alguma vez já parou para pensar que muitos telefones celulares têm vá-
rios aplicativos além da opção de realizar ligações? Podemos acessar e-mail, pági-
nas na web, jogos on-line e uma infinidade de atividades. É fácil perceber que esta
é uma indústria em expansão.
Neste tópico, trataremos do sistema de telefonia móvel. Você conhecerá as
gerações, seu histórico e evolução.
2 conceitos básicos de redes
121

É muito legal saber que podemos conversar com alguém que está em outra
localização geográfica sem a necessidade de fios. Com certeza, essa ideia era um
sonho no tempo dos nossos bisavós, e hoje podemos muito mais do que apenas
conversar.
Os telefones móveis passaram por três gerações distintas, com diferentes tec-
nologias (TANENBAUM, 2003):
a) primeira geração: voz analógica;
b) segunda geração: voz digital;
c) terceira geração: voz digital e dados (internet, correio eletrônico etc.).

PRIMEIRA GERAÇÃO: VOZ ANALÓGICA

Denis Pacher

Figura 40 -  Primeira geração

A primeira geração é marcada pelo conceito de células. Este conceito surge


como a possibilidade da substituição de um único transmissor de alta potência
cobrindo toda a região geográfica de atuação, por vários transmissores de baixa
potência, cada um cobrindo uma pequena região geográfica da área total. Este
conceito foi desenvolvido pelos Laboratórios da Bell, pertencente à empresa
AT&T (BASTOS, 2011). A figura ilustra o conceito de células, onde cada ERB (es-
tação rádio base) está conectada a uma Central de Comutação e Controle (CCC),
que está conectada à rede pública de telefonia. A CCC é responsável pela interli-
gação e controle de várias ERBs, pela monitoração de handoff (quando o usuário
muda de uma ERB para outra à medida que se desloca) e pelo redirecionamento
de chamada via roaming.
instalação e configuração de redes
122

handoff

ERB roaming

ERB ERB

ERB ERB
CCC ERB CCC
ERB

ERB ERB

Mariana Buogo
ERB

Figura 41 -  Conceito de células

Outra característica importante sobre essa geração foi o emprego de tecnolo-


gias analógicas. Os sistemas analógicos apresentavam características como ban-
da de transmissão limitada e facilidade na interceptação das conversações. No
intuito de minimizar essas limitações e tentar diminuir a falta de padronização,
foram desenvolvidos novos sistemas que constituíram a segunda geração ou,
como é chamada, 2G.

SEGUNDA GERAÇÃO: VOZ DIGITAL

Diferente da primeira geração, que era analógica, esta é digital (TANENBAUM,


2003). Sistemas digitais apresentam algumas vantagens em relação aos sistemas
analógicos, como: a possibilidade de uso de técnicas de codificação digital de
voz, maior segurança na transmissão de informações e utilização de códigos de
detecção para diminuição de erros. Quatro sistemas foram desenvolvidos: PCD
(Personal Communication Services) no Japão, GSM (Global System for Mobile Com-
munications), na Europa, o TDMA (Time Division Multiple Access) e o CDMA (Code
Division Multiple Access), nos EUA.
Foi aqui na segunda geração que surgiu o cartão SIM (Subscriber Identity Mo-
dule), que nada mais é do que chip impresso em um pedaço de placa de circuito
que tem como função o armazenamento de todos os dados referentes ao usu-
ário, como a sua agenda pessoal e o seu código de autenticação. Uma grande
vantagem deste tipo de sistema é que o SIM Card pode ser desconectado de um
aparelho celular e conectado a outro aparelho celular pelo próprio usuário, além
da segurança por ser um Smart Card.
2 conceitos básicos de redes
123

TERCEIRA GERAÇÃO: VOZ DIGITAL E DADOS

Aqui cabe uma pergunta pertinente. Qual será o futuro da telefonia móvel?
Quando você elaborar sua resposta a esta pergunta, vai concluir que o futuro é
digital e puramente de dados. Para isto basta contar as funções que estão sendo
agregadas nos aparelhos celulares, quantas aplicações são desenvolvidas para
uso em dispositivos portáteis e com acesso à rede. Na tentativa de atender à de-
manda, a ITU (International Telecommunication Union) vem elaborando um con-
junto de requisitos para compor um conjunto de especificação da terceira gera-
ção de celular (3G).
Em 1992, a ITU propôs a IMT-2000 (International Mobile Telecomunication –
2000, ano em que o sistema deveria entrar em serviço), em que foram descritos os
serviços básicos que deveriam ser oferecidos aos usuários (TANENBAUM, 2003):
a) transmissão de voz em alta qualidade;
b) serviços de mensagens;
c) multimídia (reprodução de músicas, vídeos, TV);
d) acesso à internet;
e) outros serviços como videoconferência, jogos em grupo, comércio, entre
outros.
Esses serviços deveriam ser disponíveis em âmbito mundial e com qualidade
de serviços.
Nesse período, na Europa iniciou-se o desenvolvimento de um sistema 3G com
o objetivo de prover um padrão universal para as comunicações pessoais, com a
qualidade de serviços equivalente à rede fixa. Tal sistema foi denominado de UMTS
(Universal Mobile Telecommunications System). O IMT-2000 e o UMTS são padrões
compatíveis e possuem capacidade de interoperabilidade em escala mundial.
A União Internacional de Telecomunicação acredita que os sistemas 3G se-
rão em técnicas de acesso por multiplexação por divisão de código (CDMA), isso
porque essa técnica permite alta flexibilidade para transmissão de altas taxas de
dados e utilização de sinais recebidos por múltiplos percursos, resultando em um
ganho na recepção de sinais, e nesse tipo de tecnologia os usuários transmitem
ao mesmo tempo e na mesma frequência, logo um terminal móvel pode se co-
municar com várias estações rádio base ao mesmo tempo (BASTOS, 2011).

SAIBA CDMA é diferente de WCDMA. Veja mais em: <http://www.


differencebetween.net/technology/difference-between-
MAIS -cdma-and-wcdma/>.
instalação e configuração de redes
124

Atualmente o tráfego de dados já excede o tráfego de voz na rede fixa e


está crescendo de forma exponencial. Muitos especialistas esperam que o
tráfego de dados também domine o tráfego de voz em dispositivos móveis
(TANENBAUM, 2003).
Neste tópico, vimos que a demanda da sociedade por serviços com mobilida-
de e flexibilidade é um dos grandes precursores do desenvolvimento dos siste-
mas de telefonia celular. Você conheceu as gerações dos telefones móveis e suas
características, e também a importância atual desse tipo de telefonia.

2.5 REDE SEM FIO E REDES MÓVEIS

2.5.1 O QUE É WIRELESS? ELEMENTOS DA REDE SEM FIO

É evidente que equipamentos sem fio são uma realidade, cada vez maior, em
nosso meio. Isto ocorre devido a vários motivos, como a portabilidade e o possí-
vel acesso à rede em qualquer lugar. Neste tópico, vamos entender melhor, o que
é uma rede sem fio (wireless), conhecer seus elementos e suas características.
A palavra wireless provém do inglês: wire (fio, cabo), less (sem). Uma rede wire-
less é uma rede sem fio, que pode conectar diversos tipos de equipamentos que
fazem uso da mesma tecnologia, por exemplo, notebooks, tablets, computadores
pessoais, celulares, entre outros.
Vamos conhecer os elementos de uma rede sem fio.

Infraestrutura
de rede
Thiago Rocha

Figura 42 -  Infraestrutura de rede


2 conceitos básicos de redes
125

a) Hospedeiros sem fios: são os equipamentos de sistemas finais, assim como


em redes cabeadas.
b) Enlace sem fio: é o link (ligação) entre o hospedeiro e a estação base; é
através do enlace que ocorre a conexão. As tecnologias de enlaces sem fio
podem ter taxas de transmissão diferentes e transmitir por distâncias dife-
rentes.
c) Estação base: é responsável pelo envio e recebimento de dados, de um
hospedeiro sem fio que está associado a ela para outro. O fato de estar asso-
ciado quer dizer que o hospedeiro está dentro do alcance da estação base.
Um exemplo de estação base são as torres de celulares em redes de celulares
e pontos de acesso em redes LAN (KUROSE; ROSS, 2010).
d) Infraestrutura da rede: é a rede maior com a qual o hospedeiro quer se
comunicar.
Agora que você já conhece os elementos de uma rede sem fio, vamos discutir
sobre três características de um enlace sem fio e rede sem fio.
a) Redução da força do sinal: é importante considerar que as radiações ele-
tromagnéticas são atenuadas quando atravessam algum tipo de matéria, ou
seja, a quantidade de obstáculos pode afetar drasticamente a força do sinal
(entenda obstáculos como paredes e outros meios que possam impedir a
propagação livre). Outra questão é a propagação no espaço que, mesmo as-
sim, sofrerá atenuação à medida que a distância aumenta.
b) Interferência de outras fontes: o problema aqui é que existem várias ou-
tras fontes de sinal que operam na mesma frequência de 2,4 GHz de uma
rede sem fio local (802.11b). Podemos citar como exemplo os aparelhos de
telefone sem fio, desta forma o sinal fica sujeito a interferência. É importante
considerar também a interferência de ruídos eletromagnéticos provocados
por motores elétricos e outras fontes.
c) Propagação multivias: esta característica está relacionada com a onda ele-
tromagnética e sua propagação. No decorrer da propagação, essa onda se
reflete em objetos e no solo, tomando assim caminhos diferentes entre o
receptor e o transmissor, causando comprimentos de onda diferentes e pos-
sível embaralhamento do sinal recebido.
Neste tópico, definimos os elementos de uma rede sem fio (wireless) e discuti-
mos sobre as três características dessa rede. Você entendeu o que é uma rede sem
fio e reconheceu seus componentes, além de aprender algumas características.
instalação e configuração de redes
126

2.5.2 PADRÕES DE REDES SEM FIO

Sabemos que as redes de tecnologia wireless permitem a conexão entre dois


nós sem a necessidade do uso de cabos. Neste tipo de rede é usado radiofrequ-
ência (comunicação via ondas de rádio) ou comunicação via infravermelho, como
em dispositivos compatíveis com IrDA (Infrared Data Association – é uma definição
de padrões de comunicação entre equipamentos de comunicação wireless). Neste
tópico, você verá que existem padrões e classificações também nesta tecnologia.
Assim como nas redes cabeadas, as redes sem fio estão presentes em quase
todos os lugares. Talvez você já tenha experiência em acessar a internet em uma
rede de algum café, bar ou shopping. Há muitos lugares públicos que oferecem o
acesso gratuito à internet como um diferencial de serviços, e é bem legal poder
conectar fora de casa e ter opção de esperar um amigo acessando a internet.
Podemos classificá-las de acordo com a área de abrangência geográfica. Desta
forma, as redes pessoais ou curtas são denominadas de WPAN (Wireless Personal
Area Network), já as redes locais sem fio são chamadas de WLAN (Wireless Local
Area Network), as redes metropolitanas de WMAN (Wireless Metropolitan Area Ne-
twork) e redes geograficamente distribuídas ou de longa distância de WWAN (Wi-
reless Wide Area Network – Rede de longa distância sem fio).
Em relação aos padrões de enlace sem fio criados, é importante saber que por
volta de 1990 o IEEE (Institute of Electrical and Electronics Engineers) constituiu
um grupo de pesquisa para criar padrões abertos que pudessem tornar a tecno-
logia sem fio cada vez mais uma realidade. A grande dificuldade eram as baixas
taxas de transferência inicialmente oferecida pelas tecnologias. No ano de 1999,
o Comitê 802 do IEEE, que lidera a padronização de redes locais (LANs) e metro-
politanas (MANs) em nível mundial, aperfeiçoa o padrão inicial 802.11 e define
atualmente as seguintes alternativas descritas nas tabelas.

Tabela 2 - Padronização

Frequências Técnica de Modulação Taxa de Dados


802.11 2,4 GHz e 2,4835 GHz DSSS, FHSS 1 Mb/s ou 2 Mb/s
802.11b 2400-2483,5 MHz DSSS até 11 Mbit/s**
802.11g DSSS, OFDM até 54 Mbit/s
5150-5350 MHz
802.11a 5470-5725 MHz* OFDM até 54 Mbit/s
5725-5850 MHz
802.11n 2,4 GHz e/ou 5 GHz MIMO-OFDM 65 Mbps a 300 Mbps
* O IEEE 802.11h extende este padrão
** Existe um adendo a esta norma que permite extender a taxa a até 44 Mbit/s

É importante saber que a maior parte das redes encontradas no Brasil utiliza o
padrão 802.11b.e que o IEEE 802 dispõe ainda de outros padrões para redes wire-
less, como os de Wireless Personal Area Network (WPAN), onde se inclui o 802.15.1
2 conceitos básicos de redes
127

(Bluetooth), e os 802.16, Broadband Wireless Access (BBWA) ou WiMax. Veja na figu-


ra duas informações importantes a respeito dos padrões de enlaces sem fio mais
populares, a área de cobertura e a taxa de enlace (KUROSE; ROSS, 2010).

SAIBA Tenha mais informações sobre o assunto no site da TELECO:


MAIS <http://www.teleco.com.br/wifi.asp >

200 Mbps 802.11n

54 Mbps 802.11a,g 802.11a,g ponto-a-ponto


5-11 Mbps 802.11b WiMAX
4 Mbps UMTS/WCDMA-HSDPA, CDMA2000-1xEVDO 3G
enhanced
1 Mbps 802.15.1

384 Kbps UMTS/WCDMA, CDMA2000 3G

56 Kbps IS-95, CDMA, GSM 2G


Denis Pacher
interna Externa Externa de Externa de
meia distância longa distância
10-30m 50-200m 200m-4km 5km-20km

Figura 43 -  Aproximação das características

Note que a figura é uma aproximação das características apresentadas, per-


ceba que a taxa de transmissão pode aumentar ou diminuir além dos valores
mostrados dependendo da distância, condições do canal de comunicação e do
número de usuários na rede sem fio.
Uma curiosidade para você! O termo Wi-Fi, que vem da abreviação de Wireless
Fidelity (Fidelidade sem Fio), e é um conjunto de padrões de compatibilidade para
WLAN baseado nas especificações IEEE 802.11.
Neste tópico, você aprendeu a classificar as redes sem fio de acordo com sua
extensão geográfica e conheceu os principais padrões criados pelo IEEE e suas
capacidades. Viu também que as redes sem fio são uma realidade no nosso dia a
dia e sua capacidade de transferência vem crescendo consideravelmente.

2.5.3 WI-FI: LANs SEM FIO - 802.11

É muito bom ter acesso a dados sem estar conectado a cabos. Isso nos garan-
te o que chamamos de mobilidade. Você pode carregar seu dispositivo (celular,
notebook, tablet, ou outro) com acesso à rede e conectar assim que tiver possibi-
instalação e configuração de redes
128

lidades, em qualquer lugar com acesso à rede. Neste tópico, você irá conhecer a
composição de uma rede baseada no padrão IEEE 802.11, sua aplicação e tam-
bém discutir um pouco sobre a necessidade de segurança em redes sem fio.
Talvez, a dúvida inicial seja sobre o funcionamento de uma rede sem fio (wi-
reless): “Como é possível transmitir informações sem a utilização de cabos?” De
forma simples, podemos imaginar um sinal analógico em forma de onda denomi-
nada portadora. Os dados serão modulados na portadora de rádio, dessa forma
representará a informação a ser transmitida através de ondas eletromagnéticas. É
bom salientarmos que múltiplas portadoras de rádio podem coexistir num mes-
mo meio, sem que uma interfira na outra. Você já deve ter percebido que esta
tecnologia compartilha o meio de acesso, desta forma é importante o uso de um
protocolo de acesso ao meio (KUROSE; ROSS, 2010). Na recepção ocorre a sintoni-
zação em uma determinada frequência específica, rejeitando outras frequências,
e fica possível extrair os dados.
Sabemos que há diversos padrões para a tecnologia LAN sem fio, entre eles
802.11 802.11b, 802.11a, 802.11g, 802.11n. Cada padrão possui suas característi-
cas e capacidades de transmissão por extensão geográfica e taxa de transferência
de dados. É importante saber que o padrão IEEE 802.11 define a padronização
relativa à camada física e a de controle de acesso ao meio (MAC) para redes sem
fio e que uma rede baseada neste padrão é composta por:
a) BSS (Basic Service Set – Conjunto básico de serviços): corresponde a uma
célula de comunicação wireless. Veja a figura:
Basic Service Set (BSS)

Laptop

Wireless AP
Laptop
Mariana Buogo

Laptop

Figura 44 -  Basic Service Set

b) STA (Stations – Estações): estações de trabalho que se comunica entre si


dentro da BSS.
2 conceitos básicos de redes
129

c) AP (Access Point – Ponto de Acesso): responsável por coordenar a comuni-


cação entre as STA dentro da BSS.
d) ESS (Estended Service Set – Conjunto de Serviço Extendido): representa
um conjunto de estações formado pela união de vários BSSs conectados por
um sistema de distribuição. Veja a figura:

Sistema de Distribuição

AP-A AP-B

BSS-A BSS-B E-B2


E-A1

Denis Pacher
E-A2 E-B1

Figura 45 -  Estended Service Set

As redes sem fio deste padrão podem operar em dois modos diferentes: Redes
de Infraestrutura e Ad-Hoc.
a) Redes de Infraestrutura – são redes que possuem como característica
possuir dois tipos de elementos básicos: as estações móveis e os pontos de
acesso (PA). Os pontos de acesso são responsáveis pela conexão das esta-
ções móveis com a rede fixa, e cada ponto de acesso tem o controle de uma
determinada área de cobertura (BSA – Basic Set Área). Um bom exemplo são
nossas redes LANs.
b) Redes Ad-Hoc – elas não possuem nenhuma infraestrutura para apoiar a
comunicação. Os diversos equipamentos móveis ficam localizados numa
pequena área onde estabelecem comunicação ponto-a-ponto por certo pe-
ríodo de tempo. Um bom exemplo são redes formadas por dispositivos por-
táteis que conseguem trocar informações diretamente, sem o uso de cabos
e sem a necessidade de infraestrutura de apoio.
Se você pensar na grande vantagem das redes sem fio, vai logo concluir que
é o fato de não ser cabeada, tornando muitas vezes a única solução para empre-
sas e áreas rurais não cobertas pelas tradicionais empresas de telecomunicações.
Outra vantagem é a implantação de redes em prédios ou locais antigos onde não
foi prevista a instalação de rede de dados, locais que impossibilitam a distribuição
por cabos ou até locais que sofrem mudanças constantes de layout, como alguns
tipos de escritórios. Hoje quase todos os computadores portáteis possuem acesso
à rede sem fio, já vêm de fábrica com placa de rede sem fio.
instalação e configuração de redes
130

Uma preocupação presente em todos os tipos de rede é sobre a segurança. A


definição de segurança em redes de computadores estabelece duas suposições
iniciais: primeiro a rede contém dados e recursos valiosos que são críticos para as
organizações e/ou usuários; segundo, os dados e recursos da rede são valiosos e
por isso devem ser protegidos (TANENBAUM, 2003).
Se você quiser instalar uma rede sem fio em sua casa, como proceder? Os ro-
teadores sem fio são muito fáceis de instalar, basta plugar, pois normalmente os
roteadores já vêm configurados de fábrica e depois de ligados já oferecem acesso
à rede. É justamente aí que mora o perigo. Qualquer pessoa com acesso à rede
sem fio conseguirá acessar sua rede, não existe nenhum mecanismo que o im-
pedirá. Por isso é muito importante que você configure seu roteador sem fio, ou
seja, será necessário habilitar a criptografia e um sistema de autenticação, dessa
forma apenas quem possuir a senha conseguirá acessar sua rede. São previstos
dois métodos de segurança:
a) autenticação: cada estação terá acesso à rede após autorizada;
b) criptografia: existem vários métodos de criptografia disponíveis – os mais
comuns são WEP (Wired Equivalent Privacy), WAP (Wi-Fi Protected Acess) e
WAP2.
Não se esqueça de configurar o seu roteador sem fio após a instalação.
Configure:
a) altere a senha administrativa;
b) desabilite o gerenciamento remoto
c) habilite e configure a criptografia e senha de autenticação.
Neste tópico, você aprendeu que as redes wireless foram criadas para comple-
mentar as redes cabeadas, viu que através delas é possível estabelecer novas co-
nectividades em áreas onde a conexão por cabos é difícil e que este tipo de rede
pode ser a solução para aplicações que exigem flexibilidade e mobilidade. Você
aprendeu a reconhecer a estrutura de um padrão IEEE 802.11 e as necessidades
de configurações dentro de uma rede sem fio.

2.5.4 TECNOLOGIAS: BLUETOOTH e WiMAX

Talvez seu aparelho celular tenha Bluetooth e você utilizou-o para comparti-
lhar músicas ou fotos com algum colega. Não será difícil entender essa tecnolo-
gia, nem mesmo o padrão WiMAX (Worldwide Interoperability for Microwave Ac-
cess – Interoperabilidade Mundial para Acesso de Micro-ondas), que é descrito
no padrão IEEE 802.16. Neste tópico, conheceremos melhor esses padrões, suas
aplicações e características.
2 conceitos básicos de redes
131

Inicialmente vamos tratar da tecnologia que surgiu em 1994 desenvolvida


pela Ericsson com o objetivo de substituir cabos (TUDE, 2011). Estamos falando
sobre o Bluetooth, padrão IEEE 802.15, que opera sobre uma curta faixa, a bai-
xa potência e a um custo baixo. É, basicamente, uma tecnologia de substituição
de cabos para interconectar laptops, telefones celulares e outros (KUROSE; ROSS,
2010). Esse tipo de rede é denominada rede pessoal sem fio, pois são redes pes-
soais que operam em distâncias curtas. As motivações que nortearam o desenvol-
vimento desta tecnologia foram:
a) baixo consumo de potência;
b) baixo custo,
c) produção em massa dos chips;
d) cobertura pequena, tipicamente 10 metros;
e) transmissão de voz e dados.
Uma grande vantagem do Bluetooth em relação à conexão infravermelho é
que suporta vários dispositivos e não necessita que o transmissor fique voltado
para o receptor. Outra característica importante é sobre sua faixa de frequência
de operação, que é de 2,4 GHz a 2,483 GHz, não precisando de autorização para
ser utilizada, e adotou, ainda, o espalhamento espectral por salto de frequência
(Frequency-Hopping) para garantir uma comunicação robusta em uma faixa de
frequência compartilhada com outras aplicações como o Wi-Fi (TUDE, 2011).
O WiMAX é uma tecnologia wireless desenvolvida para oferecer acesso de ban-
da larga a grandes distâncias. Em uma linguagem menos técnica, é a evolução do
Wi-Fi, que por sua vez é o atual padrão de tecnologia para acesso sem o uso de
fios, visando um melhor desempenho de comunicação. Pertence à família dos
padrões IEEE 802.16, que pretende entregar dados sem fio a um grande número
de usuários sobre uma ampla área a taxas que competem com redes ADSL e mo-
dem a cabo (KUROSE; ROSS, 2010). Essa tecnologia foi desenvolvida visando às
seguintes aplicações (PRADA, 2011):
a) WiMAX fixo: as estações terminais podem ser nômades (mobilidade res-
trita). O local onde está colocada a estação terminal pode variar dentro da
célula, mas ela está parada quando em operação.
b) WiMAX móvel: a rede WiMAX é formada por um conjunto de células e os
terminais são portáteis e móveis como no celular. É possível trocar de célula
durante a comunicação (handover).
O IEEE aprovou recentemente a nova norma 802.22, Wireless Regional Area
Network (WRAN), com um incrível alcance Wi-Fi. A partir de um único ponto de
acesso, será possível obter um alcance de até 100 quilômetros de raio, cobrindo
instalação e configuração de redes
132

uma área de cerca de 31.080 quilômetros quadrados, como uma velocidade de


até 22 Mbps.
Neste tópico conhecemos duas tecnologias de comunição sem fio descritas
em padrões IEEE 802.15 e IEEE 802.16. Aprendemos a reconhecer suas caracte-
rísticas, além de identificar suas aplicações, tanto para redes curtas como para
redes distantes.

2.6 INSTALAÇÃO E CONFIGURAÇÃO

2.6.1 CONFIGURAR UM IP ESTÁTICO E DINÂMICO NO WINDOWS

Para receber uma carta, precisamos de um endereço físico. O mesmo ocorre


na rede: para que um datagrama IP alcance seu destino, precisará do endereço
IP. Esse endereço pode ser estático ou dinâmico. Neste tópico, vamos conhecer
suas aplicações, aprender a diferenciá-los e a configurar um endereço estático e o
dinâmico. Além de descobrir o IP de sua máquina.
Sabemos que o endereço IP é formando por 32 bits e atribuído a qualquer
máquina na rede. É importante destacar que o IP é único para cada máquina, pois
é uma forma de identificação, ou seja, não seria possível enviar um datagrama
para uma máquina se houvesse dois endereços iguais na rede. No entanto você já
parou para pensar como esses endereços IP são atribuídos? Inicialmente vamos
diferenciá-los:
a) IP estático: este tipo de endereço IP é fixo, dado permanentemente a um
dispositivo, então seu número não muda, exceto se tal ação for executada
manualmente. Como exemplo, temos os IPs dos servidores web ou de ser-
vidores de arquivos que não mudam no seu dia a dia, a não ser quando for
explicitamente necessário e realizado pelo administrador.
b) IP dinâmico: já neste caso, um endereço IP é dado a um computador quan-
do este se conecta à rede e esse endereço não é fixo, podendo mudar toda
vez que há conexão. IPs de máquinas clientes quase sempre são dinâmicos.
De forma simples, dizemos que o endereço IP dinâmico pode mudar após
um tempo de uso ou quando a máquina é reiniciada.
Simplificando para melhor entendimento, imaginamos uma quantidade de
endereços IPs para uso comum. Se uma rede possui 100 máquinas usando en-
dereços IPs dinâmicos e temos 150 endereços IPs disponíveis, e nenhuma das
máquinas possui endereço estático (fixo), qualquer um dos 150 endereços pode
ser atribuído a qualquer máquina, desde que não esteja em uso.
2 conceitos básicos de redes
133

Agora que podemos reconhecer e diferenciar um endereço IP estático de um


IP dinâmico, descobriremos com qual endereço IP seu computador está conecta-
do à rede.

UTILIZANDO O PROMPT DE COMANDO

Uma das maneiras mais clássicas de verificar seu IP no Windows 7 é abrindo o


prompt de comando do sistema e digitando ipconfig/all.
1º PASSO: Clique em “Iniciar”, digite cmd no campo de buscas ou no menu
“Executar”, pressione a tecla “Enter” do seu teclado para abrir;
2º PASSO: Na janela que abriu, digite ipconfig/all e pressione a tecla “Enter”
do seu teclado. Isso fará com que o sistema retorne o IP, Máscara de Sub-rede,
Gateway, DNS, Servidor DHCP, Endereço MAC e outros detalhes de todas as cone-
xões do sistema.
Veja a figura:
Kevin Melo

Figura 46 -  Janela CMD no Windows


Fonte: Autor
instalação e configuração de redes
134

UTILIZANDO AS CONEXÕES DE REDE

Também podemos descobrir seu endereço IP através de ferramentas de sim-


ples utilização dentro do sistema operacional. Então, para descobrir seu IP utili-
zando a interface gráfica do sistema, siga os passos abaixo:
1º PASSO: Abra o menu “Iniciar”, em seguida “Painel de Controle” (menu
clássico).
2º PASSO: Clique em “Rede e Internet”.
3º PASSO: Acesse “Central de Rede e Compartilhamento”.
4º PASSO: No lado direito da tela, clique em “Alterar as configurações do
Adaptador”.
5º PASSO: Clique com o botão direito do mouse sobre a conexão que deseja
saber o IP e selecione “Status”.
6º PASSO: Na janela de “Status”, clique em “Detalhes”.
7º PASSO: Em “Detalhes” encontraremos tudo o que descrevemos no item
“Utilizando o prompt de comando”, como o IP, Máscara de Sub-rede, Gateway,
DNS, Servidor DHCP, Endereço MAC e outros detalhes.

Kevin Melo

Figura 47 -  Configuração de conexão de rede


Fonte: Autor

Agora que você aprendeu a visualizar seu endereço IP, vamos configurá-lo
como estático ou dinâmico.
No caso do endereço IP dinâmico normalmente sua atribuição é feita pelo ro-
teador ou servidor da rede que o faz de modo transparente ao usuário, não se pre-
ocupando com a atribuição e outras configurações da rede (TECMUNDO, 2012).
Caso precise verificar suas configurações de Ip dinâmico, acesse propriedades de
2 conceitos básicos de redes
135

conexão local e nas configurações do protocolo TCP/IP veja se está configurado


para “Obter um endereço IP automaticamente”.
Siga após os seguintes passos:
1º PASSO: Acesse “Painel de Controle” (menu clássico), após clique em “Rede
e Internet”.
2º PASSO: Entre em “Central de Rede e Compartilhamento e Alterar as con-
figurações do Adaptador, clique com o botão direito do mouse sobre a conexão
que deseja saber o IP
3º PASSO: Selecione “Propriedades”. Na janela “Redes” selecione o Protoco-
lo TCP/IP Versão 4 (TCP IP/IPv4), clique em “Propriedades” e aparecerá a janela
“Protocolo TCP/IP Versão 4 (TCP IP/IPv4)”. Na aba “Geral” estará marcada a opção
“Obter um endereço IP automaticamente” e “Obter endereço dos servidores DNS
automaticamente”.
Veja a figura:

Kevin Melo

Figura 48 -  Configuração de IP estático ou dinâmico


Fonte: Autor

O endereço IP é composto por 32 bits. No entanto, é re-


VOCÊ presentado por quatro números de 8 bits separados por
pontos chamados de “octetos”. Cada octeto tem seus
SABIA? valores variando de 0 a 255 (2^8 possibilidades). Por
essa definição, 55.82.254.13 é um endereço IP válido.

No caso do IP estático ou fixo, o endereço é definido manualmente. Quando


você acessa as propriedades de conexão local e vai às configurações do protocolo
instalação e configuração de redes
136

TCP/IP, é possível definir seu IP manualmente, de modo que ele fique fixo (TEC-
MUNDO, 2012). Veja a figura abaixo.

Kevin Melo
Figura 49 -  Configuração de conexão de rede
Fonte: Autor

No entanto, é raro encontrar usuários que possuam IP estático atualmente.


As operadoras preferiram adotar o sistema de IPs dinâmicos aos usuários domés-
ticos, pois é mais seguro e eficiente (TECMUNDO, 2012). Se for necessário ou se
você quiser um IP estático, deverá solicitar à operadora, mas saiba que muitas
não fornecem esse serviço porque é um “privilégio” empresarial, sem contar que
é muito caro.
Neste tópico, você identificou seu endereço IP no Windows 7, definiu e dife-
renciou um endereço IP estático de um dinâmico, além de aprender a configurá-
-lo e alterar suas configurações.

2.6.2 CONFIGURAR UM IP ESTÁTICO E DINÂMICO NO LINUX

O endereço IP é o endereço usado pelos nós de uma rede para encaminhar


as mensagens. Vamos aprender neste tópico a configurar o endereço IP em uma
estação que usa o Linux como sistema operacional. Conheceremos conceitos e
dicas que poderão ser úteis em sua vida profissional.
Já temos claro o conceito e a utilidade dos endereços IP em uma rede e que
esse endereço é composto por 32 bits e é único. É como um número de telefone,
usado pelas máquinas da rede para se comunicar. O endereço pode ser dinâmico
ou estático. Um endereço IP dinâmico é o que é atribuído pelo provedor à máqui-
na da rede e cada vez que sua conexão com a internet é renovada, ou espira seu
tempo no servidor DHCP, ocorre alteração do endereço. Não é um endereço fixo,
2 conceitos básicos de redes
137

sofre alterações e pertence a sua máquina por um tempo limitado. O endereço


IP estático é fixo, configurado em sua máquina, e permanece constante até que
ocorra alteração manual.

CONFIGURAÇÃO NO LINUX

A configuração no Linux é semelhante à realizada no Windows, só mudam os


comandos. Atualmente as distribuições Linux incluem ferramentas para a confi-
guração da rede, no entanto é importante saber como configurar sem as ferra-
mentas, até porque elas ainda não são completamente à prova de erros (HAR-
DWARE.COM.BR, 2012). Poderemos ter algum problema na hora de configurar
sua placa e a solução pode estar na configuração manual.
Podemos executar os três passos envolvidos na configuração através de co-
mandos no terminal e depois testá-los, antes de ficarem definitivos, adicionando-
-os a um dos arquivos de inicialização do sistema (HARDWARE.COM.BR, 2012).
a) Carregar o módulo correto para a placa de rede e certificar-se de que o siste-
ma utilizou-o para habilitar a interface eth0. Este passo é necessário apenas
se a placa de rede não for detectada automaticamente.
b) Configurar o IP, máscara de rede etc. usando o ifconfig.
c) Configurar a rota padrão e colocar o DNS do provedor no arquivo /etc/re-
solv.conf.
1º PASSO: Verifique se o módulo que habilita o suporte à placa de rede está
carregado. Use o comando lsmod:
Module Size Used by Tainted: PF
snd 27716 0 (unused)
i830 69248 1
agpgart 38296 11
i810_audio 25064 0
ac97_codec 11884 0 [i810_audio]
sound core 3428 2 [snd i810_audio]
8139too 27500 1
Serial 51972 0
mousedev 3832 1
ds 6536 1
yenta_socket 9408 1
instalação e configuração de redes
138

pcmcia_core 39712 0 [ds yenta_socket]


rtc 6908 0
reiserfs 169392 3

No exemplo acima, a placa é uma Encore, com o chipset Realtek 8139, o módu-
lo que habilita suporte a ela (o 8139too) está carregado, mas ainda assim a rede
não está funcionando (HARDWARE.COM.BR, 2012).
2º PASSO: Configure o arquivo /etc/modules.conf, para ter certeza de que o
módulo está sendo usado para habilitar a interface de rede. Se você tem apenas
uma placa de rede, então ela será sempre a eth0.
Abra o arquivo /etc/modules.conf e adicione a linha (no nosso caso, o módulo
da placa é 8139too; substitua pelo de sua placa):
# alias eth0 8139too
Caso você perceba que seu módulo não está carregando, utilize mobprobe
para ativá-lo:
# modprobe 8139too
3º PASSO: Faça agora a configuração da rede. Uma boa opção é o uso do
ifconfig, assim você configura o endereço IP dinâmico ou estático e a máscara de
sub-rede.
Para configurar um endereço IP estático, especifique a interface de rede, sen-
do eth0, eth1, ethX para configurar o endereço IP, máscara de rede, route para
adicionar o gateway na tabela de roteamento e altere o arquivo de DNS /etc/re-
solv.conf para configurar a rede. O “up” serve para ativar a rede.
# ifconfig eth0 192.168.0.10 netmask 255.255.255.0 up
# route del default
Para configurar o gateway, use, considerando o gateway 192.168.0.1:
# route add default gw 192.168.0.1
Não deixe de verificar também se o arquivo /etc/resolv.conf contém os ende-
reços do servidor de DNS, como em:
nameserver 200.219.150.4
nameserver 200.219.150.5
É muito comum a falta dos endereços no /etc/resolv.conf causar problemas
com o acesso a serviços de rede local e navegação na internet.
Para configurar um endereço IP dinâmico na linha de comando em um termi-
nal, execute o comando dhcpclient e especifique a interface de rede, sendo eth0,
eth1, ethX para configurar o endereço IP.
2 conceitos básicos de redes
139

# dhcpclient eth0
Para que esses comandos sejam executados durante o boot, restaurando a
configuração, coloque-os no final do arquivo /etc/init.d/bootmisc.sh (no caso do
Kurumin ou outros derivados do Debian).
Após as alterações reinicie a rede de acordo com a distribuição Linux utilizada
(no caso do Debian, Ubuntu, Kurumin).
# /etc/init.d/networking restart
Neste tópico aprendemos a reconhecer e definir a configuração de um ende-
reço IP estático ou dinâmico com o sistema operacional Linux, e também a confi-
gurar um endereço IP conforme sua necessidade.

2.6.3 DIAGNÓSTICO DE FALHA

Se precisarmos testar a conexão entre duas máquinas e descobrir o caminho


pelo qual os pacotes IPs estão sendo encaminhados, como faremos isso? Será
que é necessário instalar algum software? Ou comprar algum hardware? Vamos
conhecer duas ferramentas importantes e essenciais no diagnóstico de redes:
ping e traceroute. Aprenderemos a aplicá-las, interpretar seus resultados, além de
conhecer suas características e possibilidades.

PING (Packet Internet Network Grouper)

O ping, que é uma ferramenta usada em diagnóstico, possibilita o teste de


conectividade entre dois hosts em uma rede. Os hosts não são apenas computa-
dores, podem ser impressoras ou qualquer dispositivo com endereço IP conec-
tado na rede. Identificar se um host está conectado na rede é importante para
gerenciá-la. Além disso, essa ferramenta possibilita medir o tempo de atraso en-
tre o pacote ICMP (Internet Control Message Protocol) enviado e o recebido, es-
tabelecendo assim a ideia de como a velocidade da rede está, entre o host local
e o remoto.
A ideia é simples. Quando for necessário identificar se uma determinada má-
quina está disponível na rede interna ou externa, utilizamos o ping. Ele costuma
ser um ótimo indicador, ou seja, se você conseguir “pingar” um host, será possível
também estabelecer uma conexão FTP ou HTTP com o mesmo.
O fato de um host não responder ao ping não quer dizer que esteja realmente
fora da rede, pois esse serviço pode estar desabilitado nesse host por questões
de segurança – muitos firewalls desabilitam pacotes ICMP, ocorrendo um filtro de
pacotes que impossibilita o alcance do host desejado, isso porque existem ata-
instalação e configuração de redes
140

ques baseados nesse tipo de pacote, como, por exemplo, o “ping of death”, que
fazem uso do ping com pacotes de grande tamanho para sobrecarregar o alvo.
Agora que já conhecemos a ferramenta ping, vamos utilizá-la:
1º PASSO: Clique em “Iniciar”, depois clique em “Executar”, em seguida digite
cmd. O prompt aparecerá.
2º PASSO: Digite no prompt o comando ping, dê um espaço, digite o IP desti-
no e aperte “Enter”.

Kevin Melo
Figura 50 -  Janela CMD do Windows com comando ping
Fonte: Autor

Na figura acima é possível ver as opções do comando ping apresentadas ao


usuário (para testar, digite ping no prompt e aperte “Enter”) e a sintaxe para soli-
citação de um teste (ping endereço IP).
Salientamos que o ping pode ser usado também para testar a própria máquina,
isto é, caso você queira verificar se há algum problema com a configuração IP do
computador que está executando, deve usar o endereço de loopback (127.0.0.1).
Digite no prompt ping 127.0.0.1.
2 conceitos básicos de redes
141

SENAI
Figura 51 -  Janela CMD do Windows com comando ping resposta
Fonte: Autor

Observamos, na figura acima, a resposta do ping loopback – vimos que não


houve perda de pacotes. E que o tempo de resposta foi menor do que 1 milisse-
gundo. Em casos de falha, você receberá uma mensagem de erro. Veja algumas
(MCP SOLUTION, 2012):
a) Host de destino inacessível – esta mensagem indica que há um problema
no roteamento entre o seu computador e o host remoto.
b) Nome de host desconhecido – esta diz que nenhum dos mecanismos de
resolução de nomes (DNS) reconhece o nome que você digitou. É necessário
verificar o nome de host que foi digitado, pois ele pode não existir.
c) Esgotado o tempo limite do pedido – esta mostra que pelo menos um
dos mecanismos de resolução de nomes (DNS) reconheceu o nome, mas o
destino não reconheceu a solicitação ou não a respondeu.

TRACEROUTE

Traceroute (traceroute em ambiente Unix ou o comando tracert em ambiente


Windows) é uma ferramenta que permite descobrir o caminho feito pelos pacotes
desde a sua origem até o seu destino, isto é, a rota feita pelo pacote da origem ao
destino. Essa ferramenta é utilizada para detectar falhas como gateways interme-
diários que descartam pacotes ou rotas que excedem a capacidade de um data-
grama IP (FERRAZ; ALBUQUERQUE & ALBUQUERQUE, 2012); assim, a ferramenta
consegue reportar o atraso da “viagem” do pacote entre a origem e gateways
intermediários.
Seu uso é simples e pode ser muito útil para identificar pontos com congestio-
namento ou gargalos na rede. Vamos testar em um ambiente Windows.
1º PASSO: Clique em “Iniciar”, depois clique em “Executar”, em seguida digite
cmd. O prompt aparecerá.
instalação e configuração de redes
142

2º PASSO: Digite no prompt o comando tracert, dê um espaço, digite o IP da


máquina ou a URL e pressione “Enter”.
Veja, na figura abaixo, o exemplo de dois comandos tracert e o retorno com a
rota feita pelos pacotes. O primeiro comando foi tracert www.google.com.br e o
segundo para a página do Senai: tracert www.senaigo.com.br.

SENAI
Figura 52 -  Janela CMD do Windows com comando tracert
Fonte: Autor

Note que é registrada a rota por onde o pacote passou e qual o tempo gasto
até alcançar cada estágio. Veja a presença de alguns asteriscos, que são usados
caso não haja resposta dentro de três segundos.
Dessa forma, fica fácil perceber que o objetivo desse comando é servir como
uma ferramenta para identificação de problemas de rede, roteamento e medição
de desempenho.

Que é possível descobrir o sistema operacional com o


VOCÊ comando ping? Para isso, observe o TTL (Time To Live) –
SABIA? cada sistema operacional trabalha com um TTL padrão
(Unix = 255, Linux = 64, Windows = 128).

Um exemplo de uso do traceroute é a identificação de problemas a partir dele,


como quando percebemos que um pacote está tomando caminhos totalmente
diferentes da melhor rota.
Neste tópico, você aprendeu a utilizar duas ferramentas importantes em testes
de conexão. O ping é utilizado para testar a conexão entre dois hosts, e o tracerout
2 conceitos básicos de redes
143

(tracert) é capaz de fornecer o caminho pelo qual um pacote viaja até alcançar seu
destino; assim, pode ajudá-lo a identificar gargalos dentro da sua rede. Você, ago-
ra, está apto a usar essas ferramentas e diagnosticar falhas ou problemas de rede.

2.6.4 PLANEJAMENTO DE ENDEREÇOS IP E SEGMENTAÇÃO DE REDE

Planejar sempre é um desafio. Imaginemos que vamos montar uma rede do


início – isso inclui toda a fase de projeto e planejamento. Teremos que considerar
uma série de requisitos que terão influência direta no posterior gerenciamento e
desempenho da rede. Você vai aprender diversos conceitos e práticas que o aju-
darão a planejar e segmentar endereços IP.
Salientamos que o endereçamento IP é sempre importante, e que através dele
é possível a comunicação na internet. Esse endereço é composto por 32 bits (4
octetos) representados através de números de 0 a 255 (cobrindo as 256 possibi-
lidades permitidas por 8 bits), como 200.156.23.43 ou 64.245.32.11. Essa divisão
e representação serve para nos facilitar a configuração, pois o endereço IP repre-
sentado, como são processados em binários, seria menos compreensível. Veja um
exemplo de endereço IP em binário: 11001000100110010001011100101011.
Para planejarmos uma rede com endereços IP, é preciso, em primeiro lugar,
conhecer as possibilidades que existem entre os endereços. Por exemplo, as fai-
xas de endereços iniciadas com 10, 192.168 ou de 172.16 até 172.31 são reser-
vadas para uso em redes locais e por isso não são usadas na internet. Caso você
esteja planejando montar uma rede local, usará endereços dentro dessa faixa
(HARDWARE.COM.BR, 2012).
Precisamos saber que os endereços IP incluem duas informações: o endereço
da rede e o endereço do host dentro da rede. Por exemplo, em uma rede local
você poderia utilizar os endereços 192.168.1.1, 192.168.1.2 e 192.168.1.3, onde
o 192.168.1. é o endereço da rede (e por isso não muda) e o último número (1, 2
ou 3) identifica os três micros que fazem parte dela (HARDWARE.COM.BR, 2012).
Os endereços IP são divididos em classes (A, B, C, D e E). As classes A, B e C são
as utilizadas, já que as classes D e E são reservadas para recursos experimentais e
expansões futuras. Cada classe reserva um número de endereçamento possível
da rede, ou seja, cada uma usa uma quantidade de octeto para identificar a rede.
Na classe A, por exemplo, somente o primeiro octeto identifica a rede, na classe B
são usados os dois primeiros octetos e na classe C temos os três primeiros octetos
reservados para a rede e apenas o último reservado para a identificação dos hosts
dentro dela. Dessa forma, quanto mais octetos usados para identificar a rede, me-
nor será a capacidade de endereços para hosts.
instalação e configuração de redes
144

Octetos

225 255 255 255

Classe A: Rede Host Host Host

Classe B: Rede Rede Host Host

Odirlei Batista
Classe C: Rede Rede Rede Host

Figura 53 -  Classes do endereço IP


Fonte: Autor

Ao planejar sua rede e a segmentação dela, você deve escolher a faixa de en-
dereço mais adequada, ou seja, para uma rede pequena, a faixa de endereços
classe C (como a tradicional 192.168.0.x com máscara 255.255.255.0) é suficiente
e será capaz de endereçar até 254 hosts. Você terá que se preocupar apenas com a
configuração do último octeto do endereço para atribuição do octeto. Mas se for
preciso endereçar mais de 254 hosts, passa a ser necessário usar um endereço de
classe B (com máscara 255.255.0.0), onde podemos usar diferentes combinações
de números nos dois últimos octetos, permitindo um total de 65.534 endereços
(HARDWARE.COM.BR, 2012).
Há também a configuração das máscaras de sub-rede, que servem para iden-
tificar no endereço IP em que ponto termina a identificação da rede e começa
a identificação do host. Por exemplo, quando é usada a máscara 255.255.255.0,
indicamos que os três primeiros números (ou octetos) do endereço servem para
identificar a rede e o último indica o endereço do host dentro dela.

Quadro 8 - Exemplos de classe e máscara de sub-rede

Parte Parte
Ex. de Classe do Máscara de sub-
referente referente
endereço endereço rede padrão
à rede ao host

255.0.0.0
98.158.201.128 Classe A 98. 158.201.128
(rede.host.host.host)

255.255.0.0
158.208.189.45 Classe B 158.208. 189.45
(rede.rede.host.host)
255.255.255.0
208.183.34.89 Classe C 208.183.34. 89
(rede.rede.rede.host)

A figura 9 ilustra a identificação dos endereços IP, a parte referente à rede, a


parte referente ao host e, por fim, a máscara de sub-rede padrão.
2 conceitos básicos de redes
145

Outra informação que devemos levar em consideração no planejamento é a


existência de endereços inválidos, os endereços que não podem ser usados. A
próxima figura (diagrama) ilustra quais são esses endereços.

Endereços válidos

Classe A: 1 a 126 0 a 225 0 a 225 0 a 225 obs: Desde que os três


octetos não sejam todos 0
nem todos 255
Classe B: 128 a 191 0 a 225 0 a 225 0 a 225
obs: Desde que os três
octetos não sejam ambos 0

Odirlei Batista
Classe C: 192 a 223 0 a 225 0 a 225 1 a 154 nem ambos 255

Figura 54 -  Endereços válidos


Fonte: Hardware.com.br

Veja no diagrama que existem combinações de endereços que não são permi-
tidas. Um exemplo claro disso é o uso do primeiro endereço (0), que é reservado à
identificação da rede, e o último (255) é reservado ao endereço de broadcast (usa-
do quando uma estação quer enviar uma mensagem a todos os hosts da rede).

Os endereços válidos na internet seguem regras mais


VOCÊ estritas e possuem uma entidade global chamada IANA
SABIA? (veja o endereço <http://www.iana.org/>), responsável
pelo registro e atribuição dos endereços.

Conheça agora alguns exemplos de endereços inválidos (HARDWARE.COM.


BR, 2012):
a) 0.xxx.xxx.xxx – Nenhum endereço IP pode começar com zero, pois ele é
usado para o endereço da rede. A única situação em que um endereço co-
meçado com zero é usado, é quando um servidor DHCP responde à requisi-
ção da estação, isso porque ela ainda não possui um endereço definido.
b) 127.xxx.xxx.xxx – Nenhum endereço IP pode começar com o número 127,
pois essa faixa de endereços é reservada para testes e para a interface de loo-
pback. Ou seja, esse endereço corresponde a sua própria máquina e é usado
para comunicação entre diversos programas, sobretudo no Linux e outros
sistemas Unix.
c) 255.xxx.xxx.xxx, xxx.255.255.255, xxx.xxx.255.255 – Nenhum identifi-
cador de rede pode ser 255 e nenhum identificador de host pode ser com-
posto apenas de endereços 255, seja qual for a classe do endereço, pois esses
endereços são usados para enviar pacotes de broadcast. No entanto, outras
instalação e configuração de redes
146

combinações são possíveis, como em 65.34.255.197 (endereço de classe A)


ou em 165.32.255.78 (endereço de classe B).
d) xxx.0.0.0, xxx.xxx.0.0 – Um identificador de host não pode ser composto
apenas de zeros, seja qual for a classe do endereço, pois esses endereços são
reservados para o endereço da rede. Como no exemplo anterior, são permiti-
das outras combinações como 69.89.0.129 (classe A) ou 149.34.0.95 (classe B).
e) xxx.xxx.xxx.255, xxx.xxx.xxx.0 – Nenhum endereço de classe C pode ter-
minar com 0 ou com 255, pois, como já vimos, um host não pode ser repre-
sentado apenas por valores 0 ou 255, já que eles são usados para o envio de
pacotes de broadcast.
Você conheceu dicas importantes que o ajudarão a planejar sua rede e fazer
segmentações dentro dela. Aprendeu a identificar, em um endereço IP, a parte
referente ao endereço da rede, a parte do endereço do host, suas capacidades de
endereçamento, além dos endereços IP que não podem ser usados (endereços
inválidos).

2.6.5 COMO CONFIGURAR ROTEAMENTO NO WINDOWS E LINUX

Quando nos preparamos para uma viagem, uma etapa importante no plane-
jamento é a definição do caminho que iremos percorrer, isto é, quais rodovias
vamos pegar, em quais cidades faremos as paradas, onde almoçaremos, enfim,
estabelecemos uma rota. Quando tratamos de redes, ocorre o mesmo. Podemos
configurar uma rota, seja em rede local (LAN – Local Área Network) ou na internet,
Isso porque existe uma tabela de roteamento IP com regras que definem como e
onde todos os pacotes de dados devem ser enviados e encaminhados quando o
datagrama IP é encaminhado para destino remoto, normalmente via adaptador
de rede principal no sistema roteador ou switch e hub antes de sair para Internet.
Você vai aprender a adicionar rotas nas tabelas de roteamento em sistemas
Windows e Linux.
Muitas vezes é preciso fazer a adição de rotas em sua tabela de roteamento.
Veja a situação: a interface NIC (Network Interface Card) não conhece a rota para
um endereço IP no segmento de rede que não pertence à mesma sub-rede, tal
como router em 192.168.1.1 para acessar nó no 10.1.1.1 e máscara de sub-rede de
255.255.255.0 (WORDPRESS, 2012). Neste caso, uma solução possível é a adição
da rota na tabela de roteamento. O administrador ou usuário pode adicionar uma
rota em TCP/IP. Isso pode ser feito pelo prompt do comando DOS no Windows.
Siga os passos:
2 conceitos básicos de redes
147

1º PASSO: Clique em “Iniciar” e “Executar” (ou em “Iniciar Pesquisa” no Win-


dows Vista ou Windows 7), e digite cmd. Em seguida, pressione “Enter” para abrir
uma janela do prompt de comando.
2º PASSO: A sintaxe do comando router para adicionar uma entrada na tabela
de roteamento:
rota ADD [endereço IP de destino ou sub-rede] MASK [máscara] [endereço IP
do gateway] [métrica] IF [interface].
Observação: Não são obrigatórios todos os campos da sintaxe. Alguns são op-
cionais, tais como métrica de interface de rede.
3º PASSO: Exemplo de comando para adicionar uma rota para a rede de sub-
-rede (WORDPRESS, 2012):
10.1.1.0/24 através do roteador 192.168.1.8 gateway: rota ADD 10.1.1.0 MASK
255.255.255.0 192.168.1.8
Caso você queira que a rota seja persistente nas inicializações do sistema, use
a opção -p, além do comando route add. Isso porque as rotas não são preservadas
quando o sistema é reiniciado. Veja o exemplo:
route -p ADD 10.1.1.0 MASK 255.255.255.0 192.168.1.8
Caso tenha dificuldades na configuração de rotas, consulte no prompt o co-
mando route. Basta digitar route e pressionar “Enter”. A ajuda de rota irá exibir
diferentes comandos e interruptores suportados pelo comando route.
Kevin Melo

Figura 55 -  Janela Windows CMD – comando route


FONTE: Autor
instalação e configuração de redes
148

Caso você tenha adicionado uma rota errada ou queira deletar uma rota da
tabela, basta utilizar o comando route delete, assim excluirá a entrada incorreta.

VOCÊ A adição de rotas no Windows também pode ser feita


pela interface gráfica do Windows. (Iniciar->Ferramentas
SABIA? Administrativas->Roteamento e Acesso Remoto).

SISTEMA LINUX

Em sistemas Linux, a sintaxe é:


route [-f] [-p] [comando [destino] [mask máscara_de_rede] [gateway] [metric
métrica]] [if interface]
Caso você digite sem parâmetros, route exibirá ajuda. Veja alguns comandos:
a) add: adiciona uma rota;
b) change: modifica uma rota existente;
c) delete: exclui uma ou mais rotas;
d) print: imprime uma ou mais rotas.

PARÂMETROS NO LINUX

-f – Limpa a tabela de roteamento de todas as entradas que não são rotas


de host (rotas com uma máscara de rede de 255.255.255.255), a rota de rede
de autorretorno (rotas com um destino de 127.0.0.0 e uma máscara de rede de
255.0.0.0) ou uma rota de difusão seletiva (rotas com um destino de 224.0.0.0 e
uma máscara de rede de 240.0.0.0). Se este parâmetro for utilizado em conjunto
com um dos comandos (como add, change ou delete), a tabela será limpa antes da
execução do comando.
-p – Quando este parâmetro é usado com o comando add, a rota especificada
é adicionada ao registro e é utilizada para inicializar a tabela de roteamento IP
sempre que o protocolo TCP/IP é iniciado. Por padrão, as rotas adicionadas não
são preservadas quando o protocolo TCP/IP é iniciado.
Você não terá grande dificuldade em adicionar rotas. Lembre-se de que pode-
rá contar sempre com o comando de ajuda, encontrando mais informações que
lhe serão úteis.
2 conceitos básicos de redes
149

Um exemplo, usando os mesmos valores do Windows, é:


route add -net 10.1.1.0 netmask 255.255.255.0 gw 192.168.1.8
Você aprendeu a adicionar rotas na tabela de roteamento de um sistema Win-
dows e em Linux, a recorrer à ajuda do comando, a editar rotas e, ainda, excluí-las.

Recapitulando

Neste capítulo você conheceu os conceitos básico de redes. Viu que são
as redes de computadores que nos permitem estar conectados na inter-
net, e que através delas é que podemos estabelecer a comunicação e
compartilhar arquivos instantaneamente.
Pôde perceber que a importância das redes tem crescido constantemen-
te. São elas que nos permitem trocar e-mails, navegar pela internet. Estão
presentes em empresas de todos os tamanhos, em instituições de ensino
e governamentais. Podemos afirmar que hoje a comunicação através dos
computadores transformou-se em parte essencial da infraestrutura da
nossa sociedade.
Assim, o conhecimento nesta área de redes permite ao profissional de-
sempenhar com facilidade as atividades da empresa.
Atendimento remoto

Uma das vantagens que a tecnologia nos proporciona hoje em dia é a possibilidade de nos
conectarmos com outras pessoas em diferentes lugares, tempo e circunstâncias.
Neste capítulo você aprenderá mais sobre o funcionamento do acesso remoto e conhecerá
diferentes softwares que permitem essa comunicação.
Assim, ao final deste capítulo, você será capaz de:
a) definir o que é e como funciona o acesso remoto;
b) conhecer tipos de softwares de comunicação;
c) distinguir ferramentas de gerenciamento remoto.
Para quem trabalha com suporte à informática é extremamente importante conhecer apli-
cativos que permitem o acesso remoto, trazendo praticidade ao seu serviço. Pensando nisso,
aqui você aprenderá a instalar e configurar esse tipo de ferramenta.
instalação e configuração de redes
152

3.1 INTRODUÇÃO AO ACESSO REMOTO

O QUE É ACESSO REMOTO? COMO FUNCIONA?

Imagine-se em uma viagem de férias, divertindo-se, e de repente recebe um


telefonema de sua irmã, que não consegue imprimir o trabalho da faculdade por-
que não não está visualizando a impressora na rede. Desesperada, ela lhe pede
ajuda. Você tenta instruí-la por telefone, mas os conhecimentos dela de informá-
tica são muito limitados. Então você se lembra da ferramenta de acesso remoto.
Vamos então conhecer o que é acesso remoto, como funciona e quais são os
aplicativos mais conhecidos para realizá-lo.
Quando falamos em acesso remoto, talvez a primeira coisa em que pensamos
é na invasão de máquinas remotamente, ou seja, quase sempre relacionamos
com ilegalidade, invasão de privacidade ou piratas de computador. Mas não é
bem assim. Esse conceito tem que ser repensado. Veremos que o acesso remoto
tem muitas utilidades, profissionais e pessoais.
O objetivo das tecnologias de acesso remoto a computadores é prover um
ambiente de trabalho remoto aos usuários (OLIVEIRA et al., 2011), possibilitando
novas perspectivas de trabalho e manutenção a distância. Quanto ao exemplo
dado no início, seria totalmente possível acessar o computador em sua casa e
configurar a impressora remotamente usando um aplicativo de acesso remoto.
Assim você resolveria o problema de sua irmã.
Veja outras situações nas quais podemos usar o acesso remoto:
a) Você está na faculdade e esqueceu o trabalho no disco rígido do computa-
dor em casa.
b) Você deixou o computador executando alguma tarefa e quer desligá-lo a
partir de outro lugar.
c) Você precisa monitorar o que seus filhos estão acessando em casa ou o que
seus funcionários estão fazendo nos computadores em que trabalham.
Outro exemplo bem bacana e relacionado com nosso exemplo inicial diz res-
peito às pessoas que trabalham na área de suporte de TI. Muitas vezes um técnico
de suporte em informática resolve pequenos problemas utilizando-se do acesso
remoto. Dessa forma, a ferramenta se torna uma aliada, possibilitando ganho de
tempo, de agilidade e a redução dos gastos de deslocamento. Isso significa facili-
dade na vida do técnico em informática.
3 Atendimento remoto
153

Para fazer acesso remoto em uma rede privada ou atra-


VOCÊ vés da internet são utilizados programas diferentes.
SABIA? Recomendamos o UltraVNC para uso em redes privadas
e o LogMeIn para acesso via internet

De um modo simplificado, o acesso remoto é a conexão entre computadores


através de uma rede particular ou uma rede pública, sem necessariamente a uti-
lização dos recursos físicos do computador acessado, como o mouse ou o tecla-
do. É importante considerar que a conexão entre dois computadores dependerá
diretamente da banda utilizada para se conectarem à rede e dos aplicativos, que
possuem uma interface pesada, o que pode tornar a tarefa mais lenta que o usual.
Veja o nome de alguns programas de acesso remoto:
a) VNC;
b) Teanview;
c) LogMeIn;
d) PcAnyWhere.
Vimos o que é um acesso remoto, conhecemos suas aplicações e o nome de al-
guns programas que podemos utilizar para acessar remotamente um computador.

3.2 SOFTWARE DE ACESSO REMOTO

3.2.1 VNC – VIRTUAL NETWORK COMPUTING

Conhecemos as utilidades de um acesso remoto, e neste tópico vamos apren-


der a usar o VNC (Virtual Network Computing). Saberemos que se trata de um apli-
cativo muito utilizado e veremos suas principais características e suas vantagens.
Esse aplicativo tem versões para Linux, Windows, MacOS, Solaris e até mesmo
para palmtops com o Windows Mobile ou com Android. Pode ser usado para aces-
sar PCs ligados em uma rede local ou via internet (HARDWARE.COM.BR, 2011).
Sua grande vantagem é a facilidade de uso e a disponibilidade para a maioria das
plataformas. Ele é tão flexível que o acessamos a partir do navegador.
O VNC se divide em dois módulos: o módulo servidor e o módulo cliente. O
módulo servidor deve ser instalado no micro que ficará acessível, e o módulo
cliente pode ser usado para acessar o micro de qualquer outro computador. O
mais interessante é que os módulos são intercompatíveis, ou seja, podemos aces-
sar uma máquina que utiliza o Linux a partir de outra que roda o Windows, ou en-
instalação e configuração de redes
154

tão acessamos ambas a partir de um PC de bolso com rede wireless (HARDWARE.


COM.BR, 2011). .
Para quem trabalha com suporte em informática, ele é extremamente prático,
pois exibe uma janela com o mesmo conteúdo da área de trabalho do micro que
está sendo acessado, como se o técnico estivesse em frente à máquina remota.
A versão original do aplicativo não é mais desenvolvida, no entanto sua licen-
ça de código aberto permitiu que surgissem novas versões aprimoradas, que in-
corporaram recursos adicionais.

A versão original do VNC foi desenvolvida pela AT&T e


VOCÊ substituiu rapidamente programas de acesso remoto
SABIA? como o PCAnywhere e o LapLink, que eram bastante
usados na década de 1990.

Vamos destacar as duas versões mais conhecidas:


a) TightVNC: aplicativo aberto – totalmente gratuito (<http://www.tightvnc.
com>);
b) Real VNC: aplicativo comercial (<http://www.realvnc.com>).
O TightVNC é dividido em dois componentes, o TightVNC Server, que é o ser-
vidor propriamente dito, e o TightVNC Viewer, que é o cliente (HARDWARE.COM.
BR, 2011). .
Vamos instalar o TightVNC, passo a passo?
1º PASSO: Baixe o programa na página <http://www.tightvnc.com/downlo-
ad.html>. Uma boa dica é baixar e instalar o arquivo “DFMirage Mirror display
driver”, no final da página. Ele é um driver de código aberto que tornará as atuali-
zações de tela bem ágeis.
2º PASSO: A instalação em si não tem segredos. Baixar, executar o arquivo e
selecionar a opção de instalação: TightVNC Server ou TightVNC Viewer.
Caso a instalação seja do TightVNC Server, será necessário criar uma senha
para acessar remotamente e outra para administração do programa.
3º PASSO: Depois de instalado, basta configurar o número IP do computador
no qual está instalado o TightVNC Server.
4º PASSO: Na máquina remota na qual está instalado o TightVNC Viewer, bas-
ta indicar o IP da máquina que quer acessar e, posteriormente, a senha configura-
da na instalação do TightVNC Server.
Uma característica interessante é que o VNC para Windows utiliza uma única
conexão compartilhada. Ele compartilha a tela local, fazendo com que você veja
3 Atendimento remoto
155

exatamente a mesma imagem que está sendo exibida no monitor. Se houver al-
guém diante do micro enquanto o acessa via VNC, você vai ver o rastro do mouse
se movendo sozinho (HARDWARE.COM.BR, 2011).
O programa é bem intuitivo, fácil e legal de se trabalhar. Faça a experiência,
baixe, instale, configure e descubra suas funcionalidades.
Neste tópico, você conheceu o VNC, aprendeu a instalá-lo e suas principais
configurações. Agora já pode acessar um computador remotamente.

3.2.2 TEAMVIEWER

Se você fizer uma busca na internet sobre acesso remoto, perceberá que há vá-
rios programas que são capazes de realizá-lo. Conheceremos mais um programa
de acesso remoto chamado TeamViewer. Você aprenderá a instalá-lo e verá quais
são suas principais utilidades.
TeamViewer é um aplicativo simples, rápido e seguro para acesso remoto de
um computador e trabalhos em equipe, além de ser bem intuitivo. Você pode
utilizá-lo para as seguintes aplicabilidades (TEAMVIEWER, 2011):
a) fornecer suporte remoto;
b) administrar servidores e estações de trabalho do Windows. Podemos operá-
-lo como um serviço do sistema de forma que seu computador seja acessado
antes de autenticar-se no Windows. As conexões entre as múltiplas platafor-
mas, com o Mac OS X e Linux, também são possíveis (TEAMVIEWER, 2011);
c) compartilhar sua área de trabalho para apresentações on-line ou em cola-
boração.
Uma das principais vantagens é a sua comunicação através de barreiras fi-
rewall e de proxies sem a necessidade de configurações especiais. Ele também
suporta a versão 10.4 e superior do Mac OS X, bem como o Linux (z. B. Red Hat,
Fedora, Suse, Mandriva, Debian e Ubuntu). Geralmente, a versão do Mac OS ou do
Linux corresponde à versão do Windows, mas sem algumas funções disponíveis
(TEAMVIEWER, 2011).
Vamos à instalação. Não há dificuldades nessa etapa, tudo é intuitivo e, no
caso de qualquer dúvida, pode procurar o manual disponível no site.
1º PASSO: Baixe o programa pelo atalho: <http://www.teamviewer.com/pt/
download/index.aspx >. Você terá a opção de qual sistema operacional está uti-
lizando.
2º PASSO: Execute o arquivo baixado, selecione a opção “Instalar” e clique no
botão “Seguinte”.
instalação e configuração de redes
156

Thiago Rocha
Figura 56 -  Janela de instalação TeamViewer 7
Fonte: Autor

3º PASSO: Marque a caixa “Eu aceito os termos do contrato de licença” e cli-


que no botão “Seguinte”.

Thiago Rocha

Figura 57 -  Janela de instalação TeamViewer 7


Fonte: Autor

4º PASSO: Selecione a opção “Sim”, definindo uma senha padrão após a insta-
lação, e clique no botão “Seguinte”.
3 Atendimento remoto
157

Thiago Rocha
Figura 58 -  Janela de instalação TeamViewer 7
Fonte: Autor

5º PASSO: Aguarde o final da instalação e depois configure sua senha.

Thiago Rocha

Figura 59 -  Janela de instalação TeamViewer 7


Fonte: Autor

6º PASSO: Crie uma conta no TeamViewer. Siga as instruções no site.


instalação e configuração de redes
158

1 Criptografada

Que se criptografou; cifrada,


oculta.

2 Sniffer

Dispositivo ou programa de
computador utilizado para
capturar e armazenar dados

Thiago Rocha
trafegando em uma rede
de computadores. Pode
ser usado por um invasor
para capturar informações
sensíveis (como senhas de Figura 60 -  Janela de instalação TeamViewer 7
usuários), em casos onde Fonte: Autor
estejam sendo utilizadas
conexões inseguras, ou seja, A instalação do aplicativo é toda em português e bem simples. Caso tenha dú-
sem criptografia.
vidas, leia atentamente as instruções. Após a instalação, para conectar um com-
putador remoto você necessitará do ID e a senha do computador onde está ins-
3 Session talado o TeamViewer. Essas informações aparecerão na tela do seu TeamViewer.

Sessão.
Agora que você aprendeu a instalar mais este software de acesso remoto, co-
nhece suas vantagens e suas utilidades, espero que faça a experiência e descubra
na prática outras utilidades do TeamViewer.
4 Hostname

Exibe a porção do nome


do host contida no nome
completo do computador.
3.2.3 SSH (SECURE SHELL)

Já está bem claro que o acesso remoto pode ajudar a resolver problemas
5 Connection type quando estamos distantes fisicamente da estação a ser acessada, no entanto sa-
bemos que algumas ferramentas como o Telnet oferece risco à segurança. Vamos
Tipo de conexão.
tratar de uma ferramenta de acesso remoto, semelhante ao Telnet e que possui as
mesmas funcionalidades, porém com uma vantagem: a conexão entre o cliente e
6 Auth
o servidor é criptografada¹.
São muitas as possibilidades com o uso do SSH. É possível administrar máqui-
Abreviatura de
Authentication – nas remotamente (executando tanto comandos em modo texto como aplicati-
autenticação.
vos gráficos), transferir arquivos de várias formas diferentes e, ainda, encapsular
outros protocolos, permitindo acessar uma sessão do VNC através de um túnel
7 Private Key seguro (HARDWARE.COM.BR, 2011).

Chave privada. O Secure Shell (terminal seguro) fornece um ambiente seguro, pois usa chaves
de acesso e criptografia, que garantem que seus dados ficarão perfeitamente ar-
mazenados, tornando a técnica de sniffer2 ineficiente e evitando que dados im-
8 Browse portantes sejam capturados por pessoas mal-intencionadas. Atualmente, existem
várias implementações de cliente e servidores SSH, como SSH, OPENSSH, OSSH,
Procurar.
SFTP e outras.
3 Atendimento remoto
159

Os clientes SSH são distribuídos para quase todas as plataformas existentes e


possuem interface gráfica ou trabalham em modo texto. Com isso, mesmo sendo
um protocolo criado tipicamente para o ambiente Unix ou Linux, podemos utili-
zar o SSH em qualquer sistema operacional, inclusive no Windows, no qual existe
uma ferramenta chamada PuTTY. Essa ferramenta é o cliente mais antigo para
acesso a servidores SSH usando o Windows. Ela fornece ao usuário um ambiente
muito semelhante ao encontrado em ambiente Unix ou Linux, provendo ao mes-
mo uma linha de comando cuja manipulação de arquivos e serviços deve ser feita
conforme o cliente padrão dos sistemas Unix.

Uma ferramenta semelhante ao SSH, criada pela Microsoft,


SAIBA é o PowerShell, um novo prompt de comando do Windows
integrado como componente opcional no Windows Server
MAIS 2008. É gratuito e serve para instalação Windows XP SP2,
Windows Vista e Windows Server 2003.

Vamos juntos, passo a passo, instalar essa ferramenta. Você verá que não há
segredos.
Procedimento de instalação PuTTY:
1º PASSO: Obtenha o programa no site: <http://www. chiark.greenend.org.
uk/~sgtatham/putty/download.html>
2º PASSO: Instale-o e abra-o.
3º PASSO: Ao abrir o programa, selecione “Session”3 no lado esquerdo. No
lado direito, entre com o endereço do servidor a ser acessado em “Hostname”4 e
escolha em “Connection type”5 a opção SSH.
Thiago Rocha

Figura 61 -  Janela de configuração PuTTY


Fonte: Autor

4º PASSO: No lado esquerdo, selecione “Connection. SSH > Auth”6, e no lado


direito, no campo “Private Key”7, clique em “Browse”8 e localize a sua chave crip-
tográfica no formato PPK.
instalação e configuração de redes
160

9 Open

Abrir.

10 Acrônimo

Sigla formada pelas letras


iniciais de uma expressão
com mais de uma palavra.

Thiago Rocha
Figura 62 -  Janela de configuração PuTTY
Fonte: Autor

5º PASSO: Clique no botão inferior “Open”9.


6º PASSO: O PuTTY tentará estabelecer uma conexão com o servidor e em
seguida abrirá uma linha de comando, onde podem ser usados os mesmos co-
mandos descritos acima para o cliente Linux.
Pronto, conexão estabelecida! Você já tem o acesso remoto. Simples e útil, não
é verdade?
Você conheceu mais uma ferramenta importante da qual, com certeza, fará
uso como técnico. Aprendeu a instalar o cliente SSH no Windows, além diferen-
ciar as principais características do SSH.

3.2.4 TELNET

A comunicação é um grande desafio e tornou-se uma necessidade em todos


os sistemas: é imprescindível que haja comunicação entre as pessoas e também
entre as máquinas. Como sabemos, as redes de computadores nos favorecem
nesse sentido.
Vamos tratar de um protocolo cliente-servidor que permite a comunicação en-
tre computadores ligados em rede, seja ela uma rede local (LAN) ou até a internet.
Estamos nos referindo ao Telnet.
Esse protocolo oferece aos usuários a possibilidade de executar programas re-
motamente e facilita a administração remota. Está disponível para a maioria dos
sistemas operacionais e facilita a integração em ambientes de rede heterogêneos
(MICROSOFT, 2011).
Trata-se de um protocolo cliente-servidor da camada de aplicação que possi-
bilita a comunicação entre computadores ligados em rede, permitindo o acesso
3 Atendimento remoto
161

remoto. O Telnet é um terminal remoto: o micro cliente pode autenticar-se em


um terminal qualquer que estiver conectado numa rede privada ou até mesmo
na internet, se estiver conectado a ela.
Através do protocolo Telnet o usuário poderá manipular o servidor como se
estivesse sentado diante dele, mesmo quando distante fisicamente. Desse modo,
tudo o que o usuário fizer no terminal remoto estará fazendo no servidor (TOR-
RES, 2001). Uma analogia simples é pensar no Telnet como um telefonema entre
dois computadores. Você digita o nome do usuário – user name – e a senha – pas-
sword – e passa a ter acesso aos recursos disponíveis em outro computador.
É importante frisar que, para que o Telnet execute essa tarefa, é necessário que
os equipamentos remotos possuam um sistema operacional multitarefa (executa
mais de uma aplicação simultaneamente, compartilhando o tempo de CPU), que
contenha mecanismos de autorização de acesso via sistema de contas, justifican-
do assim a classificação do serviço como de um tipo autenticação remota – remo-
te login – da internet.

SAIBA Sobre o Telnet, aprenda mais na RFC 854, onde são descritas
MAIS todas suas especificações.

Um grande problema do Telnet está relacionado a questões de segurança, pois


ele não possui criptografia, o que o torna vulnerável e seus dados podem ser fa-
cilmente capturados usando um sniffer. Por essa razão, o Telnet vem sendo subs-
tituído pelo SSH (Secure Shell), que possui criptografia e oferece mais segurança.
Você aprendeu a reconhecer o Telnet, conheceu suas características e perce-
beu que esse protocolo é extremamente simples, porém está sendo substituído
pelo SSH (Secure Shell) pela questão de segurança. Mas é importante saber que
existe a possibilidade de se fazer acesso remoto pelo Telnet.

3.2.5 MSN – MESSENGER

Já falamos sobre a importância da comunicação. O que aconteceria se não fos-


se possível trocar informações? Estamos cercados por elas, de todos os tipos, para
todos os gostos e intenções.
Trataremos neste tópico de um programa de comunicação instantânea, apren-
deremos um pouco sobre sua história, suas aplicações e como utilizá-lo.
O ICQ (acrônimo10 de I seek you – eu procuro você) foi a primeira aplicação de
troca de mensagens instantâneas, criada em 1996. Em 2 de julho de 1999, nascia
instalação e configuração de redes
162

uma nova aplicação para a comunicação instantânea, batizada com o nome de


MSN Messenger.
A ideia era que através do MSN, seria possível conversar com outra pessoa na
rede de forma instantânea, isto é, em tempo real. Outra característica era acom-
panhar quando os amigos adicionados na lista (amigos virtuais) estavam conec-
tados ou desconectados, quando estavam usando a aplicação ou não, além de
integrar ao aplicativo o e-mail do Hotmail.
Hoje são milhares de pessoas que usam esse aplicativo, por muitas razões di-
ferentes: empresas o utilizam como meio de comunicação interna, amigos se co-
municam por motivos pessoais. Enfim, o aplicativo se tornou muito conhecido e
usual.
Ao longo do tempo, o MSN Messenger sofreu alterações, novos recursos foram
adicionados e seu nome mudou para Windows Live Messenger. Conheça alguns
dos novos recursos que não existiam em sua versão original:
a) é possível existir uma comunicação quando não se está conectado;
b) é possível deixar mensagens para uma pessoa desconectada;
c) é possível esconder a guia de patrocínios.
E muitas outras. Com o tempo, novos recursos são desenvolvidos e novas apli-
cações são agregadas.
Vamos aprender a instalar o Windows Live Messenger.
Na página Windows Live Essentials <http://windows.microsoft.com/pt-BR/
windows-live/essentials-home>, clique em “Messenger” e depois em “Instale grá-
tis”. Você irá baixar o arquivo wlsetup-web, que deverá ser executado.
As telas de instalação são todas muito simples e bem intuitivas.
Thiago Rocha

Figura 63 -  Página Windows Live Essentials


Fonte: Autor
3 Atendimento remoto
163

Thiago Rocha
Figura 64 -  Página de download do Messenger
Fonte: Autor

A primeira tela oferece opções de instalação. Caso não queria todos os aplica-
tivos, selecione a opção “Escolher programas” e selecione os do seu interesse. A
instalação levará alguns minutos até que o processo se complete.
Thiago Rocha

Figura 65 -  Instalação do Messenger


Fonte: Autor

Após a instalação, é necessário fazer a autenticação com sua conta do Hotmail.


Caso você utilize outro e-mail, é possível criar um Windows Live ID acessando a
página <https://signup.live.com>. O processo é bem simples e, dessa maneira,
você evita criar uma nova conta de e-mail. Basta preencher a página com suas
informações.
Uma vez que fez a autenticação no MSN, agora adicione seus amigos e con-
figure sua conta pessoal com suas informações. Lembramos que sempre deve-
mos nos questionar sobre a finalidade da utilização do aplicativo e orientamos os
instalação e configuração de redes
164

usuários a usarem somente com fins profissionais quando estiverem durante o


11 Peer-to-peer expediente de trabalho.
Par-a-par. Conhecemos o MSN Live e suas aplicações, vimos como é feita sua instalação e
aprendemos a criar um Windows Live ID, para não criarmos mais contas de e-mail
sem necessidade.
Agora você pode baixar e instalar o aplicativo do MSN. Lembre-se: em caso de
dúvidas, consulte a página oficial do Windows Live Messenger.

3.2.6 SKYPE

Vamos conhecer um programa de comunicação que utiliza a arquitetura P2P


(peer-to-peer11) e permite fazer ligações locais, interurbanas e internacionais. Es-
tamos nos referindo ao Skype. Você conhecerá esse aplicativo e como instalá-lo.
Uma dúvida que algumas vezes surge é: o que ganhamos ao utilizar o Skype?
O aplicativo é uma ferramenta de comunicação, simples e fácil de usar. É um pro-
grama que permite fazer ligações para qualquer lugar do mundo com tarifas bem
reduzidas em relação ao mercado de telefonia.
Veja a seguir um bom exemplo de como podemos economizar dinheiro.
Imagine que você fechou um importante contrato com uma empresa de outro
estado e precisa realizar contatos frequentes seus funcionários. Isto é, tem de fa-
zer muitas ligações por dia, talvez ligar para a matriz que fica em outro país, além
de reuniões semanais. Usando o Skype, você pode fazer tudo isso com custo bem
inferior ao do mercado convencional.
O programa permite ainda fazer videoconferência, o que evita despesas com
viagens, aumentando assim a produtividade da sua empresa.
É importante destacar que o usuário comum não terá dificuldades em utilizá-
-lo, pois o aplicativo apresenta uma interface simples e em português.
Veja quais são os requisitos mínimos para o uso do programa (SKYPE, 2011):
a) conexão com a internet (qualquer uma): para conectar o programa;
b) caixa de som: para realizar as conversas;
c) microfone: para realizar as conversas;
d) fones de ouvido: para conversas em particular, conecte os fones na caixa de
som;
e) créditos Skype para ligações (são adquiridos no próprio site). O uso de chat,
videoconferência, conversas por microfone ou fones de ouvido são total-
mente gratuitas.
3 Atendimento remoto
165

Vejamos como instalar o Skype.


1º PASSO: Baixe o programa no endereço <http://www.skype.com/intl/pt-br/
get-skype/>. Será necessário fazer uma conta no site e você deverá informar al-
guns dados pessoais, nada complicado.
2º PASSO: Após fazer a conta, será permitido baixar o arquivo (setupSkype.
exe). Execute-o.

Thiago Rocha

Figura 66 -  Janela inicial de instalação Skype


Fonte: Autor

3º PASSO: Você deverá ler e aceitar a licença de uso, além de escolher o idio-
ma de sua preferência.
4º PASSO: O processo de instalação será iniciado.
Thiago Rocha

Figura 67 -  Processo de instalação


Fonte: Autor

5º PASSO: Faça sua autenticação com o usuário e senha cadastrados na conta


do site.
instalação e configuração de redes
166

Kevin Melo
Figura 68 -  Janela de login Skype
Fonte: Autor

6º PASSO: Encontre seus amigos e divirta-se ou faça as ligações necessárias.


Lembramos ainda que no site oficial do Skype há muitas informações e vídeos
que podem ajudar em caso dúvidas. Você não terá dificuldades na instalação e
configuração.
Outra informação interessante é que o Skype é baseado em SIP e foi comprado
pela Microsoft.
Conhecemos mais uma ferramenta de comunicação: o Skype. Vimos algumas
possibilidades de uso, vantagens e necessidades para utilizá-lo. Agora, resta você
fazer a experiência e tirar as próprias conclusões sobre ele.

3.2.7 GOOGLE TALK

Redes sociais, sistema de anúncios e uma centena de outras funções e pos-


sibilidades é o que encontramos atualmente na internet. Sabemos que existem
inúmeras ferramentas de troca de mensagens instantâneas, como MSN, Skype,
ICQ. Agora vamos conhecer mais um desses recursos, que tem ganhado mercado
e se destacado pela simplicidade e facilidade de uso: o Google Talk.
O Google ficou conhecido mundialmente como uma grande empresa de bus-
ca rápida na internet. Acreditamos que você já tenha usado esse serviço. Mas o
Google também tem desenvolvido novas ferramentas que têm conquistado os
internautas: o Google Chrome, o Gmail, o Google Maps, o Google Docs etc.
Nosso destaque será o Google Talk, ou GTalk, que é uma ferramenta de co-
municação. Com ela podemos trocar mensagens instantâneas e conversar com
amigos gratuitamente sem perder tempo (GOOGLE, 2001). Esse aplicativo é inte-
grado ao Gmail.
3 Atendimento remoto
167

Embora seja integrado ao e-mail do Google, é possível também baixar o apli-


cativo e configurá-lo com nossas preferências. Para isso basta:
1º PASSO: Baixar o aplicativo, acessando < http://www.google.com/talk/intl/
pt-BR/index.html)>. Para usar o aplicativo, é necessário velocidade de conexão
igual a ou acima de 56 k (recomenda-se o uso de banda larga) (GOOGLE, 2001).
2º PASSO: Execute o arquivo baixado.

Thiago Rocha

Figura 69 -  Janela de instalação do arquivo


Fonte: Autor

3º PASSO: Aceite o termo de serviço clicando em “Concordo”.


Thiago Rocha

Figura 70 -  Contrato de licença Google Talk


Fonte: Autor

4º PASSO: O Google Talk será instalado.


instalação e configuração de redes
168

Thiago Rocha
Figura 71 -  Processo de instalação
Fonte: Autor

Após a instalação, você verá que o programa não é muito diferente de outros
comunicadores instantâneos, possui uma interface intuitiva e possibilidade de
configuração.

Thiago Rocha

Figura 72 -  Tela de login Google Talk


Fonte: Autor

Para que você tenha acesso ao Google Talk, é necessário ter uma conta no
Gmail. É simples: basta acessar a página <http:// www. gmail.com > e fazer a au-
tenticação na conta Google com nome de usuário e senha. Se ainda não tiver uma
conta no Google, basta clicar em “Criar uma nova conta” e preencher o formulário.
3 Atendimento remoto
169

Assim que tiver acesso ao Gmail, verá que já é possível conversar como se es-
tivesse no Google Talk, pois o Gmail integrou a ferramenta ao seu e-mail, possibi-
litando o acesso total e conversa instantânea em máquinas que não possuem o
aplicativo instalado.
Você perceberá que o funcionamento é semelhante a outro aplicativo, incluin-
do conversas por vídeo (bate-papo e videoconferência).
Conhecemos mais um aplicativo de comunicação pela internet: o Google Talk.
Você descobriu que essa ferramenta é integrada ao e-mail do Google e que pos-
sui funcionamento semelhante a outros comunicadores instantâneos. Aprendeu
também a instalá-lo.

3.2.8 TWITTER

É bem provável que você participe de alguma rede social. Não sabe sobre o
que estamos falando? Já ouviu falar em Orkut? Twitter? Facebook? Então já ouviu
falar em rede social. Abordaremos o tema: Twitter. Vamos conhecer essa rede e
descobrir suas características e possibilidades.
Antes de falar do Twitter, propriamente, vamos esclarecer o conceito de rede
social. Podemos dizer que uma rede social é uma das formas de representação
virtual de relacionamentos. Através delas é possível compartilhar ideias, interes-
ses, valores e objetivos em comum.
As redes sociais reúnem grupos de discussão compostos por indivíduos com
ideias e identidades afins. Você consegue imaginar o impacto desses grupos reu-
nidos através dessas redes? Elas têm acelerado a divulgação de novas ideias e
contribuído para a absorção de novos conceitos e informações.
Veja na figura abaixo o conceito do Twitter: “Siga o que lhe interessa” (<http:
//www.twitter.com>).
Karina Silveira

Figura 73 -  Site do Twitter: login


Fonte: Autor
instalação e configuração de redes
170

Vamos fazer o cadastro no Twitter? Basta preencher na página inicial o seu


nome completo, e-mail e senha, depois clicar em “Inscreva-se”. Será solicitado um
nome de usuário que você, posteriormente, poderá mudar. E pronto!
As instruções serão descritas assim que você se autenticar. As mensagens pos-
tadas no site são chamadas de tweets e podem ter até 140 caracteres e podem
conter atalhos. Depois é só procurar por seus amigos, segui-los e contar ao mun-
do o que está acontecendo, em poucos caracteres.
Foi no ano de 2009 que o Twitter tomou força, não somente para o uso do-
méstico, mas também para o uso corporativo. No entanto, deve-se tomar cuida-
do, pois nem sempre a comunicação organizacional está preparada para utilizar
novas ferramentas.

SAIBA Assista ao vídeo <www.youtube.com/


watch?v=RYBMlGNrNh0> e divirta-se com <http://www.you-
MAIS tube.com/watch?feature=fvwp&NR=1&v=YgAlE33lCQA>

A ideia central do Twitter é a comunicação: o ato de tornar comuns informa-


ções, atos e ações. Todos se comunicam de alguma maneira. As empresas, por
exemplo, precisam divulgar seus atos ao público que lhe interessa – essa é uma
das funções da comunicação organizacional.
Veja como o Twitter pode ser útil, tanto no plano pessoal como no profissio-
nal. Ele permite:
a) conhecer atividades comuns de amigos;
b) divulgar seus posts e ideias;
c) comentar palestras e eventos;
d) divulgar eventos: conferências, churrascos, campeonatos etc.;
e) manter seus clientes informados dos acontecimentos em sua empresa;
f) informar sobre novos fatos relacionados com sua área de atuação;
g) monitorar o que seus clientes conhecem, suas necessidades e dificuldades;
h) interagir com clientes dando feedbacks ou sugerindo produtos;
i) comunicar promoções relâmpago para seus seguidores.
Conhecemos um artifício que pode ser muito útil em sua vida profissional e
pessoal. Você já pode criar uma conta no Twitter, postar e ler mensagens do seu
interesse. Aprendeu as utilidades do Twitter e que as redes sociais aproximam
pessoas com interesses comuns.
3 Atendimento remoto
171

3.2.9 TELEFONE

Você já se questionou sobre quantos problemas resolvemos apenas com o


uso de um telefone? Desde uma conversa informal com um amigo até o suporte
técnico para um sistema que está com problemas. Sabemos que o telefone foi
uma grande invenção e contribui muito para sociedade moderna. Aprenderemos
mais a seu respeito. Você vai conhecer suas aplicabilidades em suporte e suas
possibilidades.
Se procurarmos no dicionário Aurélio o significado da palavra telefone, encon-
traremos: “Aparelho destinado a transmitir e reproduzir o som (sobretudo o da
fala humana) entre pontos afastados, por meio da eletricidade. // Telefone celular,
aparelho portátil de telefonia sem fio conexo com a rede telefônica ordinária”.
Essa é exatamente a definição que conhecemos de telefone. Todos usam um
aparelho telefônico e o sistema de telefonia. Sabemos fazer e receber ligações. Exis-
tem alguns tipos de aparelhos que oferecem outros serviços ao usuário, como os
smartphones e outros aparelhos celulares que oferecem desde a captura de ima-
gens (fotos e vídeos) até acesso a redes sociais e à internet. Estamos em um proces-
so constante de evolução tecnológica e com a telefonia não poderia ser diferente.
Você consegue listar algumas aplicações para os telefones? Existem muitas, não
é mesmo? Algumas voltadas para o comércio e outras para fins pessoais. Um exem-
plo é o suporte técnico oferecido por algumas empresas, o serviço 0800. Você já
entrou em contato com algum técnico por telefone para solucionar um problema?
É bem comum acontecer com empresas que oferecem serviço de internet. Quan-
do não existe sinal de ADSL no modem, geralmente os usuários entram em contato
com as empresas passando primeiramente por um suporte técnico via telefone,
quando são verificadas possíveis causas do problema. Apenas quando um proble-
ma não for solucionado é que será encaminhado um técnico até o local. Percebe
a importância desse contato? É possível reduzir despesas e solucionar problemas
com maior velocidade, consequentemente o usuário ficará mais satisfeito.
Devemos conhecer alguns serviços oferecidos pelas empresas de telefonia,
como a chamada em espera: quando a linha está ocupada, a ligação fica em es-
pera (uma espécie de fila). Outro serviço bastante utilizado é o “siga-me”: no caso
de você não estar próximo ao telefone fixo, a ligação é direcionada ao seu celular.
Vimos, neste tópico, que o telefone é uma ferramenta muito utilizada pelo
usuário comum. Essa forma de contato cria um canal de comunicação importante
entre a empresa e o cliente. Você aprendeu que o telefone em si é uma ferramen-
ta fundamental para o técnico em informática. Em caso de dúvidas sobre procedi-
mentos, é possível contatar alguém mais experiente para instruí-lo.
instalação e configuração de redes
172

3.2.10 VIDEOCONFERÊNCIA

O que sabemos sobre videoconferência? A videoconferência aproxima as pes-


soas de forma virtual, mais do que conversar ao telefone ou deixar recados em
redes sociais. Vamos entender melhor. Neste tópico você aprenderá o que é uma
videoconferência e descobrirá seu funcionamento, além de suas vantagens e sua
aplicabilidade.
Dizemos que a videoconferência é uma tecnologia que possibilita o contato
visual e sonoro entre pessoas que estão em lugares diferentes. É um encontro vir-
tual onde se pode ver, ouvir e falar com as pessoas como se estivessem presentes
na mesma sala.
Essa tecnologia nos permite a comunicação quando um grupo se reúne vir-
tualmente ou apenas queremos conversar com uma única pessoa virtualmente.
Você imagina quais são as vantagens de um encontro por videoconferência?
Veja algumas importantes:
a) Uma videoconferência pode ser gravada e posteriormente usada com fins
educacionais, de pesquisa ou até mesmo como prova de acontecimento.
Desse modo estamos produzindo material útil.
b) Com a realização de videoconferências, é possível economizar tempo.
Mesmo que as pessoas estejam em locais próximos, na mesma cidade ou
no mesmo bairro, não há necessidade de deslocamento físico para um local
específico.
c) É possível ainda economizar dinheiro. Já que evitamos deslocamentos, ha-
verá redução dos gastos com transporte.

Antes do surgimento da internet, a videoconferência era


SAIBA utilizada apenas em grandes empresas, pois exigia grandes
investimentos em equipamentos e conexão. Mas, com o sur-
MAIS gimento e abertura da internet, a videoconferência passou a
ser mais utilizada.

Um quesito importante que se deve levar em consideração ao pensar em fazer


uma videoconferência é a conexão à internet. A velocidade de conexão influen-
ciará na transmissão das informações de áudio e vídeo – se a velocidade for muito
baixa, a conferência se tornará inviável, pois a imagem terá movimentos inter-
rompidos como se estivesse em câmera lenta e a voz terá cortes e atraso.
Na prática, a videoconferência pode ser feita de duas formas:
a) por meio de sistemas especiais, com tudo integrado num único equipamen-
to – possibilitando reuniões com várias pessoas num mesmo ambiente;
3 Atendimento remoto
173

b) ou em computadores pessoais (desktops ou notebooks) por meio de câme-


ras, microfones e programas simples (baixados gratuitamente) ou progra-
mas proprietários. Veja alguns programas utilizados para realizá-la:
a) Microsoft NetMeeting;
b) GnomeMeeting;
c) CU-SeeMe;
d) Google Talk;
e) Skype.
Cada programa apresenta suas características e particularidades. A maioria
permite o compartilhamento de documentos e recursos, visualização e alteração
pelos integrantes do diálogo em tempo real, compartilhamento de aplicações e
de informações (transferência de arquivos).
Neste tópico apresentamos mais uma tecnologia que trata de comunicação.
Vimos suas vantagens e aplicações. Você conheceu alguns programas de video-
conferência e suas utilidades dentro da comunicação.

3.3 FERRAMENTAS DE GERENCIAMENTO REMOTO

3.3.1 WEBMIM

WEBMIM

Alguma vez você se questionou sobre a importância do gerenciamento? E nas


dificuldades para se tiver um bom gerenciamento? Como vencer as distâncias e
as limitações de tempo. Neste tópico apresentaremos as aplicações de uma ferra-
menta chamada Webmim, que é um software de gerenciamento de servidores,
em plataforma Linux com amigável interface gráfica.
Simplificando: o Webmim é uma ferramenta de gerenciamento remoto que
possibilita a administração gráfica de um servidor remoto por meio de um nave-
gador web como o Firefox, Opera, Seamonkey dentre outros..
O Webmim é uma ferramenta muito popular, não teremos dificuldades em
instalá-lo e podemos encontrar ajuda na Internet se for o caso. As distribuições
mais famosas de Linux (Ubuntu, Fedora, Mandriva, Suse) têm o Webmim nos
repositórios. Vale a dica: não se preocupe se o gerenciador de pacotes não dis-
ponibilizar a versão mais recente do Webmim para instalação, pois depois que
estiver instalado você poderá atualizá-lo pelo seu módulo de atualização. Caso
instalação e configuração de redes
174

haja necessidade poderá baixar os pacotes binários no site oficial < http://www.
webmin.com/ >

Que o Webmin opera sob uma licença BSD, se você sou-


VOCÊ ber programar em Perl e estiver disposto, pode escrever
SABIA? seus próprios módulos e disponibilizá-los sob a licença
que preferir.

Outra dica é referente ao espaço de disco e a velocidade para baixar o arquivo,


caso haja problemas existe uma versão mínima que traz apenas sua API e alguns
poucos módulos básicos para você ir se familiarizando com a ferramenta. Lem-
bramos que é possível adicionar ou excluir módulos depois da instalação, confor-
me sua necessidade.

Instalando o Webmin no Debian

Vamos instalá-lo agora, siga os seguintes passos:


1º PASSO: Baixe o Webmin pelo terminal:
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.580_all.deb
2º PASSO: Execute o comando
dpkg --install webmin_1.580_all.deb
A instalação será feita automaticamente para / usr / share / webmin, o nome
de usuário de administração definida como “root” e a senha “root”.
3º PASSO: Você deve se autenticar no Webmin em < http://127.0.0.1:10000/
URL >. Caso queira acessá-lo remotamente, substituir local host com o endereço
IP do seu sistema.
Caso o Debian solicite algumas dependências, pode instalá-lo com o comando:
apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-run-
time libio-pty-perl apt-show-versions python
Destacamos que o Webmim tem uma interface muito amigável, e na interação
com o servidor Linux permite o acesso de qualquer lugar através de um nave-
gador, oferece módulos que permitem alterações como tema padrão, idioma e
outros alguns módulos já vêm pré-instalados e se apresentam no painel das fer-
ramentas do sistema. Com ele podemos configurar serviços, redes, dispositivos
eletrônicos e sistema. Conheça alguns:
a) Serviços: web-apache, ssh, squid, bind, dhcp, jabber, postfix, qmail, wu-ftp,
proftpd, mysql, samba entre outros.
3 Atendimento remoto
175

b) Rede: nfs, adsl, nis, kerberos5 entre outros.


c) Dispositivos eletrônicos: grub, raid, gravador de cd, administração de im-
pressora, lvm entre outros.
d) Sistema: cron, ldap, pam, alterar senha, quotas de disco, usuários e grupos
entre outros.
Algumas configurações são importantes e merecem destaque:
1º PASSO: Configure tempo de log de root: Para evitar problemas de seguran-
ça potenciais decorrentes de um fechamento incorreto (ou de um travamento) en-
quanto estiver logado como root, é recomendável definir um tempo limite. Você
decide o tempo, mas escolha algo condizente com seu esquema de trabalho.
2º PASSO: Siga os passos: na página inicial do Webmin, escolha Webmin –
Configuração do Webmin – Autenticação. Marque a caixa “Autodesconectar
após” e digite um valor adequado. Como recurso de segurança adicional, O We-
bmin usa automaticamente o PAM (Pluggable Authentication Modules) para
autenticação Unix.
3º PASSO: Configure um usuário administrativo: Não costuma ser uma boa
ideia trabalhar como root o tempo todo.
Clique em “Usuários do Webmin” para gerenciar os usuários. Como você pode
ver na figura abaixo, o Webmin permite realizar esse gerenciamento com um con-
trole bastante rigoroso sobre as permissões de acesso:
Kevin Melo

Figura 74 -  Tela de administração de usuários Webmim


Fonte: Autor
instalação e configuração de redes
176

A porta padrão usada pelo Webmin é a porta 10000, sempre há muita preo-
cupação em relação às portas e suas configurações, o Webmin usa SSL (Secure
Socket Laye), e isso deve anular o problema. Para testar se o SSL está instalado
corretamente, digite perl -e ‘use Net:SSLeay’ em um terminal. Se nenhum erro for
exibido está tudo ok. O software usará o SSL automaticamente - mas o módulo
SSL pode ser desabilitado em Configuração do Webmin -> Encriptação SSL.
Em relação aos módulos talvez os do Sistema sejam mais útil e interessante
para usuários de desktops. Expanda “Sistema” e verá as categorias de administra-
ção disponíveis (figura abaixo):

Kevin Melo

Figura 75 -  Tela de administração de sistema


FONTE: Autor

Não será difícil notar as opções importantes para o usuário desktop tais como:
inicialização e desligamento, alteração de senhas, tarefas agendadas pelo cron,
logs do sistema e usuários e grupos. Sabemos que tanto Gnome quanto o KDE
oferecem suas próprias ferramentas gráficas específicas para essas tarefas, a gran-
de vantagem do Webmim é a união de todas as informações no mesmo lugar e
que podem ser facilmente combinadas às outras.
Você conheceu, neste tópico, uma ferramenta importante para gerenciamen-
to remoto: Webmin. Aprendeu que com ele temos a possibilidade de fazer várias
configurações em modo gráfico e também, a instalá-lo. Percebemos que há mui-
to a ser estudado sobre essa ferramenta e suas possibilidades. Então, pesquise
mais informações na página oficial do Webmim.
3 Atendimento remoto
177

3.3.2 RDP (REMOTE DESKTOP PROTOCOL)

Vamos tratar de um protocolo multicanal da Microsoft que permite ver ou


controlar a sessão de tela de outra máquina que esteja rodando um servidor com-
patível. Neste tópico você vai aprender a ativar o acesso remoto no Windows 7.
Criado pela Microsoft, o RDP (Remote Desktop Protocol) é um protocolo que
possibilita a conexão do usuário a um computador que esteja rodando o Micro-
soft Terminal Services. É importante destacar que existem clientes para a maioria
das versões do Windows e outros sistemas operacionais como o Linux.
O RDP foi concebido também para oferecer suporte para muitos tipos dife-
rentes de topologias de rede (tais como ISDN, POTS e muitos protocolos de LAN
como o IPX, o NetBIOS, o TCP/IP e assim por diante) (MICROSOFT, 2011).

ATIVANDO O ACESSO REMOTO NO WINDOWS 7

Siga os passos abaixo (TODO ESPAÇO ONLINE, 2011):


PASSO 1: Pressione as teclas “Windows + Pause Break” do seu teclado para
abrir as configurações do “Sistema” do seu Windows 7. Ou, se preferir, acesse
“Iniciar>Painel de Controle>Sistema e Segurança> Sistema”.
PASSO 2: Na janela “Sistema”, clique no atalho “Configurações Remotas” no
lado esquerdo.
Thiago Rocha

Figura 76 -  Janela de configurações remotas Windows


Fonte: Autor
instalação e configuração de redes
178

PASSO 3: Marque a opção “Permitir conexões de computadores que esteja


executando qualquer versão da Área de Trabalho Remota (Menos Seguro)” ou
“Permitir conexões somente de computadores que estejam executando a Área
de Trabalho Remota com Autenticação em Nível de Rede (Mais seguro)”. Depois
pressione o botão “OK”.

SENAI
Figura 77 -  Configuração de permissão
Fonte: Autor

Pronto! Já configuramos o computador remoto. Agora vamos acessá-lo de ou-


tra estação.

ACESSANDO REMOTAMENTE

PASSO 1: Clique em “Iniciar”, “Todos os programas”, “Acessórios” e finalmente


“Conexão de Área de Trabalho Remota”.
Thiago Rocha

Figura 78 -  Menu iniciar: Conexão de Área de Trabalho Remota


Fonte: Autor
3 Atendimento remoto
179

Thiago Rocha
Figura 79 -  Janela de conexão de área de trabalho remota
Fonte: Autor

PASSO 2: Digite o nome ou IP do computador no qual você configurou a Área


de trabalho remota e pressione o botão “Conectar”; em seguida digite a senha do
computador em questão e pronto. Pode utilizá-lo remotamente.
Você conheceu, neste tópico, o protocolo RDP. Agora sabe que esse proto-
colo permite acesso remoto a computadores que estejam rodando o Microsoft
Terminal Services. Aprendeu também a configurar seu Windows 7 para conexões
remotas.
Você está pronto a acessar máquinas remotas utilizando as configurações aqui
apresentadas.

3.3.3 ACESSO VIA BROWSER

Quando falamos em browser, estamos tratando do web browser (navegador


web), que é um programa que possibilita a interação com documentos virtuais na
internet. Através dele acessamos as páginas web, que podem ser escritas em vá-
rias linguagens, como HTML, ASP, PHP, entre outras. Neste tópico você vai apren-
der que existem outras funções agregadas aos navegadores, como a configura-
ção de alguns equipamentos através deles.
A administração local via cabo serial deu lugar à administração via navegador,
em que o dispositivo tem agregado um servidor web e se tornou muito comum
em equipamentos de rede. Os navegadores mais conhecidos são: Internet Explo-
rer, Mozilla Firefox, Opera, Chrome. São várias as opções oferecidas ao usuário.
Salientamos que cada vez mais estão sendo somadas funções ao acesso via na-
vegador – como a configuração de alguns modelos de roteadores via navegador.
Veja o exemplo:
Para configurar o roteador D-Link DI-524, por exemplo, é preciso acessar, via
navegador, as páginas de configuração. Para isso, é necessário digitar na linha de
endereços um número IP indicado pelo fabricante (descrito no manual do equi-
pamento). Ao digitar e teclar “Enter”, aparecerá uma tela na qual serão solicita-
instalação e configuração de redes
180

dos o nome de usuário e a senha, também descritos no manual de instruções (é


sempre recomendável trocar a senha padrão). Geralmente, toda a configuração
poderá ser feita através dessa interface.
Aprendemos um pouco mais sobre os navegadores e descobrimos outras apli-
cações que estão inseridas neles, como alguns dispositivos que são configurados
via navegador.

Recapitulando

Uma das vantagens que a tecnologia nos proporciona hoje em dia é a


possibilidade de nos conectarmos com outras pessoas em diferentes lu-
gares, tempo e circunstâncias.
Neste capítulo você pôde compreender que o acesso remoto é a conexão
entre computadores através de uma rede particular ou uma rede públi-
ca, sem necessariamente a utilização dos recursos físicos do computador
acessado, como o mouse ou o teclado.
Você aprendeu sobre o funcionamento do acesso remoto, conheceu di-
ferentes softwares que permitem essa comunicação e como instalar e
configurar esse tipo de ferramenta.
Assim você pôde perceber que para quem trabalha com suporte à infor-
mática é extremamente importante conhecer aplicativos que permitem
o acesso remoto, trazendo praticidade ao seu serviço.
2 SISTEMA OPERACIONAL
181

Anotações:
Fundamentos de estruturação
em redes de dados

A fim de conhecermos melhor do que se trata e como são definidas as normas de cabea-
mento, é preciso primeiro conhecer como funcionam as organizações que asseguram os pa-
drões desde a elaboração até a divulgação dessas normas.
A maior preocupação das normas é em relação a erros que provocam problemas e instabili-
dade nas redes provenientes de cabos mal instalados e/ou mal organizados.
Assim, ao final deste capítulo, você será capaz de:
a) definir o que é um cabeamento estruturado;
b) conhecer e classificar cabos trançados;
c) identificar e usar ferramentas de crimpagem;
d) instalar e configurar equipamentos redes sem fio, como roteadores e modens;
e) usar ferramentas para cabos de testes.
Visando a construção de um profissional completo, ao final deste capítulo você ainda rece-
berá dicas e sugestões de como manter o ambiente de trabalho organizado, deixando seu dia
a dia mais produtivo.
instalação e configuração de redes
184

4.1 NORMA DE CABEAMENTO


1 normatizar

[Do lat. normatus, p.p. de


normare + sufixo izar] V.t.d. 4.1.1 CONCEITO DE NORMA – ISO, IEC e NBR
Estabelecer normas para.
Submeter a normas (Cf.
normalizar). Quando falamos em normas, geralmente nos questionamos por que norma-
tizar1. Já não temos normas suficientes? Quem decide as normas? Para tudo exis-
tem normas? Vamos responder a essas e outras perguntas, além de apresentar
algumas organizações como a ISO, IEC, NBR.
Normas são documentos organizados por consenso e aprovados por um orga-
nismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes
ou características para atividades ou seus resultados, visando à obtenção de alto
grau de ordenação num dado contexto (ABNT, 2011). Elas existem com intenção
de estabelecer padrões a serem seguidos para melhor qualidade nos serviços. As
vantagens da normalização (ABNT, 2011) são: comunicação, simplificação, prote-
ção ao consumidor, segurança, economia e eliminação de barreiras.
As organizações normativas cooperam para assegurar que normas consis-
tentes fiquem disponíveis em todo o mundo, criando muitas outras que se so-
brepõem. Um grande número de tecnologia possui várias identificações que se
correlacionam com mais de uma organização normativa (SHIMONSKI; STEINER;
SHEED, 2010). Ressaltamos que são executadas por organismos que contam com
a participação de todas as partes interessadas: os produtores, consumidores, uni-
versidades, laboratórios, centro de pesquisas e o governo participam da elabora-
ção, aprovação e divulgação das normas que devem estar sempre à disposição
do público.
Os organismos de normalização são classificados em níveis e áreas de atuação,
como a Associação Brasileira de Normas Técnicas (ABNT), que é um organismo
nacional de normalização. O nível internacional de normatização, ou normaliza-
ção, é feito pela ISO. Na área de redes, desempenha papel importante o IEEE e,
na parte de cabeamento, o EIA TIA. No caso, a ABNT absorveu as recomendações
para cabeamento feitas pela EIA e TIA, 568A e 568B.
Vimos que as normas são importantes para obtermos padrões para a melhor
qualidade nos serviços e que temos vários organismos de normalização nacionais
ou internacionais.

4.1.2 TIA/EIA T568A/T568B

Sabemos que o crescimento do uso das redes de computadores e a agregação


de novos serviços, aplicações e mídias diferentes (voz e vídeo) criaram a necessi-
dade de estabelecer novos critérios para estruturação desses avanços a partir dos
4 Fundamentos de estruturação em redes de dados
185

cabos de redes. Neste tópico estudaremos dois padrões (T568A/T568B) impor-


tantes propostos pelos comitês que criaram normas e procedimentos do ponto
de vista da instalação, avaliação de desempenho e soluções de problemas para a
integração do cabeamento de redes de telecomunicações de controle.
Vamos definir o que é um cabeamento estruturado. Dizemos que é uma solu-
ção com a disposição organizada e flexível das estruturas que efetuam conexão
física dos equipamentos ligados a uma rede (servidores, estações, impressoras,
telefones, switches, hubs e roteadores). Assim as necessidades dos usuários são
atendidas com facilidade e flexibilidade pela rápida mudança das conexões do
suporte de dados. Então o cabeamento estruturado é planejado para adaptar-se
às frequentes mudanças, acréscimos e alterações, sendo a base de uma rede de
informações moderna e eficaz.
Veja na figura um subsistema de cabeamento estruturado:

3.Centro de fios 2.Cabeamento


Horizontal

4.Cabeamento
Vertical

6.Sala de Entrada de
Telecomunicações
1.Área de Trabalho

5.Sala de
Equipamentos
Odirlei Batista (2012)

7.Distribuidor
Geral
Figura 80 -  Subsistema de cabeamento estruturado

Vamos identificar cada parte dela:


a) Área de Trabalho (Work Area).
b) Cabeamento Horizontal ou Rede Secundária (Horizontal Cabling).
c) Centro de Fios ou Armário de Telecomunicações (Telecommunication
Room).
d) Cabeamento Vertical ou Rede Primária (Vertical Cabling).
e) Sala de Equipamentos (Equipament Room).
instalação e configuração de redes
186

f) Sala de Entrada de Telecomunicações (Entrance Facilities).


g) Distribuidor Geral (DG) ou Cabo de Interligação Externo (Intercampus Ca-
bling).

Os benefícios de um cabeamento estruturado em conjunto com a padroniza-


ção são a melhoria no processo de aquisição de dados, o aumento do tempo de
vida de projetos de cabeamento e o suporte integrado a tráfego multimídia. Em
outras palavras, um cabeamento estruturado consiste em um conjunto de produ-
tos de conectividade empregados de acordo com regras específicas de engenha-
ria cujas características principais são:
a) arquitetura aberta;
b) meios de transmissão e disposição física padronizados;
c) aderência a padrões internacionais;
d) projeto e instalação sistematizados.

É evidente que nesse sistema estão integrados diversos meios de transmissão


como cabos metálicos, fibra óptica, rádio etc. E são capazes de suportar múltiplas
aplicações, incluindo voz, vídeo, dados, sinalização e controle. Outra vantagem é a
garantia pelo conjunto de especificações de uma implantação modular com capa-
cidade de expansão programada. Os produtos utilizados asseguram conectividade
máxima para os dispositivos existentes e preparam a infraestrutura para as tecno-
logias emergentes. A topologia empregada facilita os diagnósticos e manutenções.
Em 1991, foi publicado o documento inicial que ditava as normas para cabe-
amento geral de cliente, chamado de TIA/EIA 568 – TIA (Telecommunications In-
dustry Association) e EIA (Electronic Industries Alliance). O documento foi revisa-
do, em 1995, para refletir a rápida mudança de ambiente que a indústria sofreu
nos quatro anos anteriores. Esse documento foi liberado e conhecido como TIA/
EIA 568A (SHIMONSKI; STEINER; SHEED, 2010). No ano de 2000, o documento foi
revisado e atualizado, garantindo o ritmo de crescimento da indústria, denomi-
nado de TIA/EIA 568B. A partir de 2006 foi chamado de TIA/EIA 568C. As organiza-
ções estão sempre atualizando as normas de acordo com a real necessidade e os
avanços tecnológicos.
A maior preocupação das normas é em relação aos cabos, a erros que provo-
cam problemas e instabilidade nas redes provenientes de cabos mal instalados e/
ou mal organizados. Então devemos executar as normas estabelecidas adequa-
damente, pois se mal executadas comprometerá toda a implantação ou levará a
degradação futura do desempenho da rede.
A maior parte das redes é formada por cabos trançados, e estes são classifica-
dos em categorias. São conhecidos como:
a) UTP (Unshielded Twisted Pair): cabo de par trançado não blindado;
4 Fundamentos de estruturação em redes de dados
187

b) STP (Shielded Twisted Pair): cabo de par trançado blindado.

A norma EIA/TIA 568 padronizou duas configurações de conectorização: T568-


-A e T568-B. Mas por que dois padrões? Foram condições impostas por fabrican-
tes na época da constituição das normas, pois os que atuavam na Europa tinham
uma predileção pelo padrão B, e fabricantes americanos pelo padrão A. Dessa
forma, optou-se pelos dois padrões. O projetista da rede deve obedecer a um dos
dois padrões de conectorização (T568A ou T568B), não devendo criar padrões
próprios, pois poderá gerar problemas graves no futuro.

É recomendável que, uma vez escolhido um dos dois


VOCÊ padrões, T568A ou T568B, manter o padrão escolhido
para a rede inteira. Misturar esses dois padrões em uma
SABIA? mesma rede, apesar de funcionar, pode gerar problemas
de incompatibilidade.

Veja na figura a seguir os padrões T568A e T568B:

T-568A T-568B
1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 Denis Pacher (2012)

Figura 81 -  Padrões de conectorização

Legenda dos padrões de conectorização:

T- 568A
1 branco/verde
2 verde
3 branco/laranja
4 azul
5 branco/azul
6 laranja
7 branco/marrom
8 marrom
instalação e configuração de redes
188

T- 568B
1 branco/laranja
2 laranja
3 branco/verde
4 azul
5 branco/azul
6 verde
7 branco/marrom
8 marrom
Note que a diferença entre as duas normas é a posição dos pares 2 e 3 (pares
laranja e verde), que é trocada.
Neste tópico, vimos o conceito e a utilidade do cabeamento estruturado.
Aprendemos que devemos identificar e aderir às normas de cabeamento estru-
turado. E que devemos, ainda, prezar pelo uso das normas, prevenindo erros que
são provocados por problemas de cabos mal instalados ou mal organizados.

4.2 CRIMPAGEM – CABO

4.2.1 FERRAMENTA – ALICATE DE CRIMPAGEM

Vamos conhecer uma ferramenta comum para crimpar os cabos de rede. O


procedimento não é difícil. O alicate de crimpagem “esmaga” os contatos do co-
nector RJ 45, fazendo com que as facas contato perfurem a cobertura plástica e
façam contato com os fios do cabo de rede. Vamos entender melhor.
Sabemos que é comum o uso de redes de computadores, em locais comerciais
ou em ambientes empresariais, com centenas de computadores interligados. As
redes estão também presentes nas casas, onde algumas vezes existe uma rede
para apenas duas máquinas.
Os cabos são elementos fundamentais em redes conectadas por meio guiado,
isto é, quando ela não é sem fio. Note que os cabos têm grande responsabilidade
no processo de transmissão de dados, independentemente de estamos conec-
tando à internet, pois possibilitam a transferência de arquivos entre duas esta-
ções ou até o compartilhamento de impressoras. Então, devemos ter cuidados
especiais com os cabos e dar a devida atenção a alguns itens, que vão desde o
tamanho máximo que esses cabos podem ter até o modo que seus conectores
serão crimpados (TECMUNDO, 2011).
4 Fundamentos de estruturação em redes de dados
189

Talvez você ainda não conheça o termo “crimpar um cabo”. O termo significa
que iremos conectar e prender as pontas de um cabo par trançado aos conecto-
res RJ-45 e é justamente para ajudar nesse processo que serve o alicate de crim-
pagem.

A palavra “crimprar”, assim como inúmeras palavras da


VOCÊ informática (como mouse, site e hard disk), deriva da lín-
SABIA? gua inglesa, do verbo to crimp – que, numa tradução li-
vre, significa moldar uma superfície (TECMUNDO, 2011).

Veja na figura um modelo de alicate de crimpagem:

Leadership (2012)

Figura 82 -  Alicate de crimpagem

Todos os profissionais que montam redes de dados com cabos de par trança-
do devem ter intimidade com esses famosos alicates.
Thiago Rocha (2012)

Figura 83 -  Conectores RJ45

Observe nas imagens a seguir que no alicate de crimpagem existem dois tipos
de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. É bem
instalação e configuração de redes
190

simples, mas como toda ferramenta, deve ser sempre manuseada com cuidado
e atenção.

Thiago Rocha (2012)


Figura 84 -  Alicate de crimpagem

Em alguns casos, existe um sulco no qual o cabo deve ser inserido para que
seja descascado. Também há um conector no qual serão crimpados os conecto-
res RJ-45 (TECMUNDO, 2011).

Thiago Rocha (2012)

Figura 85 -  Procedimentos com alicate de crimpagem


FabriCO (2012)

Figura 86 -  Crimpagem do RJ-45

O uso desse alicate é bem intuitivo, você não terá grandes dificuldades. Exis-
tem vários modelos diferentes, mas todos têm o mesmo objetivo. É possível com-
prá-los a preços razoáveis, porém os de uso profissional custam bem mais.
4 Fundamentos de estruturação em redes de dados
191

Aqui neste tópico você aprendeu a reconhecer o alicate de crimpagem, sua


utilidade, e entendeu a importância de cabos bem construídos em uma rede de
dados.

4.2.2 CABOS PAR TRANÇADO CAT 5 E CAT 6

Sabemos que a qualidade do cabeamento influencia muito na transmissão de


dados em uma rede. Vamos conhecer duas categorias de cabos par trançado que
são baratas e usadas em redes de dados, suas características e como identificá-las,
além de entender a importância dos conectores nos cabeamentos.
Os cabos são classificados em categorias de 1 a 7, de acordo com suas carac-
terísticas, como a velocidade de transmissão. No entanto, os mais comuns e mais
vendidos são aqueles de categoria 5 e 6. Os cabos CAT 5 são suficientes tanto para
redes de 100 megabits como para as de 1.000 megabits, e são os mais comuns e
mais baratos, mas os cabos CAT 6 estão se popularizando e devem substituí-los
nos próximos anos. Os cabos são originalmente vendidos, em caixas, medindo
300 metros ou 1.000 pés (que equivalem a 304,8 metros) (HARDWARE.COM.BR,
2011).
Veja na figura como os cabos são embalados.
Thiago Rocha (2012)

Figura 87 -  CAT 6

O cabo par trançado tem pares de fios entrelaçados, e é essa trança que cria
uma barreira eletromagnética, diminuindo consideravelmente as interferências
externas sem a necessidade de uma blindagem. Esses tipos de cabos são compos-
tos por quatro pares de fios de cobre, em que cada par de fios utiliza um padrão
de entrelaçamento diferente, com diferentes números de tranças por metro. Não
é difícil descobrir a categoria dos cabos, pois a informação vem estampada neles.
Veja na figura a seguir.
instalação e configuração de redes
192

Thiago Rocha (2012)


Figura 88 -  Cabo CAT 5E, certificado para o padrão EIA-568-B

Vamos agora a uma breve descrição das categorias de cabos de pares trança-
dos:

Categoria 5 (CAT 5): são requisitos mínimos para redes


100BASE-TX e 1000BASE-T, que são, respectivamente, os pa-
drões de rede de 100 e 1.000 megabits. É raro encontrar cabos
CAT 5 à venda atualmente, pois foram substituídos pelos CAT
5E (o “E” vem do inglês enhanced, aprimorado), uma versão
aperfeiçoada do padrão, com normas mais estritas, desen-
volvidas para reduzir interferências entre os cabos e a perda de
sinal, o que ajuda em cabos mais longos, perto dos 100 metros
permitidos. Uma de suas melhores características é a maleabi-
lidade, o que facilita a instalação. Proporciona uma boa relação
custo-benefício por seu custo ser relativamente baixo (HARD-
WARE.COM.BR, 2011).

Categoria 6 (CAT 6): foi originalmente desenvolvida para ser


usada no padrão Gigabit Ethernet e oferece qualidade supe-
rior em relação ao CAT 5. Para permitir o uso de cabos de até
100 metros em redes 10G, foi criada nova categoria de cabos, a
CAT 6A (“A” de augmented, ou ampliado). Suporta frequências
até 500 MHz e utiliza um conjunto de medidas para reduzir a
perda de sinal e tornar o cabo mais resistente a interferências
(HARDWARE.COM.BR, 2011).
Uma característica interessante dos cabos CAT 6, desenvolvida
para reduzir o crosstalk (interferência entre os pares de cabo), é
a maior distância entre os fios, com o auxílio de um separador.
Isso aumentou a espessura do cabo, de 5,6 mm para 7,9 mm,
tornando-o menos flexível. Pode parecer que a diferença é
4 Fundamentos de estruturação em redes de dados
193

pequena, mas quando devemos inserir vários cabos juntos em


um duto de passagem, essa diferença se torna considerável.

Também há diferenças entre os conectores RJ-45, por isso é


sempre necessário checar as especificações na hora da com-
pra. Os materiais são desenvolvidos para suportar determi-
nadas faixas de frequência sem agregar ruídos ou interferên-
cias. Caso você use o cabo CAT 6 com conectores CAT 5, seu
cabeamento não terá o desempenho esperado de um CAT 6. O
mesmo se aplica a outros componentes do cabeamento, como
patch-panels, tomadas e keystone jacks (conectores fêmeas us-
ados em tomadas de parede) e assim por diante (HARDWARE.
COM.BR, 2011).

Sua rede deve ser planejada. Todo material usado no ca-


VOCÊ beamento deve ser compatível e estar de acordo com as
SABIA? normas e padrões necessários. Assim a rede terá sempre
um bom desempenho e alcançará a qualidade desejada.

Agora você já está apto a reconhecer as categorias de cabos, além de identifi-


cá-las, usando-as de acordo com a necessidade. Você também entendeu que os
conectores, assim como tomadas e outros equipamentos, têm suas especifica-
ções que influenciam no desempenho do cabeamento.

4.2.3 PRÁTICA EM CRIMPAGEM DE CABO PAR TRANÇADO

Já conhecemos os cabos par trançado e sabemos sua importância em redes de


dados. É preciso também manusear e fazer cabos com conectores obedecendo
aos procedimentos necessários para que se tornem confiáveis. Você aprenderá
neste tópico a crimpar cabos par trançado, e dicas que lhe serão úteis durante sua
vida profissional.
Crimpar cabos é uma atividade rotineira de quem trabalha com redes de com-
putadores, afinal estão por toda parte e muitas vezes é necessário refazê-los ou
ampliar a rede, passando novos cabos. É muito importante crimpar cabos com
perfeição. Lembre-se de que esse trabalho influenciará o desempenho de sua
rede. Escolha os materiais com atenção e faça todo o procedimento com os devi-
dos cuidados.
Mãos à obra. Vamos crimpar cabos de par trançado. Siga os passos descritos e
não terá dificuldades (TECMUNDO, 2011).
instalação e configuração de redes
194

1º PASSO: Planeje sua rede. Antes de iniciar o trabalho, é in-


teressante saber qual o melhor modo de organizá-la. Alguns
detalhes devem ser observados:

a) Há limitações quanto ao tamanho máximo do cabo (o


máximo recomendado é 100 metros; dependendo do ma-
terial utilizado é possível ultrapassar um pouco essa reco-
mendação). Caso seja necessário ultrapassar 100 metros de
distância, usaremos um hub/switch no meio do trajeto. Isso
vale tanto para conectar um computador diretamente ao
hub/switch como para conectar um hub/switch a outro – isso
é chamado de repetição.
b) Existe um tamanho mínimo aconselhado, que é de 30
centímetros. É bom também não deixar o cabo de rede
junto de cabos de energia elétrica (o que pode acontecer
quando se usam canaletas para a instalação), pois os de en-
ergia podem gerar uma interferência eletromagnética na
transmissão de dados do cabo de rede (TECMUNDO, 2011).
c) Há mais de um modo de crimpar a ponta dos cabos, inclu-
sive um que dispensa o uso de hub/switch, chamado de
crossover ou cabo cruzado (TECMUNDO, 2011).

2º PASSO: Prepare o cabo – corte um pedaço da capa do cabo.


Faça isso colocando-o no compartimento para descascar a
capa, girando o alicate de modo que a capa que o envolve seja
cortada. Não utilize muita força, pois assim você poderá cortar
um dos fios internos do cabo. Caso isso ocorra, reinicie o pro-
cesso.
FabriCO (2012)

Figura 89 -  Corte da capa do cabo


4 Fundamentos de estruturação em redes de dados
195

Algumas pessoas usam estilete para cortar a capa de


proteção do cabo, porém o alicate de crimpagem já
FIQUE possui lâmina para o corte; ao utilizar estilete, corre-se
o risco de cortar os fios dos pares trançados do cabo
ALERTA de rede. Caso isso ocorra, você deverá iniciar uma nova
ponta, cortando fora a que foi danificada (TECMUNDO,
2011).

3º PASSO: Separe os fios – eles são coloridos e estão separados


em pares. Estique-os para deixá-los bem retos, assim fica mais
fácil trabalhar com eles. Veja a figura:

Thiago Rocha (2012)

Figura 90 -  Cabos separados em pares

Você deve separar as pontas na ordem correspondente à nor-


ma e ao padrão que pretende usar em sua rede. Com a lâmina
de aparar, corte os fios de modo que fiquem bem alinhados.
Em seguida, insira-os no conector RJ-45. Com a trava virada
para baixo e as pontas metálicas voltadas para você, interprete
a sequência que vai de 1 a 8, da esquerda para a direita.

EIA/TIA 568A EIA/TIA 568B


01 Branco e verde 01 Branco e laranja

02 Verde 02 Laranja

03 Branco e laranja 03 Branco e verde

04 Azul 04 Azul

05 Branco e azul 05 Branco e azul

06 Laranja 06 Verde
Odirlei Batista (2012)

07 Branco e Marrom 07 Branco e Marrom

08 Marrom 08 Marrom

Figura 91 -  Norma e padrão para usar na rede


instalação e configuração de redes
196

É importante não deixar que os fios coloridos fiquem expostos.


Veja na figura e note que a capa do cabo deve ficar no interior
do conector RJ-45. Se isso não estiver ocorrendo, diminua o ta-
manho dos fios internos para que caibam dentro do conector
(TECMUNDO, 2011).

Thiago Rocha (2012)


Figura 92 -  Capa do cabo dentro do conector RJ-45

Verifique se todos os fios coloridos estão chegando até o final


do conector de modo que, ao crimpar, as placas douradas en-
costem em todos os fios. Se isso não ocorrer com algum dos
fios, não haverá contato entre o fio e a placa dourada, e os da-
dos não serão devidamente transmitidos.

4º PASSO: Crimpe o cabo – coloque-o no alicate e aperte.

Dreamstime (2012)

Figura 93 -  Crimpagem do cabo

Sua rede está pronta! Agora é hora de testar o cabo. Faça as


configurações necessárias nos computadores.

Você aprendeu a crimpar um cabo de rede da maneira correta e sabe a impor-


tância de seguir as normas. Conheceu também várias dicas importantes que lhe
serão úteis em sua vida profissional.
4 Fundamentos de estruturação em redes de dados
197

4.2.4 PRÁTICA EM CRIMPAGEM DE CABO CROSSOVER

Muitas vezes escutamos que alguém vai conectar dois computadores sem usar
um hub ou algum equipamento semelhante. Como isso é possível? Que cabo será
necessário? É possível criar um cabo para tal finalidade? Essas e outras questões
serão respondidas neste tópico. Você compreenderá o conceito de cabo crosso-
ver, conhecido como cabo cruzado ou invertido.
Suponha que você queira montar uma rede com apenas duas estações, co-
nectando-as para compartilhar arquivos e impressoras. Como fazer? O cabo cros-
sover é uma solução barata e simples. Mas se pretender montar uma rede com
mais de duas estações interligadas, o hub se mostra ideal. No entanto, o cabo tipo
crossover não serve a esse propósito, devendo ser utilizado o cabo do tipo “dire-
to”. Podemos dizer que para ligar computador a computador, usa-se um cabo
crossover.
Vamos juntos fazer esse cabo. Sabemos que existem dois padrões para a or-
dem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A di-
ferença entre os dois é que a posição dos pares de fios laranja e verde é invertida
dentro do conector. Para fazer um cabo crossover, você crimpa uma das pontas
seguindo o padrão EIA 568B e a outra utilizando o padrão EIA 568A.
Dessa forma, os procedimentos a seguir devem ser feitos em ambas as pontas
do cabo, lembrando que cada ponta seguirá um padrão, conforme apresenta a
tabela a seguir, para cabos de rede de 100 Mbps.

Tabela 3 - Padrão para pontas de cabo crossover

Pino (Conector A) Cor do Fio Pino (Conector B)


1 Branco com verde 3
2 Verde 6
3 Branco com laranja 1
4 Azul 4
5 Branco com azul 5
6 Laranja 2
7 Branco com marrom 7
8 Marrom 8
Fonte: Autor

Agora, se o cabo for para rede Gigabit Ethernet, você precisará de um cabo
CAT 6 e deverá seguir a tabela a seguir (isso acontece porque a rede Gigabit Ether-
net usa dois pares para a transmissão e dois pares para a recepção dos dados).
instalação e configuração de redes
198

Tabela 4 - Cabo para rede Gigabit Ethernet

Pino (Conector A) Cor do Fio Pino (Conector B)


1 Branco com verde 3
2 Verde 6
3 Branco com laranja 1
4 Azul 7
5 Branco com azul 8
6 Laranja 2
7 Branco com marrom 4
8 Marrom 5
Fonte: Autor

Os demais passos são os mesmo empregados para crimpar um cabo direto.


1º PASSO: Retire parte do revestimento (cerca de 1 centímetro) das extremi-
dades do cabo, deixando os fios expostos.
2º PASSO: Encaixe os fios no conector RJ45, faça com que cada fio entre no
orifício correspondente conforme a tabela apresentada, obedecendo-a.
3º PASSO: Uma vez bem conectado, é hora de crimpar.

Você aprendeu a construir um cabo crossover, também conhecido como cabo


cruzado. Viu que esse cabo serve para conectar duas estações de trabalho, pos-
sibilitando o compartilhamento de arquivos, impressoras etc. Entendeu também
que deve usar padrões de conexão diferentes, conforme o tipo de rede.

4.2.5 PRÁTICA EM CRIMPAGEM DE CABO COAXIAL

Se você tiver TV por cabo em casa, talvez já tenha visto como é feita a crimpa-
gem em cabo coaxial, pois os técnicos das operadoras de TV cabeada fazem isso
no local da instalação. Neste tópico você aprenderá a crimpar cabos coaxiais. Vai
conhecer as técnicas e ferramentas necessárias.
Provavelmente você não montará redes usando cabos coaxiais, pois estes já
estão em desuso. No entanto, talvez precise fazer a manutenção de redes que
ainda utilizem esse tipo de cabeamento. Por isso é que devemos saber montar
os cabos.

FIQUE Há cabos coaxiais próprios para redes de computadores


ALERTA e outros para sistemas de TV.
4 Fundamentos de estruturação em redes de dados
199

Cabos coaxiais são constituídos de quatro camadas: um condutor interno, o fio


de cobre que transmite os dados; uma camada isolante de plástico (dielétrico que
envolve o cabo interno); uma malha de metal que protege as duas camadas in-
ternas; e uma outra camada de revestimento, denominada jaqueta (HARDWARE.
COM.BR, 2011). Veja a figura:

Fio de cobre

Odirlei Batista (2012)


Jaqueta Malha de metal Isolamento interno
(dielétrico)

Figura 94 -  Estrutura de um cabo coaxial

Vamos conhecer as ferramentas para a montagem do cabo coaxial. Os alicates


próprios para esse tipo de trabalho estão ilustrados na figura 16: o da esquerda
serve para desencapar o cabo e o da direita, para crimpar o conector ao cabo, ou
seja, para fixar o conector ao cabo.
Ecofer (2012)

Figura 95 -  Alicate para desencapar o cabo e alicate para crimpar

O conector usado nesse tipo de cabo é chamado de BNC e é vendido desmon-


tado, conforme mostra a próxima figura. Note que um pino central deve ser fixado
no condutor mais interno do cabo. A parte maior do conector fará contato com
a blindagem externa. Uma peça metálica adicional firmará o cabo no conector.
instalação e configuração de redes
200

Dreamstime (2012)
Figura 96 -  Conector BNC

MONTAGEM (VASCONCELOS, 2003):


1º PASSO: Corte o cabo e introduza-o no anel metálico, como indicado na
figura a seguir.

Denis Pacher (2012)

Figura 97 -  Anel metálico

2º PASSO: A seguir, usando o alicate, desencape o cabo como mostra a próx-


ima figura. As quatro camadas do cabo ficarão visíveis.

Capa Malha Condutor


Interno

5 mm
Thiago Rocha (2012)

10 mm
15 mm

Figura 98 -  Estrutura de um cabo coaxial


4 Fundamentos de estruturação em redes de dados
201

3º PASSO: O tubo metálico externo, a esta altura já posicionado no cabo,


ficará sobre a capa plástica externa do cabo. E a extremidade do conector
BNC, mostrada na figura, deverá ficar sob a malha condutora do cabo.
4º PASSO: Corte o excesso da malha externa e junte o tubo metálico ao
conector. Use o alicate crimpador para prender o tubo ao conector.

Pronto! Muito simples não é? Em lojas de material de construção você encon-


tra uma capa protetora para o conector, conhecida como jaqueta plástica externa
(conforme a Figura 20). Só não esqueça que essa jaqueta deve ser encaixada no
cabo antes da montagem do conector. Depois que o conector foi fixado ao cabo,
junta-se a jaqueta ao conector – o cabo fica mais firme e com um acabamento
profissional (VASCONCELOS, 2003).

Dreamstime (2012)

Figura 99 -  Conector protegido por jaqueta plástica

Neste tópico você relembrou como é a estrutura de um cabo coaxial, conhe-


ceu algumas ferramentas usadas na montagem desse tipo de cabo. e aprendeu
a montá-lo. Agora você poderá fazer manutenções em redes que o utilizam e, se
necessário, substituir conectores.

4.3 INSTALAÇÃO E CONFIGURAÇÃO

4.3.1 CONCEITO DE TIPOS DE EQUIPAMENTOS: ROTEADOR, BRIDGE,


SWITCH E HUB

É essencial conhecermos bem todos os dispositivos que formam uma rede.


Vamos entender melhor o conceito de quatro componentes – roteador, bridge,
switch e hub –, suas aplicações e quando são usados, além de algumas particula-
ridades de cada um deles.
Se fôssemos comparar os componentes de uma rede com a estrutura do cor-
po humano, poderíamos dizer que o hub ou o switch representariam o coração da
rede. A função desses elementos é bem semelhante: são os responsáveis pela co-
instalação e configuração de redes
202

nexão de toda a rede, estando no ponto central e possibilitando a comunicação


entre todos os pontos.
Vejamos as características de ambos.
a) Hub: é um dispositivo simples que apenas retransmite tudo o que recebe
para todas as estações conectadas a ele, como se fosse um espelho. Isso sig-
nifica que apenas uma estação de cada vez pode transmitir dados e que to-
das as placas precisam operar na mesma velocidade, que é sempre nivelada
por baixo (HARDWARE.COM.BR, 2011).
b) Switch: é um dispositivo “inteligente”, capaz de reservar canais exclusivos
para a comunicação entre duas estações, isto é, entre a estação que está en-
viando e a estação que está recebendo. Assim é possível que mais de uma
estação troque dados ao mesmo tempo. Outro benefício é o aumento da
velocidade em redes congestionadas que possuem muitas estações, além
da opção de comunicação em modo full-duplex (envia e recebe dados simul-
taneamente). Fisicamente, muitas vezes é idêntico ao hub.

Salientamos que atualmente os hubs “burros” caíram em desu-


so. Quase todos à venda são os chamados “hub-switches”, mod-
elos de switches mais baratos, que custam quase o mesmo que
um hub antigo. Há também os switches “de verdade”, capazes
de gerenciar um número muito maior de portas, sendo por isso
adequado a redes de maior porte (HARDWARE.COM.BR, 2011).

Outro elemento essencial dentro da arquitetura de redes é a bridge (ponte),


que liga duas redes com tecnologias de enlace diferentes. É possível interligar e
possibilitar a comunicação entre redes graças a bridges – em duas redes que uti-
lizam protocolos distintos ou iguais, como dois segmentos de uma mesma rede
que utilizam protocolos token-ring ou ethernet, ou em redes sem fio e cabeada.
Seu uso corriqueiro é em equipamentos de rede sem fio, fazendo o meio de cam-
po entre a rede cabeada ethernet no AP e a sem fio.
Outro dispositivo é o roteador, ou router, que é capaz de definir a melhor rota
(caminho) para os pacotes de dados, evitando roteadores que estejam sobrecar-
regados ou que não estejam funcionando. Lembramos que a internet é composta
por inúmeros roteadores interligados entre si e são esses dispositivos que enca-
minham os pacotes nas redes, fazendo uso de algoritmos de roteamento para
encontrar o melhor caminho. Um exemplo da utilização do roteador é quando
você acessa um site, qualquer que seja: a requisição trafega por vários roteadores,
até chegar ao destinatário, e os dados enviados por ele fazem o caminho inverso
para chegar à sua estação.
4 Fundamentos de estruturação em redes de dados
203

Quando tiver que adquirir um roteador, lembramos que há


várias marcas, padrões e diferenças entre os aparelhos. Na hora
de comprar, opte por um produto que seja compatível com
sua placa de rede e que atenda ao número de computadores
que existe em sua rede (TECMUNDO, 2011).

Os roteadores estão cada vez mais aprimorados, sendo que os


recentes lançamentos funcionam organizando as redes sem
fio. No entanto, é bom saber que além de trabalhar sem a utili-
zação de cabos, eles trazem também a opção para quem ainda
não abandonou os cabos (TECMUNDO, 2011).

Vimos quatro dispositivos usados em redes de computadores e importantes


nas interligações de estações e redes. Agora você poderá identificar cada um de-
les e reconhecerá suas funcionalidades. Você aprendeu também que esses dispo-
sitivos estão cada vez mais aprimorados e que devem ser utilizados conforme as
necessidades da rede na qual você estiver trabalhando.

4.3.2 CONFIGURAÇÃO DE MODEM ADSL/BANDA LARGA

Já sabemos o que é um roteador, e também que o termo ADSL (Asymmetric


Digital Subscriber Line) se refere a uma tecnologia de comunicação que permite
uma transmissão de dados mais rápida através de linhas de telefone do que um
modem convencional pode oferecer. Neste tópico vamos configurar um típico
modem de banda larga, veremos suas principais configurações e aprenderemos
a montar uma rede simples através de um roteador.
Apresentaremos a configuração básica de um modem muito utilizado atual-
mente (D-Link 500B), no entanto você deve procurar mais informações quando
estiver fazendo a instalação. Pode haver diferenças em relação a outros modelos,
então é importante ter sempre acesso ao manual do equipamento que estiver
utilizando, geralmente disponível no site do fabricante.

SAIBA A D-Link é uma das fabricantes de roteadores. Você poderá


encontrar e baixar vários manuais de seus produtos neste
MAIS endereço: <http://www.dlink.com/>.
instalação e configuração de redes
204

Placa
de rede

Painel Traseiro
Modelo D-Link
Computador

Odirlei Batista (2012)


Figura 100 -  Instalação e configuração do modem ADSL D-Link 500B

A B C D
ADSL Ethernet ON/OFF 9V AC 1A

Odirlei Batista (2012)


Painel traseiro do modem ADSL DLink 500B
Figura 101 -  Painel traseiro do modem ADSL D-Link 500B

As figuras anteriores ilustram a instalação e o painel traseiro do modem ADSL


D-Link 500B. É muito importante conhecer os dispositivos, suas características fí-
sicas e localizar suas possibilidades de conexão.
Conforme a legenda da figura 22:
A – Cabo ADSL/Cabo telefônico (RJ-11): O cabo telefônico é utiliza-
do para ligar o ponto telefônico ao seu modem (na entrada ADSL).
B – Cabo Ethernet/Cabo de rede (RJ-45): O cabo de rede é necessário
para ligar o seu computador ao modem. Encaixe uma ponta do cabo na
placa de rede do seu computador e a outra ponta na entrada “Ethernet”.
C – Botão Liga/Desliga: Botão para ligar ou desligar o modem sem a
necessidade de desligar o cabo de energia.
D – Fonte de energia: Na entrada você deve encaixar uma ponta da
fonte de energia e a outra parte na tomada de energia elétrica.
4 Fundamentos de estruturação em redes de dados
205

ADSL Power ADSL DATA Ethernet


DSL-500B
Router

Painel Frontal do modem Dlink DSL-500B


Figura 102 -  Painel frontal ADSL D-Link 500B

No painel da frente do modem é possível verificar quatro indicações:


a) Power que indica que o aparelho está ligado;
b) ADSL indica o sinal da operadora; caso esteja piscando, representa o sincro-
nismo do sinal;
c) DATA indica a autenticação do modem com a operadora;
d) Ethernet indica a conexão com o computador; caso esteja piscando, indica
a comunicação com o computador.
Vamos à instalação e configuração do modem ADSL D-Link 500B:
1º PASSO: Após conectar os cabos e ligar o modem, acesse pelo navegador
o menu do modem digitando 10.1.1.1 na barra de endereços e pressione a tecla
“Enter”. Abrirá uma caixa de texto solicitando nome de usuário e senha.
Senai (2012)

Figura 103 -  Conectar-se a 10.1.1.1

2º PASSO: Quando fizer o login, será apresentada a tela de configuração do


modem. Como você pode ver, é bem simples e intuitiva.
instalação e configuração de redes
206

Senai (2012)
Figura 104 -  Tela de configuração

3º PASSO: Quando clicar WAN, verá que o modem já possui uma regra de co-
nexão com a internet criada. Remova a conexão marcando a opção “Remove”,
depois clique no botão “Remove”.

Senai (2012)
Figura 105 -  Remoção de regra de conexão

4º PASSO: Agora vamos configurar uma conexão com a internet e fazer as


devidas configurações, conforme a operadora que fornece a conexão. Clique em
“Add”. Senai (2012)

Figura 106 -  Configuração com a internet

5º PASSO: Na nova tela serão solicitados os seguintes campos: VPI; VCI; Ser-
vice Category: UBR Without PCR; Enable Quality Of Service: (deixar esta opção
desmarcada).
VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) são identificadores
de diretórios e canais que são definidos pela operadora. Aqui no Brasil, esses va-
lores estão entre 0 e 35.
4 Fundamentos de estruturação em redes de dados
207

Senai (2012)
Figura 107 -  Configuração ATM PVC

6º PASSO: A próxima tela solicitará a configuração do tipo de conexão. Na


Connection Type selecione a opção “PPP over Ethernet (PPPoE)”. Na Encapsula-
tion Mode selecione “LLC/SNAP-BRIDGING”. E na opção Enable 802.1q, deixe des-
marcado. Clique no botão “Next”.
Senai (2012)

Figura 108 -  Configuração do tipo de conexão

PPPoe (Point-to-Point Protocol over Ethernet) e PPPoe (Point-to-Point Proto-


col over ATM) são protocolos de rede para conexão de usuários em uma rede
Ethernet para alcançar a internet ou em uma rede ATM para acessar a internet.
7º PASSO: A tela na sequência solicitará informações que são fornecidas pela
operadora de serviços e você preencherá conforme recomendações da operado-
ra e clicar em “Next”.
instalação e configuração de redes
208

Senai (2012)
Figura 109 -  Informações da operadora

8º PASSO: Você configurará da seguinte forma:


Enabled NAT: deixe marcado;
Enabled Firewall: deixe marcado;
Enabled IGMP: deixe desmarcado;
Enabled WAN Service: deixe marcado;
Service Name: não altere;
Clique no botão “Next” conforme ilustra a figura.

Senai (2012)

Figura 110 – Configurações


9º PASSO: Por fim, aparecerá uma tela que resumirá toda a sua configuração.
Clique em “Save”.
4 Fundamentos de estruturação em redes de dados
209

Senai (2012)
Figura 110 -  Resumo de toda a configuração

10º PASSO: Será carregada a seguinte tela, mostrando a regra de


conexão criada. Clique no botão “Save/Reboot” para salvar e reiniciar o
modem. O modem irá reiniciar. E será carregada uma nova tela com as
configurações do modem salvas.

Senai (2012)

Figura 111 -  Nova tela com as novas configurações

11º PASSO: Acesse as opções Device Info e em seguida WAN para verificar a
autenticação.
Senai (2012)

Figura 112 -  WAN

Vimos como instalar um típico modem ADSL de banda larga. Você está apto
a configurá-lo, além de conhecer conceitos importantes que lhe serão úteis na
configuração da sua rede.
instalação e configuração de redes
210

2 VLAN 4.3.3 SWITCH – CONCEITO DE VLAN E CONFIGURAÇÃO


Rede Local Virtual.
São inúmeros os problemas que um gerente de rede tem que resolver no seu
dia a dia, desde simples problemas de conexão até o planejamento de crescimen-
to. Uma forma de facilitar o trabalho é organizar e fazer com que a rede cresça de
maneira programada. Neste tópico você irá conhecer conceitos que o ajudarão
nessa missão.
Imaginemos uma empresa que possui dezenas de departamentos conectados
a uma rede local interna e teve um crescimento acelerado que impossibilitou um
projeto ordenado de expansão da rede. Assim, há funcionários de cada departa-
mento espalhados pelos andares do prédio. Então, como organizar um domínio
para cada setor da empresa?
Uma solução possível seria a segmentação da rede interna em redes virtuais,
uma para cada departamento. Uma VLAN² (Virtual Local Area Network ou Virtual
LAN) é uma rede local que agrupa um conjunto de máquinas de maneira lógica e
não física, isto é (GTA/UFRJ, 2011):
a) um grupo de dispositivos de rede no mesmo domínio de broadcast;
b) segmenta de uma forma lógica em contraste com a segmentação física;
c) as máquinas de uma VLAN podem estar espalhadas ao longo de vários swi-
tches;
d) um switch pode estar ligado a várias VLANs;
e) cada porta do switch pode estar atribuída a uma VLAN num dado instante.

Ou seja, graças às VLANs é possível livrar-se das limitações da arquitetura fí-


sica (constrangimentos geográficos, restrições de endereçamento etc.), definin-
do uma segmentação lógica (software) baseada num agrupamento de máquinas
graças a critérios, como os endereços MAC.
A figura abaixo ilustra a alta flexibilidade da rede virtual local. É ideal para am-
bientes corporativos, onde sempre ocorrem mudanças de colaboradores, rees-
truturações internas, aumento do número de usuários, entre outras situações.
Veja que a rede ilustrada no lado esquerdo é segmentada de forma física com
os switches, já a rede ilustrada à direita possui sua segmentação de forma lógica.
4 Fundamentos de estruturação em redes de dados
211

VLAN1
VLAN2

VLAN3

Odirlei Batista (2012)


Rede sem utilização de VLANs Rede com utilização de VLANs
Figura 113 -  Rede virtual local

Agora que sabemos que a VLAN permite definir uma nova segmentação de
rede sobre a rede física, veja algumas vantagens (GTA/UFRJ, 2011):
a) maior flexibilidade para a administração e as modificações da rede, pois
qualquer arquitetura pode ser alterada por simples configurações dos com-
putadores;
b) maior segurança;
c) redução de custos e facilidade de gerenciamento;
d) independência da topologia física;
e) controle do tráfego broadcast.

São três as formas de configurações de VLANs:


a) Estática: O administrador configura cada porta e cada porta tem associada
uma VLAN;
b) Dinâmica: As portas obtêm dinamicamente a configuração da sua VLAN,
utiliza uma aplicação que mapeia o endereço MAC e a VLAN (a configuração
da aplicação deve ser efetuada pelo administrador);
c) Frame Tagging: Método que encaminha pacotes entre switches de modo
a chegar ao destino:
a) ISL (Inter-Switch Link) - proprietário da Cisco.
b) 802.1q (também conhecido como “dot1q”).
instalação e configuração de redes
212

Faremos agora a configuração básica de VLANs em switches Cisco. Lembramos


que a configuração tem particularidades de acordo com cada fabricante, por isso
preste atenção às orientações no manual de instruções.

Trunking
VLAN-20 VLAN40

VLAN-30

Odirlei Batista (2012)


Figura 114 -  Computadores com IP fixo

Vamos considerar o cenário da figura acima, com três computadores com IPs
fixos.
1º PASSO: Configurar a porta em que o host está e configurar cada VLAN em
uma rede IP diferente. Abaixo segue a sugestão para o nosso cenário:
VLAN 20 – 10.10.20.0/24
VLAN 30 – 10.10.30.0/24
VLAN 40 – 10.10.40.0/24

2° PASSO: Configurar o switch. Veja os comandos:

Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit

Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit

Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
4 Fundamentos de estruturação em redes de dados
Switch(config-if)#switchport access vlan 20 213
Switch(config-if)#exit

Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit

Odirlei Batista (2012)


Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit

Figura 115 -  Configurar switch


Fonte: Autor

3° PASSO: Verifique a configuração da VLAN com o comando:


Switch#sho vlan brief

VLAN Name Status Ports


________________________________________

1 default active Fa0/1,Fa0/5,Fa0/6,Fa0/7


Fa0/8,Fa0/9,Fa0/10,Fa0/11
Fa0/12,Fa0/13,Fa0/14,Fa0/15
Fa0/16,Fa0/17,Fa0/18,Fa0/19
Fa0/20,Fa0/21,Fa0/22,Fa0/23
Fa0/24

20 VLAN0020 active Fa0/2


30 VLAN0030 active Fa0/3
40 VLAN0040 active Fa0/4
1002fddi-default active Odirlei Batista (2012)
1003token-ring-default active
1004fddinet-default active
1005trnet-default active

Figura 116 -  Verificação de configuração de VLAN


Fonte: Autor

É fácil observar que a porta 2 está na VLAN 20, a porta 3 está na VLAN 30 e que
a porta 4 está na VLAN 40. Agora os três computadores estão no mesmo switch,
porém em redes diferentes.
O próximo passo é configurar para que esses hosts consigam se comunicar.
Para isso teremos que configurar a porta do switch que está ligada ao roteador
como Trunk e depois configurar o roteador para que seja capaz de realizar o rote-
amento dessas VLANs.
4º PASSO: Configuração do modo Trunk na porta do switch em que o roteador
está conectado.

Switch(config)#inter f0/1
Odirlei Batista (2012)

Switch(config-if)#switchport mode trunk


Switch(config-if)#switchport trunk allowed vlan 20
Switch(config-if)#switchport trunk allowed vlan add 30
Switch(config-if)#switchport trunk allowed vlan add 40

Figura 117 -  Modo Trunk na porta do switch


Fonte: Autor
instalação e configuração de redes
214

5° PASSO: Configurar subinterfaces e endereçamento IP no roteador para que


consiga rotear os pacotes entre as VLANs.

Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit

Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit

Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit

Odirlei Batista (2012)


Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit

Figura 118 -  Configurações


Fonte: Autor

6º PASSO: Teste a conectividade com outro PC que está em outra VLAN.

PC>ipconfig

IP Address..........: 10.10.40.10
Subnet Mask..........: 255.255.255.0
Default Gateway.......: 10.10.40.1

PC>ping 10.10.20.10

Pinging 10.10.20.10 with 32 bytes of data:

Reply from 10.10.20.10: bytes=32 time=13ms TTL=127


Reply from 10.10.20.10: bytes=32 time=9ms TTL=127
Reply from 10.10.20.10: bytes=32 time=16ms TTL=127
Reply from 10.10.20.10: bytes=32 time=10ms TTL=127
Odirlei Batista (2012)

Ping statistics for 10.10.20.10:


Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms

Figura 119 -  Teste em outro computador


Fonte: Autor

O resultado do ping mostra que o host que está na VLAN 40 conseguiu “pin-
gar” em um host da VLAN 20, ou seja, funcionou.
Você conheceu uma solução para segmentar a rede de forma lógica, desco-
briu que dessa forma é possível ter maior flexibilidade na organização da rede.
Aprendeu o conceito de VLAN, seus benefícios, características e formas de con-
4 Fundamentos de estruturação em redes de dados
215

figurações. Você configurou uma VLAN em um roteador Cisco e soube que nas
configurações de VLAN encontrará diferenças entre fabricantes e modelos de
switches.

4.3.4 REDES SEM FIO – SEGURANÇA E CONFIGURAÇÃO WEP

Não é novidade que as redes sem fio vêm conquistando espaço em nosso
meio, é visível sua crescente expansão. A facilidade de instalação e configuração
favorece esse crescimento, o que as torna um alvo frequente de ataques de pes-
soas mal-intencionadas. Vamos discutir sobre a questão de segurança em redes
sem fio e aprender a configurar o mecanismo de criptografia chamado WEP (Wi-
red Equivalent Privacy), que tornará a rede mais segura.
Segurança sempre é um desafio, principalmente no mundo virtual. As tecnolo-
gias em geral possuem falhas e vulnerabilidades, por isso precisamos ter atenção
na hora da configuração dos equipamentos.
Nas redes sem fio, a segurança é um desafio maior do que em redes cabeadas,
pois o sinal propaga-se pelo ar em todas as direções e pode ser captado a distân-
cias de centenas de metros utilizando um laptop com antena amplificada, o que
as torna vulneráveis à interceptação (OHRTMAN; ROEDER, 2003). O problema é
que os dados são transmitidos em ASC II sem nenhuma proteção.
Como sabemos, é muito fácil instalar um roteador de banda larga, e é aí que
está o perigo, pois muitas vezes ao instalar um roteador sem fio não realizamos a
configuração de segurança. Veja algumas medidas que podem ajudar (CARTILHA
DE SEGURANÇA..., 2011):
a) Dependendo da potência da antena de seu acess point, sua rede sem fio
pode abranger uma área muito maior que apenas sua casa. Com isso, sua
rede pode ser utilizada sem seu conhecimento ou seu tráfego capturado por
vizinhos ou pessoas que estejam nas proximidades da sua casa.
b) Alterar senha administrativa. A maioria dos roteadores vem com senha de
acesso administrativo padrão.
c) Desabilitar o gerenciamento remoto.
d) Caso não usar, desabilite a opção de rede sem fio.
e) Alguns roteadores permitem controlar a intensidade do sinal, então dimi-
nua a intensidade para restringir a propagação para fora da área desejada.
f) Instale atualizações de firmware quando disponibilizadas pelo fabricante.
g) Desligue o roteador ou desabilite a rede sem fio quando não estiver em uso.
h) Configurar algoritmos e métodos de criptografia como WEP, WAP ou WAP2.
instalação e configuração de redes
216

Toda configuração de roteador sofrerá alterações conforme o modelo e o fa-


bricante; é sempre necessário possuir o manual de instrução do equipamento.
Vamos configurar e conhecer o WEP (Wired-Equivalent Privacy), que é um
padrão opcional de criptografia e compressão de dados para redes wireless que
está disponível na maioria das placas de interface de rede e nos elementos ativos,
como access point.
Apesar de ser muito utilizado, não é o mais seguro, pois quando foi desen-
volvido (1999), fez parte do padrão 802.11, o comitê mesmo ciente de algumas
limitações era a opção disponível. Ele se encarrega de criptografar os dados trans-
mitidos através da rede.
Existem dois padrões WEP: de 64 e de 128 bits. O padrão de 64 bits é suportado
por qualquer ponto de acesso ou interface que siga o padrão Wi-Fi, o que englo-
ba todos os produtos comercializados atualmente. O padrão de 128 bits, por sua
vez, não é suportado por todos os produtos, mas em compensação é bem menos
inseguro. Para habilitá-lo será preciso que todos os componentes usados na sua
rede suportem o padrão, caso contrário os nós que suportarem apenas o padrão
de 64 bits ficarão fora da rede (HARDWARE.COM.BR, 2011).
Aí surge a dúvida: sabendo que o WEP tem muitas falhas e é relativamente
simples de quebrar, quando ativá-lo? Apesar das falhas e das vulnerabilidades,
ele é melhor do que nada. Não deixa de ser uma camada de proteção básica, um
nível mínimo de segurança.
Vamos configurar o WEP em um roteador do modelo TP-LINK TL-WR541G /
TL-WR542G. Pode haver diferenças em relação a outros modelos, então se lembre
de consultar o manual do equipamento.
Você não encontrará dificuldades ao configurar a segurança em seu roteador.
Mas nunca deixe de realizar testes que confirmem a devida configuração.
1° PASSO: Abra o navegador, entre com o endereço http://192.168.1.1 e tecle
“Enter” (verifique o seu caso no manual de instrução). Ao fazer isso, uma tela de
login aparecerá. Em “Nome de usuário” digite admin, e em “Senha” digite admin.
Senai (2012)

Figura 120 -  Conexão 192.168.1.1


Fonte: Autor
4 Fundamentos de estruturação em redes de dados
217

2° PASSO: Clique no menu “Wireless”, e depois em “Wireless Settings”. Escolha


o nome da sua rede – no exemplo abaixo foi utilizado o nome do site.

Senai (2012)

Figura 121 -   Wireless Settings


Fonte: Autor

3° PASSO: Em “Security Type”, selecione WEP e digite uma senha. Depois cli-
que em “Save” e espere o roteador reiniciar. Pronto! Você configurou seu roteador
com sucesso!
Discutimos a respeito de segurança em redes sem fio. Neste tópico, você co-
nheceu as dificuldades e as limitações, a importância da segurança e a necessi-
dade de configurações desse tipo de rede. Aprendeu a utilizar o algoritmo de
criptografia WEP e a configurá-lo em um roteador sem fio. Você está apto a criar
uma rede com o mínimo de segurança.

4.3.5 REDES SEM FIO - CONFIGURAÇÃO WPA E WPA2

Sempre que o assunto é segurança, devemos crer que não existe rede ou mes-
mo informação 100% segura (MORAES, 2010). Todas as vezes em que utilizamos
a internet para buscar e disponibilizar informações, nos sujeitamos a riscos e a
vulnerabilidades. O que fazer? Devemos criar e usar mecanismos que protejam
nossos dados. Veremos um protocolo padrão internacional para aplicações que
usam comunicação de dados sem fio: WPA (Wi-Fi Protected Access) e WPA2, a
versão melhorada, e suas características e aplicações.
O WPA foi criado pelo consórcio do Wi-Fi em 2003 como uma forma de ende-
reçar a vulnerabilidades do WEP (Wired Equivalent Privacy) (MORAES, 2010) como
uma medida emergencial em resposta às suas múltiplas vulnerabilidades. O WPA
instalação e configuração de redes
218

3 encriptação surgiu para substituir o WEP sem demandar mudanças, no hardware, dos pontos
de acesso e nas placas antigas (HARDWARE.COM.BR, 2012). O WPA foi criado para
Codificação da informação
de forma a manter a sua funcionar com todos os adaptadores de rede sem fio, no entanto pode ser que
confidencialidade. você encontre algum adaptador de rede sem fio que não funcione com roteado-
res ou pontos de acesso antigos. Isto foi possível pois não são necessárias mudan-
ças no hardware, um grande número de equipamentos antigos podem ganhar
suporte através de atualizações de firmware.
O primeiro grande avanço do WPA foi a implementação do TKIP (Temporal
Key Integrity Protocol), abandonando o uso de vetores de inicialização e de chave
fixa, que eram os pontos fracos do WEP. Com o TKIP é criada uma chave temporal
de 128 bits que é compartilhada entre todos os clientes e acess point (MORAES,
2010).
Outras melhorias tornaram o WPA relativamente seguro. No ano de 2004, foi
lançado o WPA2, garantindo que apenas usuários autorizados tenham acesso às
redes sem fio. O WPA2 baseia-se na especificação final do IEEE 802.11i. Outra ca-
racterística importante é a compatibilidade com WPA e inclui o TKIP.
A principal diferença entre os dois é que o WPA original utiliza algoritmo RC4
(mesmo sistema de encriptação³ usado no WEP) e garante a segurança da cone-
xão através da troca periódica da chave de encriptação (utilizando o TKIP), en-
quanto o WPA2 utiliza o AES, um sistema de encriptação mais seguro, porém mais
pesado. O AES é um sistema de criptografia bastante seguro, baseado no uso de
chaves de 128 a 256 bits. Estima-se que seriam necessários milhares de anos para
quebrar a chave de 256 bits do AES.
Veja no Quadro 1 a comparação dos modos de autenticação entre o WPA e o
WPA2.

Quadro 9 - Modos de autenticação

Modo WPA WPA2


Autenticação Pre Shared Key IEEE 802.1X/EAP
Personal Mode
Encriptação TKIP/MIC AES
Autenticação IEEE 802.1X/EAP IEEE 802.1X/EAP
Enterprise Mode
Encriptação TKIP/MIC AES
Fonte: Autor

A versão “doméstica” do WPA, em que usamos uma chave de autenticação, é


chamada de WPA Personal (ou WPA-PSK, onde PSK é abreviação de Pre-Shared
Key, ou chave previamente compartilhada). Além dela, temos o WPA Enterprise
(ou WPA-RADIUS), em que é utilizada uma estrutura mais complexa, sendo o pon-
to de acesso ligado a um servidor RADIUS, que controla a autenticação.
Neste tópico, você conheceu duas possibilidades de configurações de segu-
rança em redes sem fio. Aprendeu que em redes sem fio o WPA2 com o AES é a
4 Fundamentos de estruturação em redes de dados
219

solução mais segura existente, uma vez que o AES é um algoritmo criptográfico
até hoje inviolável.

4.3.6 REDES SEM FIO - CONFIGURAÇÃO DE WDS


É fácil perceber as vantagens das redes sem fio – basta notar a flexibilidade
que ela promove. Você acessa a rede de mais de um local físico desde que es-
teja dentro da área de sua cobertura, no entanto sabemos que não existe um
local ideal com um único ponto de acesso (AP, de acess point) para atender a uma
grande quantidade de computadores. Portanto, nesses casos, será necessário ex-
pandir a rede.
Você aprenderá a construir uma rede wireless com diversos pontos de acesso,
conhecerá o WDS (Wireless Distribution System – Sistema de Distribuição Sem
Fio) e verá como configurá-lo em um ponto de acesso.
O WDS nada mais é do que um sistema que permite a interconexão de APs (ac-
cess points) sem a utilização de cabos ou fios. Ou seja, através do WDS é possível
ampliar nossa rede sem fio. Faremos uma espécie de ponte com AP, pois conecta-
remos apenas um ponto de acesso na internet; os demais serão usados para am-
pliar a área de cobertura do primeiro e o segundo deverá estar localizado dentro
do raio da área da coberta pelo primeiro (VIVASEMFIO.COM, 2012). Veja a figura:

Access Point III

WDS

1ch

Access Point III


1ch

6ch
Odirlei Batista (2012)

6ch

Figura 122 -  WDS

Na figura notamos a ampliação da rede usando o WDS: existem duas áreas


distintas de cobertura, porém estão interconectadas. O funcionamento do WDS
instalação e configuração de redes
220

é simples: os pontos de acesso conectados a uma rede via WDS monitoram os


endereços MAC de todas as máquinas. Eis o segredo: esta lista é transmitida para
todos os outros pontos de acesso. Com isso, todos conhecerão todas as máqui-
nas. Quando um computador, conectado a determinado AP, enviar pacotes para
outro computador conectado a outro AP, o WDS assegurará que o primeiro pon-
to, mesmo passando por pontos intermediários, entregará os pacotes ao ponto
apropriado (VIVASEMFIO.COM, 2012).
Agora vamos à configuração. Lembramos que podem existir diferenças na
configuração de acordo com o equipamento, por isso não esqueça de verificar o
manual do fabricante e seguir suas orientações. Vamos configurar o WDS do acess
point de modelo D-Link DAP 1353 (D-LINK, 2012).

Dreamstime (2012)
Figura 123 -  DAP-1353

1º PASSO: Para acessar a tela de configuração do DAP-1353 em modo WDS,


será necessário fixar o endereço de IP na placa de rede do computador (D-LINK,
2012).
Clique em Iniciar > Painel de Controle > Conexões de rede. Clique com o botão
direito do mouse no ícone “Conexão Local” e em seguida em “Propriedades”.
Senai (2012)

Figura 124 -  Conexões de rede


Fonte: Autor
4 Fundamentos de estruturação em redes de dados
221

2º PASSO: Localize “Protocolo TCP/IP” e clique no botão “Proprieda-


des”. Em seguida, na nova janela, selecione a opção “Usar o seguinte en-
dereço de IP”.
Preencha:
IP Address (endereço de IP): Digite 192.168.0.51
Subnet Mask (Máscara de Sub-rede): Digite 255.255.255.0
Default Gateway (Gateway Padrão): Deixe em branco
Clique em OK e na janela anterior novamente em OK.

Senai (2012)

Figura 125 -  Protocolo TCP/IP


Fonte: Autor

3º PASSO: Feito isso, abra a página de configuração. O equipamento vem com


o IP http://192.168.0.50 por padrão; digite na barra do navegador. Logo em segui-
da, abrirá uma janela de autenticação.
O usuário e senha padrão do equipamento são:
User Name: admin
Password: (deixe o campo em branco)
Clique em “Login”.
instalação e configuração de redes
222

Senai (2012)
Figura 126 -   Login
Fonte: Autor

4º PASSO: Como nosso exemplo é uma configuração com três acess point DAP-
1353, será necessário fazer a alteração do IP de LAN dos equipamentos, para evitar
que ocorram conflitos de IPs na rede, pois todos têm o mesmo IP (192.168.0.50).
Clique na guia “Setup” e no botão “LAN Setup” localizado à esquerda da tela.
Caso você esteja configurando o AP1, não precisa realizar esse procedimento,
pois ele utilizará o IP 192.168.50. Caso contrário, clique no botão “LAN Setup” lo-
calizado à esquerda da tela e altere o IP do AP2 e AP3 para que fique dentro da
rede e com o IP diferente do AP1 (D-LINK, 2012).
Exemplo: AP 2 --> IP: 192.168.0.51 AP 3 --> IP: 192.168.0.52
Não se esqueça de clicar em “Save Settings” para salvar as alterações.

Senai (2012)

Figura 127 -   Setup – LAN connection


Fonte: Autor
4 Fundamentos de estruturação em redes de dados
223

5º PASSO: Para realizar as configurações de WDS, precisamos das informações


dos outro AP. Olhe embaixo de cada equipamento e anote seu endereço MAC.

Senai (2012)
Figura 128 -  Endereço MAC

6º PASSO: Na tela de configuração da rede wireless do AP1, selecione “Opera-


tion Mode” e a opção “WDS”. Preencha nos campos:
Wireless Network Name: Digite o nome da rede sem fio.
Operation Mode: Selecione WDS.
Wireless Channel: Selecione o canal desejado (recomendados: 1, 6 ou 11).
Enable Auto Channel Scan: Deixe desmarcado.
Senai (2012)

Figura 129 -  Wireless Network


Fonte: Autor

Em WDS, você pode cadastrar até oito AP. No nosso exemplo, será cadastrado
no AP1 o endereço MAC do AP2. Na configuração do AP2, será cadastrado o ende-
reço MAC do AP1 e do AP3. Na configuração do AP3, será cadastrado o endereço
MAC do AP2 (D-LINK, 2012).
instalação e configuração de redes
224

Senai (2012)
Figura 130 -  Cadastro do endereço MAC
Fonte: Autor

7º PASSO: Caso deseje que sua rede sem fio tenha uma senha de segurança,
o que é recomendado, no campo “Wireless Security Mode” escolha o mecanismo
de segurança WEP, WPA ou WPA2. Salve suas configurações.
8º PASSO: Repita os procedimentos acima nos outros DAP-1353. Lembre-se
de alterar o IP dos equipamentos e de cadastrar o endereço MAC dos outros APs.
É importante observar que a criptografia e o canal deverão ser os mesmos em
todos os DAP-1353.

Senai (2012)

Figura 131 -  Salvando configurações


Fonte: Autor

9º PASSO: Clique em “Save Settings” e aguarde para que sejam salvas as con-
figurações. Depois de configurar todos os AP, volte na placa de rede e mude a
opção para “Obter endereço IP automaticamente”.
10º PASSO: Teste sua configuração: dê um ping no endereço IP dos APs.
Você aprendeu a ampliar sua rede sem fio usando a configuração WDS, a con-
figurar e instalar uma rede sem fio ampla com mais de um AP interconectados.
4 Fundamentos de estruturação em redes de dados
225

4.4 FERRAMENTA DE TESTES

USAR FERRAMENTAS PARA TESTES DE CABOS

Suponha que você deva crimpar centenas de cabos com tamanhos e velocida-
des de transmissão diferentes, além de ter que aproveitar alguns cabos antigos que
já foram usados em um cabeamento anterior. Você sabe que alguns desses cabos
apresentam defeitos e outros ainda estão rompidos internamente. Como fazer a
tarefa com bom desempenho em um curto espaço de tempo? A resposta está em
uma ferramenta comum para quem trabalha com cabeamento: testador de cabos.
Quem faz instalações de redes com frequência, e costuma crimpar muitos ca-
bos, sabe que é natural aparecerem alguns problemas na hora do funcionamento
e boa parte desses estão relacionados com os conectores ou cabos mal crimpa-
dos. Para esses casos é recomendada a aquisição de testadores de cabos. Você
encontrará essa ferramenta em lojas especializadas em equipamentos para redes.
Veja na figura dois modelos:
Thiago Rocha (2012)

FabriCO (2012)

Figura 132 -  Modelos de testador de cabos

Esses testadores oferecem um diagnóstico preciso – alguns modelos chegam


a avaliar se os cabos são adequados para transmissões a 100 ou a 1.000 megabits.
Além de avisar se algum dos fios do cabo está rompido ou mal conectado, há in-
clusive modelos que mostram o ponto em que o cabo está rompido, permitindo
que você aproveite a parte que não está comprometida.

Que algumas placas-mãe da Asus, com rede Yukon Mar-


VOCÊ vel, incluem um software testador de cabos que pode
SABIA? ser acessado pelo setup, ou através de uma interface
dentro do Windows?

O preço dessas ferramentas varia bastante, dependo de suas especificações e


opções de testes. Há equipamentos mais simples que realizam apenas testes de
continuidade do cabo, verificando se o sinal elétrico chega até a outra ponta, e
instalação e configuração de redes
226

o nível de atenuação, para certificar-se de que ele cumpre as especificações mí-


nimas. Esse tipo de equipamento possui o funcionamento bem simples: conec-
tamos o cabo a um conjunto de oito LEDs, que acendem mostrando o status de
cada um dos oito fios. Caso algum LED ficar apagado durante o teste, você saberá
que o fio correspondente está partido ou mal conectado. Uma limitação desse
tipo de testador é que não é capaz de calcular em que ponto o cabo está partido.
Portanto, sua única opção é trocar todo o cabo, desperdiçando a parte que não
está danificada.
Esses aparelhos de teste serão bastante úteis se crimparmos muitos cabos ou
se estivermos em atividade que exija o teste de vários cabos de uma grande rede.
Mas são dispensáveis para trabalhos esporádicos, pois é raro que os cabos ve-
nham com fios rompidos de fábrica. Observamos que a maioria dos problemas
de transmissão surge por causa de conectores mal crimpados, por isso devemos
refazer a crimpagem com atenção.
Caso você não possua ferramentas para testar cabos, podemos realizar testes
simples. Um exemplo prático é o teste para verificar se os cabos foram crimpados
corretamente. Basta conectar uma das estações ligada ao switch e verificar se os
LEDs da placa de rede e do switch acendem. você perceberá que os sinais elétricos
enviados estão chegando até o switch e abriu um canal de comunicação com sua
placa de rede. No entanto, caso os LEDs não acendam, então temos um problema.
O melhor a fazer é cortar os conectores e crimpar outros com atenção. Lembra-
mos que os conectores são descartáveis e você aproveitará apenas o cabo, se não
estiver danificado.

TESTANDO O CABO

A maioria dos testadores de cabo é semelhante. Normalmente são compostos


de duas unidades independentes. Vale lembrar que existem vários modelos de
testadores e é importante ler o manual de instruções disponibilizado pelo fabri-
cante. Veja na figura dois componentes: um testador e um terminador.
Thiago Rocha (2012)

Figura 133 -  Testador e terminador


4 Fundamentos de estruturação em redes de dados
227

Com essas ferramentas é possível testar o cabo no local onde está instalado,
não havendo a necessidade de retirá-lo da tubulação. Acredite, essa é uma boa
vantagem.
No nosso teste, vamos verificar a comunicação em um cabo par trançado que
está devidamente crimpado com conectores RJ45. O teste é muito simples: basta
conectar uma das extremidades do cabo ao testador, no qual pressionamos o bo-
tão ON/OFF para ligarmos, e a outra extremidade conectada ao terminador, onde
encaixamos o outro conector RJ-45. Após a conexão um LED irá piscar. Você deve
verificar no terminador se os quatro LEDs piscarão em sequência, indicando que
cada um dos quatro pares está corretamente ligado.
É muito importante observar que esse testador não é capaz de distinguir liga-
ções erradas quando são feitas de forma idêntica nas duas extremidades. Se os
fios azul e verde forem ligados em posições invertidas em ambas as extremidades
do cabo, o terminador apresentará os LEDs piscando na sequência normal. Cabe
ao usuário ou técnico que monta o cabo conferir se os fios em cada conector es-
tão ligados nas posições corretas (VASCONCELOS, 2012).
Você aprendeu a testar cabos usando ferramentas de testar e também a usar
apenas equipamentos que sua rede já possui e a observação. Agora você poderá
verificar a qualidade do cabeamento de uma rede, descobrir possíveis falhas rela-
cionadas com problemas de cabos, além de corrigi-las.

4.5 INSTALAÇÃO E CONFIGURAÇÃO

4.5.1 CONFIGURANDO RAPIDAMENTE UMA REDE ENTRE DUAS ESTAÇÕES

Não são poucas as vezes em que precisamos compartilhar arquivos ou impres-


soras. Não é difícil imaginar uma situação em que existem apenas dois computa-
dores no ambiente de trabalho e precisa acessar dados, que não estão na máqui-
na mais próxima. Você aprenderá, neste tópico, a montar e configurar uma rede
entre dois computadores. Isso poderá ser a solução do problema apresentado.
Para conectar dois computadores, seja para compartilhar uma impressora, da-
dos ou até mesmo para jogar em rede, podemos utilizar uma rede ponto a ponto.
O material necessário para isso é apenas um cabo fácil de confeccionar e que você
já sabe fazer, além de ter um preço bem acessível: o cabo crossover. Você precisa-
rá também de ter duas placas de rede em um dos computadores, pois a primeira
será conectada ao modem de banda larga e a outra será usada para conectar este
computador ao outro – que também deverá possuir uma placa de rede, que rece-
berá a conexão com o cabo crossover.
instalação e configuração de redes
228

Se você não tiver necessidade de acessar a internet via modem de banda larga,
não será necessário ter duas placas de rede nos dois computadores. Nesta situa-
ção apenas estará conectando dois computadores via cabo crossover para com-
partilhamento de arquivo ou equipamento, usamos esse tipo de rede quando for
necessário copiar todos os arquivos de um disco rígido para outro computador
(LIMA, TORRES, 2007).

VAMOS À PRÁTICA
Esse tipo de instalação de rede é muito simples. Vamos considerar que você
já fez o cabo crossover e as placas de rede já estão instaladas nos computadores.
Não há muito o quer ser feito, basta conectar o cabo crossover nas placas de rede,
uma ponta em cada computador. A rede está instalada. Mas não configurada: a
rede não estará operacional, ou seja, é necessário configurá-la no sistema opera-
cional.
Nesse tipo de rede costuma-se chamar o computador com acesso à internet
de servidor e o outro, de cliente.
1º PASSO: No computador que chamamos de servidor (que contém duas pla-
cas de rede), clique no menu Iniciar > Painel de controle> Conexões de rede. Na
janela de conexões de rede aparecerão listadas as placas de rede instaladas no
computador, uma conectada à internet e a outra no cabo crossover – note que
nesta aparecerá um sinal de exclamação amarelo e será descrito como “Conecti-
vidade nula ou limitada”. Isto é normal, uma vez que você ainda não configurou
a rede. Veja a figura:
Senai (2012)

Figura 134 -  Conexões de rede

Fonte: Autor

2º PASSO: Clique com o botão direito do mouse na placa de rede que está co-
nectada ao modem de banda larga (internet) e no menu que aparecerá clique em
“Propriedades”. Abrirá uma nova janela, onde você deverá clicar na guia “Avança-
4 Fundamentos de estruturação em redes de dados
229

do” e marcar a opção “Permitir que outros usuários da rede se conectem pela co-
nexão deste computador à internet”. Depois certifique-se de que a opção “Permi-
tir que outros usuários da rede controlem ou desativem o compartilhamento da
conexão com a internet” esteja desmarcada, e, por fim, clique em OK. Caso esteja
usando conexão discada, esse procedimento deverá ser realizado nas configura-
ções de conexão discada. A figura a seguir ilustra a configuração na propriedade
de conexão local (LIMA, TORRES, 2007).

Senai (2012)

Figura 135 -  Propriedades de conexão local


Fonte: Autor

Agora o computador servidor está configurado. Veja na figura: a segunda pla-


ca de rede está sendo mostrada como conectada, e a placa de rede que está co-
nectada ao modem aparece como compartilhada.
Senai (2012)

Figura 136 -  Placas de rede configuradas


Fonte: Autor

Se você não tem acesso à internet ou se possui apenas duas placas de rede
e quer apenas conectar os dois computadores, o procedimento é mais simples
ainda:
instalação e configuração de redes
230

4 Gateway 1º PASSO: Clique no menu Iniciar > Painel de controle> Conexões de rede.
Na janela de conexões de rede aparecerão listadas as placas de rede instaladas
É uma máquina
intermediária geralmente no computador, e “Conexão local” estará marcada com um sinal de exclamação
destinada a interligar amarelo e descrita como ”Conectividade nula ou limitada”.
redes, separar domínios de
colisão, ou mesmo traduzir
protocolos.

Senai (2012)
Figura 137 -  Conexão local: conectividade nula ou limitada
Fonte: Autor

2º PASSO: Clique com o botão direito do mouse sobre a placa de rede e, no


menu que aparecerá, clique em “Propriedades”. Depois dê um duplo clique em
“Protocolo TCP/IP” ou clique em “Propriedades”.
Senai (2012)

Figura 138 -  Propriedades de conexão local


Fonte: Autor

Nessa janela devem estar marcadas as opções “Obter um endereço IP automa-


ticamente” e “Obter o endereço dos servidores DNS (Domain Name System – Sis-
tema de Nomes de Domínios) automaticamente”, caso você queira compartilhar
e usar a internet.
4 Fundamentos de estruturação em redes de dados
231

Senai (2012)
Figura 139 -  Propriedades do protocolo TCP/IP
Fonte: Autor

Se não for usar a internet ou tenha apenas duas placas de rede, então deverá
configurar manualmente o protocolo TCP/IP, deixando desmarcado o modo au-
tomático (LIMA, TORRES, 2007).
Você deverá marcar os campos “Usar o seguinte endereço IP” e “Usar o seguin-
te endereço de servidor DNS”.
Vamos usar como exemplo a rede 192.168.0.0 com máscara 255.255.255.255
e DNS 192.168.0.1.
No computador servidor, você deve configurar da seguinte forma:
Marque a opção “Usar o seguinte endereço IP”
Endereço IP: 192.168.0.1
Máscara de sub-rede: 255.255.255.0
Gateway4 padrão: 192.168.0.1
Marque a opção “Usar os seguintes endereços de servidor DNS”

Servidor DNS preferencial: 192.168.0.1


No computador cliente você deve configurar:
Marque a opção “Usar o seguinte endereço IP”
Endereço IP: 192.168.0.2
Máscara de sub-rede: 255.255.255.0
Gateway padrão: 192.168.0.1
Marque a opção “Usar os seguintes endereços de servidor DNS”
Servidor DNS preferencial: 192.168.0.1
instalação e configuração de redes
232

3º PASSO: Clique duas vezes sobre sua placa de rede > Guia Suporte > Repa-
rar. Sua conexão de rede será automaticamente reiniciada.

Figura 140 -  Status da conexão local


Fonte: Autor

Existem limitações nesse tipo de rede. Você poderá conectar com o cabo cros-
sover apenas dois computadores, não mais do que isso. Para conectar mais terá
que comprar um roteador de banda larga ou instalar um hub ou switch. Outra li-
mitação é que, se possui alguma impressora conectada em um computador, caso
queira imprimir o computador que está com a impressora deverá estar ligado. O
mesmo acontece com o acesso à internet.
Após esse procedimento, sua rede estará funcionando. Teste!
Você aprendeu a instalar e configurar uma rede entre dois computadores.
Agora você já é capaz de montar a sua rede e compartilhar a internet, arquivos e
também a impressora.

4.5.2 PROBLEMAS NA REDE - EQUIPAMENTOS DE INTERCONEXÃO


DEFEITUOSOS

Você sabe quantos equipamentos podem estar conectados em uma rede? Dis-
positivos físicos são trocados ao longo do tempo, às vezes para ampliar capacida-
des, outras para modernizar, pois a tecnologia está sempre em evolução, sempre
há lançamentos de novos equipamentos. Mas pode também ser necessário trocar
dispositivos por apresentarem defeitos. Neste tópico vamos aprender a identifi-
car e fazer testes de avaliação que poderão ajudar.
Suponha que você termine seu expediente de trabalho em uma quinta-feira
ensolarada, deixou a rede em perfeito funcionamento e na sexta-feira, quando
retorna ao trabalho feliz da vida porque é fim de semana, chega à sua estação de
trabalho e seu computador não está em rede. E começam as ligações de toda em-
presa para sua sala, ninguém está conectado... O que fazer? A primeira coisa a fa-
zer é manter a calma. Depois lembre-se de que seus conhecimentos irão ajudá-lo.
4 Fundamentos de estruturação em redes de dados
233

É aconselhável ter sempre equipamentos reservas (hubs,


FIQUE repetidores, conversores etc.) para substituir os defei-
ALERTA tuosos. Assim sua rede não ficará fora do ar durante o
conserto.

Equipamentos de interconexão que funcionam normalmente podem deixar


de funcionar e ser incapazes de interconectar os equipamentos de rede. Isso pode
ocorrer por diversos motivos: pela falta de energia ou oscilações na rede elétrica.
Portanto, é recomendável o uso de no-break de boa qualidade.
Muitas vezes um equipamento que aparenta estar com defeito pode ser res-
tabelecido apenas com a reinicialização. Outras vezes o problema realmente é
no hardware e, nesse caso, é preciso substituir o equipamento defeituoso. No en-
tanto, é difícil listar todas as possíveis causas de defeitos em equipamentos de
interconexão.
Equipamentos de interconexão com defeito podem apresentar inúmeros sin-
tomas, como rede lenta ou falta de conectividade, que normalmente afeta gran-
de número de usuários da rede. Veja alguns sinais aos quais você deve prestar
atenção (LOPES; SAUVÉ; NICOLLETTI, 2003):
a) Interface em estado não operacional: Quando a interface está configura-
da para que seja funcional, mas não funciona. Desconfie do equipamento.
b) Taxa elevada da utilização do CPU: Em geral, taxas de utilização acima de
75% devem ser investigadas.
c) Taxa elevada da utilização de memória: Acima da utilização habitual.
d) Alto tráfego de broadcast/multicast: Pode ser gerado por falhas no equi-
pamento de interconexão.

Existem alguns testes que podem ajudá-lo a confirmar o problema, por exem-
plo (LOPES; SAUVÉ; NICOLLETTI, 2003):
a) analise os LEDs;
b) verifique a configuração e o estado do equipamento;
c) teste o sistema de transmissão e cabos do equipamento;
d) substitua o equipamento suspeito.

Caso descubra durante os testes algum comportamento anormal, reinicialize


o equipamento e faça os testes novamente. É bem provável que encontre o pro-
blema.
Você aprendeu que problemas podem ocorrer em uma rede em perfeito fun-
cionamento, que defeitos podem surgir em equipamentos de interconexão e
instalação e configuração de redes
234

agora está preparado para identificá-los e fazer os primeiros testes para resolver
ou apontar possíveis soluções.

4.5.3 REDE SEM FIO: CONCEITO DE IEEE 802.11X E USO DE CANAIS

Não há duvidas de que a rede sem fio (wireless) está presente em nosso meio,
tornando esse tipo de conexão bastante popular. Isto ocorre não apenas em am-
bientes corporativos, mas também em locais públicos (bares, shopping centers,
supermercados, lanchonetes, livrarias) e ambientes educacionais.
Vamos entender o conceito de IEEE 802.11 e aprender como melhorar o sinal
da sua rede sem fio mudando o canal Wi-Fi do roteador, garantindo maior estabi-
lidade durante a transmissão dos dados. Você conhecerá também algumas dicas
que o ajudarão na utilização dos roteadores sem fio.
As redes locais sem fio (WLAN – Wireless Local Area Network) são baseadas no
padrão IEEE 802.11 (Institute of Electrical and Electronic Engineers). Esse padrão
foi lançado em 1997 e passou a ser conhecido como 802.11-1997 ou 802.11 le-
gacy (INFO WESTER, 2012). Vamos entender as características dos mais populares:
a) 802.11 legacy: É um padrão de tecnologia de transmissão por radiofre-
quência que opera num intervalo entre 2,4 GHz e 2,4835 GHz. Depois do sur-
gimento deste padrão foram desenvolvidos muitos outros que ganharam
mercado e evoluíram em técnica e capacidade de transmissão.
b) 802.11b: Lançado em 1999 como atualização do padrão 802.11. A princi-
pal característica desta versão é a possibilidade de estabelecer conexões nas
seguintes velocidades de transmissão: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s.
c) 802.11g: Lançado em 2003, sucessor da versão 802.11b, possui compatibi-
lidade com a versão anterior e seu principal atrativo é poder trabalhar com
taxas de transmissão de até 54 Mb/s.
d) 802.11n: Seu desenvolvimento foi de 2004 a 2009. Tem como principal ca-
racterística o uso de um esquema chamado Multiple-Input Multiple-Output
(MIMO), capaz de aumentar consideravelmente as taxas de transferência de
dados por meio da combinação de várias vias de transmissão (antenas), sen-
do capaz de fazer transmissões na faixa de 300 Mb/s e, teoricamente, pode
atingir taxas de até 600 Mb/s (INFO WESTER, 2012).

Existem no mercado outros padrões menos populares que também foram de-
senvolvidos e aplicados, no entanto é importante conhecer e usar os mais popu-
lares e recentes.
4 Fundamentos de estruturação em redes de dados
235

Trataremos de alguns problemas que atingem boa parte dos usuários que
usam roteadores sem fio e reclamam da falta de estabilidade e velocidade do
sinal.
A primeira grande dúvida é onde colocar o roteador sem fio. A resposta é sim-
ples: devemos colocar o roteador na parte mais central e alta possível do local
onde será implantada a rede sem fio, para que em qualquer cômodo o sinal possa
ser recebido sem problemas. No entanto, lembramos que portas e paredes gros-
sas podem interferir no sinal, causando a diminuição da qualidade de transmissão
e perda de dados. Uma dica importante é o uso de mais de um roteador como
replicador em locais onde existem muitos computadores. Dessa forma o sinal é
mais bem distribuído, evitando sobrecargas.
Se não é possível alterar o local do roteador e você ainda quer melhorar a qua-
lidade do sinal, uma opção é a substituição da antena por uma que possua maior
ganho, mas isso funciona para modelos de roteadores que possuem antenas re-
movíveis. É muito importante considerar a potência máxima interpretada pelo
modelo de roteador em uso.
Um problema frequente e que causa diminuição na qualidade do sinal é a in-
terferência de outras redes sem fio. Esse problema pode ser resolvido pela confi-
guração do roteador, em que você poderá escolher o canal (faixa de frequência)
que usará (TECMUNDO, 2012).
A configuração é simples e feita através de um endereço específico. Para des-
cobri-lo siga os passos 1 e 2:
1º PASSO: Clique no menu “Iniciar”, digite cmd e pressione “Enter”.
2º PASSO: Digite ipconfig e tecle “Enter”, depois procure pela sua placa de
rede e anote o endereço do gateway padrão.
Senai (2012)

Figura 141 -  Comando ipconfig


Fonte: Autor

3º PASSO: No navegador, digite o endereço encontrado, e uma tela aparecerá


solicitando o nome de usuário e senha (o padrão é admin para os dois campos;
geralmente a senha vem no manual de instrução do roteador, disponível no site
do fabricante).
instalação e configuração de redes
236

Senai (2012)
Figura 142 -   Login do roteador
Fonte: Autor

4º PASSO: Na tela inicial deve haver algumas informações sobre o roteador,


mas a opção que precisamos modificar normalmente fica localizada em Wireless
Settings (no caso do D-Link). Isso pode variar de acordo com o modelo.
5º PASSO: Localize a opção de escolha de canal Wi-Fi. Já vem selecionada a
opção do canal 6 como padrão na maioria, e por isso pode surgir interferência
entre redes próximas (TECMUNDO, 2012).

Senai (2012)

Figura 143 -  Escolha do canal


Fonte: Autor

Quando você modificar o canal, automaticamente é alterada a faixa de frequ-


ência e acaba com as possíveis interferências. No entanto, é importante ter cuida-
do para não selecionar a faixa de frequência de telefone sem fio. Isso pode gerar
problemas no acesso à internet. A figura a seguir ilustra os canais e sua faixa de
frequência, assim fica mais fácil entender.
4 Fundamentos de estruturação em redes de dados
237

13 2461-2483Mhz
12 2456-2478Mhz
11 2451-2473Mhz
10 2446-2468Mhz
Channel Number

9 2441-2463Mhz
8 2436-2458Mhz
7 2431-2453Mhz
6 2426-2448Mhz
5 2421-2443Mhz
4 2416-2438Mhz
3 2411-2433Mhz

Odirlei Batista (2012)


2 2406-2428Mhz
1 2401-2423Mhz
2401Mhz Frequency 2483Mhz

Figura 144 -  Faixa de canais e frequências

Essa é uma alteração simples que pode resolver muitos problemas, além de
aumentar a intensidade do sinal. No entanto, não é a única solução: você deve fa-
zer uma série de verificações na sua rede, como checar se o número de máquinas
está compatível com um único roteador (talvez seja necessário acrescentar outro
roteador como replicador), analisar a distribuição do sinal e ver onde se encontra
fisicamente o roteador. Pode haver paredes grossas ou outros objetos que es-
tejam impedindo a transmissão do sinal com maior eficácia – se esse for o caso,
altere a posição do roteador ou a antena por outra com maior ganho.
Mais um detalhe: se seu roteador possui a opção Hide SSID (Ocultar SSID), ou
Enable Hidden Wireless (Habilitar rede sem fio oculta), será uma boa ideia ati-
vá-las, assim outros usuários não poderão se conectar à sua rede (TECMUNDO,
2012).
São muitas as possibilidades e várias as vantagens do uso da rede sem fio. Nes-
te tópico, ajudamos você a definir e reconhecer o padrão IEEE 802.11 e outros que
o sucederam, além de conhecer dicas importantes que aumentarão a qualidade
da sua rede sem fio. Você está apto a configurar o canal de seu roteador sem fio,
evitando sobrecarga, possíveis interferências e garantindo maior estabilidade na
transmissão de dados.

4.5.4 REDES SEM FIO – FALHAS COMUNS

Se você está acostumado a usar rede sem fio, com certeza já teve um proble-
ma que o impediu de acessá-la, justo num dia em que você estava com muito
serviço e precisava acessar a internet ou prover o acesso para alguém. Muitas ve-
zes o desafio está em descobrir a falha da rede ou o problema que o impede de
instalação e configuração de redes
238

acessar. Você aprenderá algumas dicas que poderão ajudá-lo quando isso ocorrer
e conhecer algumas falhas comuns que ocorrem nas redes sem fio.
Não há como negar que as redes sem fio nos garantem mobilidade, flexibilida-
de, redução de custos, além da facilidade na instalação e várias possibilidades de
topologia, com expansão fácil e manutenção reduzida. No entanto, há também
os problemas que podem gerar. Muitas vezes as falhas são comuns e de simples
solução, como o roteador desligado ou a queda de conexão da internet. Mas há
também problemas mais complexos que exigem mais tempo para solucionar. As-
sim, é importante saber identificar e isolar a falha da rede a fim de não interferir
no restante da rede.
Conheça algumas falhas comuns (PCWORLD, 2009):

a) Ausência de sinal ou sinal fraco: Pode ocorrer de o sinal


da rede sem fio estar muito baixo ou o sinal nem sequer ser
identificado. Isso pode ocorrer por vários motivos: a estação
pode estar em uma região de sombra, uma área fora do al-
cance da rede; pode ser que haja algum obstáculo que es-
teja enfraquecendo muito o sinal.
Teste a intensidade de conexão com seu notebook, es-
conecte seu computador da tomada e ande com ele pela
área coberta. Procure identificar as regiões onde a intensi-
dade é menor. Uma possível solução é o reposicionamento
do roteador para um local mais central, de forma que o sinal
seja mais bem distribuído pela área coberta ou, dependen-
do do modelo de roteador, a troca da antena por uma que
possua maior ganho.

b) Problemas com senha ou criptografia: A senha incorreta


pode impedir o acesso à rede. Teste a conexão desativando
a senha temporariamente e verifique se o problema é blo-
queio por segurança. Talvez seja necessário refazer as con-
figurações de segurança gravadas no roteador.
c) Teste o acesso com outro dispositivo Wi-Fi: Sempre que
tiver dificuldade em encontrar a falha, não deixe de descon-
fiar e testar a conexão do equipamento que está usando.
Utilize outro equipamento para testar a conexão, ou seja,
teste com outro notebook ou mesmo um celular que possua
acesso Wi-Fi. Caso o novo equipamento consiga se conectar
e navegar na web, então o problema está com o seu note-
book.
4 Fundamentos de estruturação em redes de dados
239

Uma possível solução para este caso é atualização do driver


da placa de rede ou até a atualização do firmware do rote-
ador (visite o site do fabricante e siga as instruções).

A propagação do sinal Wi-Fi pode ser seriamente prejudi-


cada por elementos como motores elétricos, fontes capazes
de gerar campos eletromagnéticos, aquários de grandes
dimensões. Lembre-se de posicionar seu roteador afastado
desses elementos (PCWORLD, 2009).

d) Sinal intermitente: Pode haver outra rede sem fio nas prox-
imidades que esteja interferindo no sinal. Neste caso, é reco-
mendável modificar o canal usado pelo roteador. Essa alter-
ação pode resolver o problema.

Agora você reconhece as falhas mais comuns em uma rede sem fio e sabe
como agir nesses casos. É também capaz de avaliar a intensidade do sinal de re-
des sem fio. Parabéns!

4.6 AMBIENTE

4.6.1 PRÁTICAS DE ORGANIZAÇÃO

Você já procurou algo e não conseguiu achar? Já tentou cumprir prazos e não
conseguiu? Já tentou alcançar metas e não teve sucesso? Seu tempo não é sufi-
ciente para executar tarefas como seus colegas de trabalho? Alguma coisa está
errada. Tudo pode ser questão de organização, já pensou nisso? Considera-se
uma pessoa organizada? Vamos conhecer algumas dicas e sugestões de práticas
simples no ambiente de trabalho que podem ajudá-lo a ganhar tempo e tornar
seu dia a dia mais produtivo.
Ser organizado pode contribuir significativamente para a execução de tarefas
de forma tranquila e planejada. Um ambiente de trabalho organizado pode ser
o que falta para que consiga cumprir os prazos e superar as metas estipuladas,
além de evitar problemas ou mesmo acidentes que podem ser maiores do que
você pode imaginar.
É fácil imaginar um desastre quando tratamos de equipamentos eletrônicos,
como a queda de uma jarra cheia de água sobre um servidor que armazena dados
dos quais ainda não foram feitas cópias de segurança. Além da possível perda
de equipamentos caros, possivelmente você perderá também informações im-
portantes que também possuem valor. Acidentes podem ocorrer por falta de or-
instalação e configuração de redes
240

ganização e causar prejuízos irreparáveis. Portanto, é imprescindível ter atenção,


planejar e organizar tanto dispositivos físicos como lógicos e de conhecimento.
As empresas aumentam seus ganhos se seus funcionários trabalham de forma
organizada. Existem especialistas em gestão de tempo que mostram que um exe-
cutivo gasta em média duas horas por dia localizando informações. Isso é muito
tempo! (ADMINISTRADORES.COM, 2012.)
Vamos partir da metodologia dos 5S, que é utilizada para melhorar a produ-
tividade das pessoas e organizações. Ela foca na redução do tempo de acesso às
coisas necessárias para o trabalho, na redução de despesas com materiais e equi-
pamentos, na melhoria de qualidade de produtos e serviços e na satisfação das
pessoas com o trabalho.
Os 5S são (E-FAGUNDES.COM, 2012):
a) Seiri: Senso de arrumação.
b) Seiton: Senso de ordenação.
c) Seiso: Senso de limpeza.
d) Seiketsu: Senso de saúde ou de limpeza organizada.
e) Shitsuke: Senso de autodisciplina.

Denis Pacher (2012)

Figura 145 -  5S

A figura a seguir explica melhor esses conceitos japoneses e nos ajuda a enten-
der a importância e ligação entre eles.
4 Fundamentos de estruturação em redes de dados
241

FLEXIBILIDADE

SEIRI SEITON
Separar claramente Aquilo que é

RED STOS
IVID E
ADE
D

UÇÃ
o necessário do necessário deve ser
PRO MENTO

CU
OD
desnecessário. deixado de forma
DUT

E
AU

Eliminar o arrumada e
desnecessário. SHITSUKE ordenada.
Qualquer um
Disciplinar e Habituar deve encontrar
a obedecer sempre
Manter o Aquilio que foi Limpar
estado de determinado sempre
arrumação, e manter

LIDA A
QUA ORIA D
DE
SEG

Limpeza e ordem. bem limpo.


MAI NÇA
URA

H
OR

MEL
SEIKETSU SEISO

Odirlei Batista (2012)


RESPEITO
MÁXIMO

Figura 146 -  Conceitos dos 5S

Na intenção de facilitar, dividiremos nossa organização em três partes: física,


lógica e de conteúdo virtual.
a) Física: Você pode organizar seus papéis, relatórios, anotações, entre outras
coisas, de acordo com as dicas abaixo (ADMINISTRADORES.COM, 2012).
a) O que é usado toda a hora: mantenha perto de você.
b) O que é usado todo dia: deixe em um local de fácil acesso.
c) O que tem baixa frequência de uso: coloque em uma gaveta ou armário.
d) O que não uso mais: jogue fora ou coloque em um arquivo morto.

b) Lógica: Você vai organizar seus arquivos digitais de forma que seja fácil en-
contrar qualquer informação e vai fazer cópias de segurança. Você já parou
para pensar em quantos arquivos tem? E o que é realmente importante? Crie
uma classificação de seus documentos e estabeleça uma hierarquia, isto é,
separe em subitens. Veja um exemplo:

1 Empresa
1.1Núcleos de seleção
1.1.1 Currículos
1.1.2 Contratos
1.2 Vendas
1.2.1 Marketing
instalação e configuração de redes
242

Livros
CDs Finanças
DVDs MULTIMÍDIA PESSOAL Piadas
Fotos Receitas

Recibos
Garantias
Contratos ARQUIVOS TAXONOMIA
Seguros PAPÉIS PESSOAL Clientes
Documentos
Fornecedores
Jan
Fev
Viagem Europa 2003
Casa de Praia $ EMPRESA Contratos ...
Curso de Inglês PROJETOS Dez
Subtopic 2004

Odirlei Batista (2012)


Financeiro
Relatório
Marketing
Projetos

Figura 147 -  Taxonomia pessoal

Outra dica é a criação de atalhos para facilitar a localização dos arquivos mais
usados.
c) Conteúdo virtual: São inúmeros os e-mails que você recebe em seu dia
a dia, e muitas vezes se misturam entre informações pessoais, comerciais
e outras que muitas vezes nos confundem no meio de tanta informação. É
possível criar pastas dentro do e-mail e separar, ou seja, organize-se. Você
pode criar pastas de acordo com sua necessidade, por exemplo:

Pessoal / Livros virtuais / Comprovantes de pagamentos / Clientes

Muitas pessoas, ao receber um e-mail, apenas olham, não leem e, pior, não
agem em relação ao e-mail recebido. A dica aqui é:

Ao receber um e-mail, classifique: enviar para lixeira (se não tiver utili-
dade), guardar (em pasta já específica conforme sua utilidade), ou seja,
você deve definir prioridades, responder na hora ou anotar para não se
esquecer de fazê-lo em outro momento. Caso você tome esses cuidados,
tenha certeza de que será sempre fácil localizar um e-mail recebido ou
recuperar algum arquivo que estiver armazenado em seu e-mail.

Por mais que isso tudo pareça simples, organizar-se não é tarefa fácil. Deve-
mos manter a disciplina e ir aplicando métodos e despertando o senso de organi-
4 Fundamentos de estruturação em redes de dados
243

zação dentro da gente e de outros que nos cercam. Devemos despertar atitudes
importantes como usar a criatividade no trabalho e nas atividades desenvolvidas
por nós, procurar melhorar a comunicação com os colegas de trabalho, compar-
tilhar visão e valores, harmonizando as metas e o senso de organização, avaliar
nosso desempenho e organização de tempos em tempos.
Você aprendeu dicas para desenvolver seu senso de organização. Sendo orga-
nizado, você ganhará tempo e tornará seu dia mais produtivo, melhorando seu
desempenho.

4.6.2 PRÁTICAS EM INSTALAÇÕES DE RACK

Se você nunca viu ou montou uma rede de médio porte ou maior, talvez não
enfrentou um problema que aterroriza muitos gerentes de rede: a quantidade
de cabos. Se não houver organização ou práticas que facilitem a manutenção da
rede, lidar com esse cabos pode ser muito difícil. Vamos mostrar algumas dicas e
práticas que podem ajudá-lo nessa organização.
Um grande desafio para os responsáveis por redes é o cabeamento estrutu-
rado. Não é fácil implantá-lo de forma correta e mantê-lo organizado. Existem
estudos, normas e empresas especializadas nesse tipo de trabalho.
A ideia central do cabeamento estruturado é o planejamento e a organização
padronizada de conectores e meios de transmissão para redes de informática e
telefonia, criando uma infraestrutura de cabos que possibilite a conexão de vários
equipamentos em um ambiente seguro e confiável. Podemos dizer que é preci-
so planejar onde haverá pontos de rede, organizar, padronizar e reunir todas as
possibilidades de conexão em um ponto central, onde serão instalados os equi-
pamentos de rede, como por exemplo os switches.
Geralmente tudo se concentra em uma sala, onde fica a maioria dos equipa-
mentos de rede e se torna sua área central. Lá os equipamentos são instalados e
todos os cabos chegam até essa sala, onde são conectados em um rack. É possível
manter maior segurança das informações limitando o acesso de pessoas.
Além dos switches, um equipamento muito usado no armário de telecomu-
nicações é o patch panel (painel de conexão). Ele é um intermediário entre as to-
madas de parede, pontos de conexão e os switches da rede (HARDWARE.COM.BR,
2012).
Veja na imagem exemplos de armário de telecomunicação.
instalação e configuração de redes
244

FabriCO (2012)
Figura 148 -  Armários de telecomunicação

É aqui que muitas vezes ocorrem grandes problemas. Pense em centenas de


cabos chegando a uma sala que contém vários racks e você precisa conectá-los
nos pontos em rede. Veja o que pode acontecer:

Dreamstime (2012)

Figura 149 -  Pontos em rede

Imagine ativar ou desativar mais um ponto nessa confusão. Será que é possível
fazer isso?
A imagem não parece ilustrar a forma correta de conexão, muito menos pa-
rece haver algum tipo de organização ou padronização nas conexões. Se você
chegou a essas conclusões, está completamente certo.
4 Fundamentos de estruturação em redes de dados
245

A utilização dos patch panels pode ajudar, pois eles permitem usar um número
muito maior de pontos de rede do que portas nos switches. Com o patch panels é
mais fácil adicionar um novo ponto de rede ou retirá-lo.
Os patch panels são apenas suportes, sem componentes eletrônicos, e por isso
são relativamente baratos. São normalmente instalados em racks, junto com os
switches e outros equipamentos. Os switches são ligados às portas do patch panel
usando cabos de rede curtos, chamados de patch cords (cabos de conexão). Os
patch cords são muitas vezes feitos com cabos stranded (os cabos de par trançado
com várias fibras), de forma a serem mais flexíveis (HARDWARE.COM.BR, 2012).

Figura 150 -   Patch panels e racks organizados

É importante destacar que, para a organização dos racks e cabos, são usados
diversos artifícios. Na imagem anterior é possível ver o uso de fitas de velcro para
organização dos cabos, e a identificação de cada cabo, que pode ser feita através
de marcadores plásticos tipo Helaclip, Ovalgrip ou outro, gravação por meio de
canetas, etiquetas adesivas especiais para cabeamento. Enfim, o importante é or-
ganizar.
São muitos os aspectos que devemos levar em conta ao planejar um cabea-
mento estruturado, desde a definição do espaço físico, energia elétrica, climatiza-
ção, elementos de interconexão, capacidades e segurança.
Você viu a necessidade do planejamento e da organização em armários de
telecomunicações. Conheceu um novo equipamento de rede, o patch panel, a
importância dos racks, e reconheceu um armário bem organizado no qual existe
a identificação dos cabos.
instalação e configuração de redes
246

Recapitulando

Neste capítulo aprendemos que devemos identificar e aderir às normas


de cabeamento estruturado, e que temos vários organismos de normali-
zação nacionais ou internacionais.
Estas normas são importantes para obtermos padrões para a melhor qua-
lidade nos serviços sendo que devemos, ainda, prezar pelo uso destas,
prevenindo erros que são provocados por problemas de cabos mal insta-
lados ou mal organizados.
Portanto, lembre-se que a maior preocupação das normas é em relação
a erros que provocam problemas e instabilidade nas redes provenientes
de cabos mal instalados e/ou mal organizados.
4 Fundamentos de estruturação em redes de dados
247

Anotações:
Gerenciamento e Segurança em
Rede de Dados

Não é difícil perceber que nossas redes estão cada vez mais complexas. É fundamental que
estes sistemas complexos sejam monitorados, gerenciados e controlados por um administra-
dor. Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integração e a coor-
denação de elementos de hardware, software e humanos. A tarefa básica da gerência de rede
é a obtenção e o tratamento das informações da rede possibilitando um diagnóstico seguro e
encaminhamento das soluções dos problemas.
Ao final desse capítulo, você será capaz de:
a) definir gerenciamento de rede e conhecer suas áreas;
b) compreender a evolução e a estrutura do gerenciamento;
c) conhecer o protocolo de gerenciamento SNMP, suas estruturas e comandos;
d) conhecer o contrato de nível de serviço e sua função;
e) conhecer, instalar e configurar ferramentas para a gerência;
f) instalar e configurar ferramentas multimídia e de edição de texto e ferramentas para re-
gistros.

Uma rede mal gerenciada pode provocar graves prejuízos. Desta forma, possuir um geren-
ciamento eficaz e robusto pode ser um diferencial em qualquer empresa.
Introdução ao hardware
250

1 heterogênea 5.1 INTRODUÇÃO


Que se compõe de partes
de natureza ou de espécie
diferente. 5.1.1 O QUE É GERENCIAMENTO DE REDE?

Você conhece a função de um gerente em ambiente de trabalho? Você sabe


o que significa gerenciar? Neste tópico, você aprenderá o que é gerenciamento
2 monitorar de redes de computadores, além de reconhecer a necessidade da gerência em
Acompanhar por meio de
nossas redes.
monitor.
Não é difícil perceber que nossas redes estão cada vez mais complexas. São
fatores que evidenciam a complexidade das redes atuais: a implantação de novos
serviços tornando as redes cada vez mais heterogêneas¹, a evolução dos equipa-
mentos que as interligam e o aumento do número de usuários conectados a elas.
3 cONFIGURAR
Sistemas complexos como este devem ser monitorados, gerenciados e contro-
Ajustar ou definir opções ou lados por um administrador e é exatamente isto que acontece com as redes de
parâmetros num programa
ou sistema informático ou computadores.
num equipamento.
Analise a situação:
Em uma empresa, todos os funcionários dependem diretamente dos compu-
tadores conectados à rede, acessando um banco de dados que deve estar sempre
4 mainframes
disponível para oferecer informações corretas e seguras. São inúmeros os com-
Computador de grande putadores interligados e ocorrem alguns problemas que impedem a empresa de
porte.
ter maior velocidade nas vendas e nos atendimentos ao cliente. Um exemplo é a
lentidão na rede em horários comerciais, tornando quase impossível o acesso às
informações. Muitas vezes os equipamentos precisam ser reinicializados além de
alguns possuírem sérios problemas de incompatibilidade ou têm bastante tem-
5 advento
po de uso, e há ainda funcionários que fazem downloads indevidos de arquivos
Chegada, vinda; exaltação; grandes.
princípio.
Ao analisar essa situação, pode-se identificar algumas possibilidades de atua-
ção de um gerente de redes:
a) controlar o desempenho e vazão da rede;
6 interconexão
b) controlar o acesso do usuário aos recursos da rede;
Relação ou ligação entre
duas ou várias coisas. c) gerenciar possíveis falhas na segurança da rede.

Uma rede mal gerenciada pode provocar graves prejuízos. Desta forma, pos-
suir um gerenciamento eficaz e robusto pode ser um diferencial em qualquer em-
presa.
Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integra-
ção e a coordenação de elementos de hardware, software e humanos para moni-
torar², testar, consultar, configurar³, analisar, avaliar e controlar recursos da rede,
5 Gerenciamento e Segurança em Rede de Dados
251

e de elementos para satisfazer às exigências operacionais de desempenho e de


qualidade de serviço em tempo real a um custo razoável.

São várias e evidentes as vantagens de um bom gerencia-


VOCÊ mento de redes, um exemplo disso é o aumento do de-
SABIA? sempenho e da segurança que favorece aos usuários da
rede e consequentemente aumentam a produtividade.

Então, conclui-se dizer que a tarefa básica da gerência de rede é a obtenção


e o tratamento das informações da rede possibilitando um diagnóstico seguro e
encaminhamento das soluções dos problemas.
Você aprendeu, neste tópico, o que é gerenciamento de redes, quais são as
atribuições de um gerente e suas possíveis atuações dentro de um contexto de
trabalho.

5.1.2 EVOLUÇÃO DO GERENCIAMENTO E TIPOS DE GERENCIAMENTO

Tudo na vida evolui, e a evolução atingiu a forma de gerenciar as redes de


computadores. Você conhecerá e compreenderá, neste tópico, a evolução do ge-
renciamento de rede e os tipos de gerenciamento.
A gerência em redes tem papel fundamental no bom e seguro funcionamento
de uma rede de computadores. O gerenciamento ajuda as empresas no controle
de seu parque tecnológico e monitora quaisquer dispositivos numa estrutura de
recursos de rede. É fácil perceber que uma rede pode ser a ligação vital entre con-
sumidores e produtos, essa é sua maior importância. Assim, falhas na rede podem
significar prejuízos, então, elas não podem falhar.
Podemos fazer um histórico das últimas décadas sobre as redes de computa-
dores e perceber mudanças significativas. Vejamos:
a) década de 1970: os computadores eram centralizados, com terminais co-
nectados a mainframes4 em baixa velocidade de transmissão. O gerencia-
mento era inexistente, ou quando muito fornecido pelos fabricantes de
mainframes.
b) anos de 1980: com o surgimento das redes locais de computadores (LANs),
aumentou-se a velocidade das conexões. Surgiram os primeiro sistemas de
gerenciamento voltados para as redes distribuídas.
c) em 1990: com o advento5 da internet, o gerenciamento passa a ser feito por
meio de navegador web, acompanhando o avanço da tecnologia de inter-
Introdução ao hardware
252

7 imprescindível conexão6 de redes como ATM e Frame Relay das redes de longa distância,
nossas possibilidades se ampliaram em todos os sentidos.
De que não se pode
prescindir; necessário, d) Atualmente: ao examinar o contexto das redes atuais, nos deparamos com
indispensável.
o crescimento das redes, número de equipamentos, diversidade de tecnolo-
gias, novos dispositivos de rede, explosão de equipamentos dos vários fabri-
cantes que estão no mercado, incrível diversidade de sistemas de gerencia-
8 otimização
mento proprietários que não permitem interoperabilidade entre si.

Ato ou efeito de otimizar, Você pode perceber que é visível o aumento do grau de complexidade da rede
acepção. e de seu tamanho, exigindo o emprego de sistemas de gerenciamento eficientes
que sejam capazes de proporcionar qualidade de serviço, proatividade, integra-
ção com processo de serviços e negócios.
O que não podemos negar atualmente é o uso de ferramentas que auxiliam os
profissionais da área no monitoramento e controle da rede e de seus equipamen-
tos. Essas ferramentas, na maioria das vezes, são capazes de capturar, armazenar,
comparar, avaliar e identificar problemas na rede e nos dispositivos conectados,
além de indicar e orientar possíveis soluções, ajudando muito na manutenção da
rede e preservação da informação.

SAIBA Para saber mais sobre introdução a gerenciamento de redes


TCP/IP, acesse o link: <http://www.rnp.br/newsgen/9708/
MAIS n3-2.html>.

Veja quais os tipos de gerência de redes.


a) Gerência centralizada: existe a figura de único gerente que controla todo o
processo. Neste caso, com o crescimento da rede fica difícil e torna-se crítico
um gerenciamento eficiente, ou seja, surgem problemas.
b) Gerência descentralizada: distribuição das atividades de gerenciamento na
proporção que a rede cresce. A ideia é que, de acordo com o crescimento da
rede, sejam implementadas novas entidades gerenciadoras, com a possibili-
dade de se determinar níveis hierárquicos.
c) Gerência reativa: os gerentes das redes só atuam quando são alertados de
algum problema na rede monitorada. O gerente é informado e só então tem
uma reação a fim de resolver o problema identificado.
d) Gerência proativa: nesta forma de gerenciamento, existe a preocupação
antes mesmo que o problema ocorra, de forma a evitar possíveis danos ou
prejuízo à rede a às informações nela contida.
5 Gerenciamento e Segurança em Rede de Dados
253

Você se situou no tempo e verificou a necessidade de gerenciamento em


redes de computadores, neste tópico. Conheceu o surgimento e a evolução do
gerenciamento em redes de computadores. Conseguiu classificar e conhecer os
tipos de gerenciamento e suas características.

5.1.3 ESTRUTURA DE GERENCIAMENTO – AGENTE, GERENTE, MIB

Gerenciar não é tarefa fácil. Percebemos que a gerência em redes já é um ser-


viço imprescindível7 para algumas empresas, assim como a água e a energia elé-
trica. Neste tópico, você conhecerá alguns conceitos básicos e importantes que
estão presentes na maioria dos sistemas de gerenciamento de redes e suas fun-
ções e características.
Podemos dizer que o gerenciamento de redes tem por objetivos:
e) controle do funcionamento da rede;
f) controle de complexidade;
g) otimização8 do serviço de comunicação;
h) otimização do uso de recursos disponíveis;
i) diminuição do tempo de indisponibilidade da rede;
j) o auxílio no controle de gastos.

Assim, o controle de atividades e o monitoramento do uso dos recursos da


rede estão associados ao gerenciamento da rede. Em outras palavras, a gerência
é realizada a partir da obtenção de informações da rede e o tratamento destas
informações possibilitará um diagnóstico confiável que orientará possíveis so-
luções dos problemas. Para alcançar tal objetivo, deve ser implementado, nos
diversos componentes dela, mecanismos gerenciais que auxiliem na captura da
informação, prevenção e reação dos possíveis problemas.

Estatisticamente, enquanto 30% dos custos de uma rede


VOCÊ estão diretamente associados à aquisição de hardware,
SABIA? os 70% restantes dizem respeito à manutenção e ao su-
porte dessa rede.

Conheça os conceitos básicos mais importantes que estão presentes no SNMP


(Simple Network Management Protocol), empregado na internet, mas que vale
para a maioria dos sistemas de gerenciamento de redes.
a) Objeto gerenciado: qualquer objeto passível de ser monitorado numa rede
para verificar certos parâmetros de funcionamento. Podem ser dispositivos
Introdução ao hardware
254

lógicos (software) ou físicos (hardware). Como exemplo, temos: computado-


res, dispositivos da rede como switch e outros, em nível lógico podemos citar
um banco de dados.
b) Agente: elemento responsável pela coleta de informações dos objetos ge-
renciados, enviando-a ao gerente e executando comandos determinados
por ele, baseados em tais informações. Em outras palavras, este é o elemento
que será instalado no objeto gerenciado para coletar informações e executar
tarefas sobre o comando do gerente.
c) Gerente: é quem concentra as informações passadas pelo agente e envia
comandos de gerenciamento a este para serem executados sobre os objetos
gerenciados.
d) MIB (Management Information Base): consiste na descrição de forma or-
ganizada (em uma linguagem genérica a ASN.1) do que podemos gerenciar
em um determinado sistema.

operações de
gerenciamento
notificações de
Gerente Protocolo de Gerenciamento Agente gerenciamento

notificações de ações de
objetos ou de gerenciamento
eventos

Thiago Rocha (2012)


Objetos
Gerenciados

MIB

Figura 151 -  SNMP (Simple Network Management Protocol)

Note que o agente possui uma MIB e está conectado ao gerente, sua função é
reportar a um gerente, por meio do uso de um protocolo de gerenciamento, os
dados que coletou e armazenou em seu banco de dados (MIB), isso de acordo com
as requisições feitas pelo gerente. Quando o gerente solicita alguma informação
de um objeto gerenciado, o agente fornece. No entanto, o agente também pode
notificar o gerente sobre algum evento ocorrido nos objetos gerenciados.
Neste tópico, definimos os objetivos do gerenciamento de redes de compu-
tadores e você reconheceu os elementos básicos que estão presentes na maioria
dos sistemas de gerenciamento de redes e conheceu suas funções.
5 Gerenciamento e Segurança em Rede de Dados
255

5.1.4 O QUE GERENCIAR? ÁREAS DE GERENCIAMENTO

Alguns questionamentos surgem após descobrirmos a importância do geren-


ciamento, como: o que devo gerenciar em minha rede? O que deve ser monitora-
do constantemente? O que não é preciso gerenciar?
Neste tópico, estas questões serão esclarecidas. Você conhecerá as principais
metas e atividades do gerenciamento e as áreas de funcionamento elaboradas
pela ISO (International Organization for Standardization).
Já pensou que podem ocorrer sérios problemas caso o gerenciamento da sua
rede esteja voltado para o monitoramento de hardwares desnecessários e que
não está monitorando a coisa certa. Isto seria um grave erro. Devemos ter claro e
definido os objetos gerenciáveis. Surge a dúvida: como ter certeza que está mo-
nitorando os dispositivos certos? Você deve fazer uma análise e, dependendo da
ênfase atribuída aos investimentos realizados no ambiente de rede, verificar se as
funções de gerências estão centralizadas nos servidores ou distribuídas em diver-
sos ambientes. Você deve investigar o que é importante em sua rede e descobrir
as possibilidades gerenciáveis.
Lembre-se de que o gerenciamento de rede requer o uso de ferramentas que
são inseridas numa estrutura (objeto gerenciável, agente, gerente, MIB) e que
possuem limites de atuação que na maioria das vezes são padronizados para as
máquinas gerenciadas, desta forma você deve definir estratégias claras que serão
utilizadas na atuação e nas tarefas de gerenciamento.
Quando falamos em gerenciamento, você deve lembrar-se de duas palavras
importantes: controle e monitoramento. Essas palavras descrevem bem a tarefa
de gerenciar. Imagine que você precisa observar periodicamente sua rede (mo-
nitoramento). É a partir do monitoramento que se tornará conhecedor da rede,
então pode efetivar o controle sobre ela.
Vamos listar algumas metas do gerenciamento de rede:
a) redução dos custos operacionais da rede;
b) redução do congestionamento da rede;
c) aumento da flexibilidade de operação e integração da rede;
d) maior eficiência e facilidade de uso.

A gerência não pode ser pensada como uma atividade única. Ela poderá en-
volver inúmeras tarefas além da operação da rede. Veja algumas:
a) controle de acesso à rede;
b) disponibilidade e desempenho;
c) gerência de mudanças;
Introdução ao hardware
256

d) auxílio ao usuário;
e) planejamento de capacidades;
f) gerência de problemas;
g) controle de inventário, dentre outras.

A atividade pode ter maior e ou menor importância de acordo com o tamanho


e a complexidade da rede em questão. Veja alguns exemplos de diferentes ele-
mentos que podem ser monitorados e controlados no gerenciamento da rede:
a) componentes dos computadores, tais como dispositivos de armazenamen-
tos, impressoras etc;
b) componentes de interconexão e conectividade, como roteadores, switches
etc;
c) sistemas operacionais;
d) softwares de aplicação e ferramentas de desenvolvimento etc.

O processo de controlar uma rede de computadores, de tal modo que seja


possível maximizar sua eficiência e produtividade, é uma tarefa que pode ser bem
complexa. Nesse sentido, a ISO propõe um modelo de gerenciamento baseado
na arquitetura OSI (Open Systems Interconnection). Esse modelo é descrito em cin-
co áreas funcionais do gerenciamento em um ambiente OSI:
a) gerência de configuração (estado da rede);
b) gerência de desempenho (vazão e taxa de erros);
c) gerência de falhas (comportamento anormal);
d) gerência de contabilidade (consumo de recursos);
e) gerência de segurança (acesso).

O objetivo na divisão em cinco áreas é facilitar e organizar o desenvolvimento


de projetos destinados ao gerenciamento de redes.
Agora, baseando-se em suas necessidades de gerenciamento, pode-se definir
quais são as suas reais necessidades. Para isso, é preciso entender que:
a) não dá para fazer tudo de uma só vez;
b) é sempre melhor separar os projetos por fases ou etapas.
5 Gerenciamento e Segurança em Rede de Dados
257

Sua rede pode possuir necessidades distintas da rede


de uma instituição financeira. Poderá ter preocupação
FIQUE máxima com segurança e focar primeiro nesta área, ao
passo que uma operadora de telecomunicações deseja
ALERTA em primeiro lugar saber se o desempenho da rede está
bom, e se o índice de falhas não é muito alto. Cada caso
é um caso!

Você agora poderá responder às dúvidas iniciais: já sabe o que é importante


ser gerenciado em sua rede e conhece as metas e atividades de um gerenciamen-
to de rede, além de reconhecer as áreas funcionais no gerenciamento do modelo
ISO. Parabéns. Siga em frente em seus estudos.

5.1.5 ÁREAS DE GERENCIAMENTO: CONFIGURAÇÃO, DESEMPENHO,


FALHA, CONTABILIDADE E SEGURANÇA

Você irá conhecer e aprofundar seu entendimento no modelo de gerencia-


mento baseado na arquitetura OSI proposto pela ISO, que é descrito em cinco
áreas de gerenciamento: configuração, desempenho, falha, contabilidade e se-
gurança. Você verá, neste tópico, as principais características de cada área e sua
função dentro do modelo de gerenciamento.
Não há dúvidas que o objetivo da divisão em cinco áreas é facilitar e organizar
o desenvolvimento de projetos destinados ao gerenciamento de redes. Dimen-
sionar a complexidade que uma rede pode ter e gerenciá-la não é tarefa fácil. A
divisão em áreas é uma forma de tentar simplificar essas tarefas, pois às vezes as
áreas funcionais possuem funções de gerenciamento que se sobrepõem, sendo
utilizadas não somente em uma, mas em várias áreas de gerenciamento, apesar
de terem finalidades diferentes em cada uma. Por outro lado, algumas funções
servem de suporte para as funções das outras áreas. Vamos conhecer cada área!

GERÊNCIA DE CONFIGURAÇÃO (ESTADO DA REDE)

Esta área funcional do modelo de gerenciamento é responsável pela desco-


berta, manutenção e monitoração de mudanças na estrutura física e lógica da
rede e está relacionada com as seguintes tarefas:
a) coleta de informações de configuração;
b) controle de inventário;
c) descobrimento de elementos e da interconectividade entre elementos;
d) emissão de eventos quando recursos são adicionados ou removidos;
Introdução ao hardware
258

e) atribuição de valores iniciais aos parâmetros dos elementos gerenciados;


f) alteração de configuração dos elementos gerenciados;
g) geração de relatórios de configuração, como determinar quais os equipa-
mentos que devem ser atualizados.

GERÊNCIA DE FALHAS (COMPORTAMENTO ANORMAL)

Esta área do modelo de gerenciamento é responsável por determinar com pre-


cisão onde a falha ocorreu e qual a correção de operações anormais no ambiente
de rede, gerenciando as tarefas que estão relacionadas com os seguintes itens:
a) detecção de falhas: manutenção e monitoração do estado de cada um dos
elementos gerenciados e a percepção de que está havendo um problema;
b) isolação de falhas: uso de técnicas para diagnosticar a localização e razão da
falha. Essas técnicas podem correlacionar eventos e testes de diagnósticos.
Ressaltamos que também inclui o isolamento do resto da rede da falha, de
tal forma que continue a funcionar sem interferências;
c) antecipação de falhas: monitoração de indicadores que possam prever a
ocorrência de falhas, como as taxas crescentes de erros e atrasos de trans-
missão;
d) supervisão de alarmes: é comum a interface do usuário indicar quais ele-
mentos estão funcionando, quais estão funcionando parcialmente e quais
estão fora de operação, isto inclui os níveis de severidade e pode indicar as
possíveis causas. O aviso pode ser visual, como e-mail ou até mesmo uma
mensagem;
e) ações necessárias ao restabelecimento dos elementos com problemas: as
ações podem ser sugeridas automaticamente e previamente configuradas;
f) testes para permitir a verificação do funcionamento de recursos da rede em
condições normais ou artificiais;
g) provê registro de ocorrências e emissão de relatórios para análise.
Exemplo: Monitoramento de enlaces.

GERÊNCIA DE DESEMPENHO (VAZÃO E TAXA DE ERROS)

A gerência de desempenho relaciona-se com o conjunto de funções para me-


dir, monitorar, avaliar e relatar o desempenho da rede e o planejamento de capa-
cidade. Nesta área de gerenciamento, algumas questões têm que ser levantadas,
como exemplos: qual é o nível de capacidade de utilização? O tráfego é excessi-
5 Gerenciamento e Segurança em Rede de Dados
259

vo? Existem gargalos? O tempo de resposta está considerado aceitável ou deve


melhorar? Conheça as tarefas dessa área:
a) seleção de indicadores de desempenho: o desempenho corrente da rede
deve se basear em indicadores, tais como atraso, vazão, disponibilidade, uti-
lização, taxa de erros etc;
b) monitoração de desempenho: (o monitoramento dos indicadores) é ne-
cessário estabelecer o que é um comportamento normal, qual definição de
limiares aceitáveis para que seja gerado alarme quando esses limiares fo-
rem atingidos. O monitoramento mantém registros históricos para permitir
a análise do desempenho ao longo do tempo para a execução de planeja-
mentos futuros de capacidades. Exemplo: taxa de utilização de determina-
dos dispositivos

GERÊNCIA DE SEGURANÇA (ACESSO)

A gerência de segurança é responsável diretamente pela proteção dos ele-


mentos da rede, monitorando e detectando violações da política de segurança
estabelecida. É justamente ela que se preocupará com a proteção dos elementos
da rede, controlando serviços e garantindo que a política de segurança seja se-
guida em conformidade. Para isso é responsável pelas tarefas:
c) criação e manutenção de serviços de segurança: provê mecanismos para
criar, remover e controlar os serviços de segurança da rede, incluindo o con-
trole ao acesso à rede, ou parte dela, e às informações obtidas em seus nós;
d) coletar, armazenar e examinar os registros de auditoria e logs de segurança,
bem como ativação e desativação destas atividades, pode ser responsável
por disparar alarmes ao detectar violações de segurança. Exemplo: listagem
de acessos/horários e objetos.

GERÊNCIA DE CONTABILIDADE (CONSUMO DE RECURSOS)

A gerência de contabilidade é responsável pela verificação de limites de utili-


zação dos recursos disponíveis na rede por meio da divisão de contas feitas por
usuários ou grupos de usuários. É essa gerência que procura evitar que um usu-
ário abuse de seus privilégios de acesso e monopolize a rede em detrimento de
outros usuários, evitando, assim, o uso ineficiente e garantindo o desempenho da
rede. Para tanto, é preciso:
a) conhecer as atividades dos usuários com detalhes suficientes para planejar
o crescimento da rede e organizá-la;
Introdução ao hardware
260

b) coletar as informações de utilização da rede, monitorando o uso dos recur-


sos em questão por grupo ou usuário, observando o horário mais utilizado;
c) estabelecer contas de usuários e/ou grupos de usuários e também limites
de uso dos recursos para cada usuário ou grupo. Exemplo: indicar horários
de maior demanda por determinados serviços.

Existem outros modelos de gerência, como TMN e CMIP/


SAIBA CMIS. Busque mais informações na pagina da TELECO
MAIS <http://www.teleco.com.br/tutoriais/tutorialmodelotmn/
pagina_5.asp>.

No quadro, segue um resumo das áreas funcionais do modelo de gerencia-


mento ISO.

Quadro 10 - Resumo do modelo ISO

Área Funcional Funcionalidades


Compreende um conjunto de facilidades que habilitam
Gerenciamento
a detecção, o isolamento e a correção de operações
de Falha
anormais no ambiente de rede gerenciado.

Gerenciamento Compreende um conjunto de facilidades que permitem


de Contabiliza- a apropriação dos custos e a tarifação em decorrência da
ção utilização dos objetos gerenciados.

Tem como função controlar e monitorar as condições do


Gerenciamento
ambiente de rede, identificando e ocasionando mudan-
de Configuração
ças no estado dos objetos gerenciados.

Oferece um conjunto de funções para medir, monitorar,


Gerenciamento
avaliar e relatar os níveis de desempenho alcançados
de Desempenho
pela rede.

Trata de questões relacionadas a garantir a política de se-


Gerenciamento
gurança definida pela rede, além de cuidar da segurança
de Segurança
do próprio gerenciamento.

Você está apto a reconhecer e diferenciar as áreas de gerenciamento do mo-


delo proposto pela ISO? Neste tópico, aprendeu as tarefas de cada divisão e suas
responsabilidades. Agora você possui uma visão bem mais ampla sobre o geren-
ciamento e sua dimensão.

5.1.6 SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)

Você conhecerá um protocolo de gerenciamento muito importante usado na


atividade de gerenciar redes e que possui flexibilidade e a facilidade de imple-
mentação, além da relação aos produtos futuros: SNMP (Simple Network Manage-
5 Gerenciamento e Segurança em Rede de Dados
261

ment Protocol – Protocolo Simples de Gerência de Rede). Também entenderá seu


histórico, vantagens e desvantagens de uso.
O protocolo SNMP é um protocolo de gerenciamento da camada de aplicação
da arquitetura TCP/IP, que é um dos protocolos mais utilizados por ser simples
e fácil de implementar por ter sido o primeiro protocolo de gerenciamento não
proprietário, público e que possibilita o gerenciamento efetivo de ambientes he-
terogêneos.
O SNMP foi desenvolvido no final dos anos 80 por um grupo da Internet Engi-
neering Task Force (IETF) e teve sua origem em um protocolo para monitoração
de gateways IP, o SGMP (Simple Gateway Management Protocol). Como tudo evo-
lui, o protocolo SNMP passou por melhorias ao longo do tempo, de sua versão
original SNMP v1 (1989) aos dias atuais SNMP v3 (1997) se tem buscado agregar
funcionalidade e segurança, em especial.
O SNMP possui uma abordagem genérica, podendo ser utilizado para geren-
ciar diferentes tipos de sistemas, desde que suportem seu componente de ge-
rência. Atualmente encontramos agentes SNMP disponíveis para dispositivos dos
mais diversos tipos (computadores, switches, modems até impressoras) porque
este protocolo é simples e concentra a maior parte do processamento na máqui-
na do administrador, permitindo que os nós da rede utilizem o protocolo mesmo
sem grande poder de processamento. Outra possibilidade dentro do protocolo
SNMP é a programação fácil de variáveis que talvez você precise monitorar. Em
duas palavras caracterizamos o SNMP como: SIMPLES e EXPANSÍVEL por causa do
seu projeto simples em essência e com possibilidades de adequação à necessida-
de dos usuários no futuro.

SAIBA Sobre o protocolo SNMP (Simple Network Management Proto-


MAIS col ) na RFC 1157.

Reforçamos que o SNMP não é um protocolo de gerência de rede perfeito, tem


suas falhas. Contudo, por ser um projeto flexível, a maioria destas deficiências po-
dem ser contornadas. Por exemplo, as deficiências do SNMP podem ser algumas
falhas de segurança como brechas para intrusos acessar informações que transi-
tam na rede, ou interferir no estado de funcionamento de algum equipamento,
no entanto, as versões mais recentes dele já dispõem de mecanismos de segu-
rança que garantem um sistema mais seguro por meio da privacidade de dados,
da autenticação e do controle de acesso. Esse protocolo tem suas falhas, mas se
mostra muito útil e usado na maioria das gerencias de redes de computadores.
Introdução ao hardware
262

Neste tópico, você conheceu o SNMP, um protocolo importante no gerencia-


mento de rede que possui grande flexibilidade e facilidade de implementação.
Viu as características do SNMP, seu histórico, e aprendeu que ele possui grandes
vantagens como é o caso da interoperabilidade, que permite o uso de equipa-
mentos de diferentes fabricantes, no entanto sabemos que o SNMP não é perfeito
e possui alguns problemas.

5.1.7 SNMP - ESTRUTURA E COMANDOS

Neste tópico, você entenderá o funcionamento e a estrutura do SNMP, conhe-


cerá algumas operações usadas no protocolo, além de definir e caracterizar os
elementos presentes nele.
Exemplificando: você é o responsável por uma rede. Nela há várias estações de
trabalho, impressoras, switches e servidores conectados. Durante o dia, tem que
verificar a situação atual de cada máquina instalada na rede e elaborar o controle
de atividade e manutenção, além de alterações feitas pelos usuários e técnicos
que muitas vezes trocam equipamentos ou instalam novos softwares. Muita coi-
sa, não é? Depois de saber as funções que terá que executar durante o dia, você
pensará em uma solução. Como fazer um bom trabalho? Com qual ajuda contar?
Deve surgir logo a possibilidade de usar ferramentas de gerência? No entanto, é
importante conhecer bem o funcionamento do protocolo utilizado para que faça
um gerenciamento eficaz e seguro. Observe a figura:

Gerentes

SNMP Agentes
Odirlei Batista (2012)

Figura 152 -  Agentes conectados à gerência

Não é difícil entender que os agentes estão conectados a uma entidade ge-
renciadora por meio do protocolo SNMP. Note que são diversos os elementos
(um servidor, uma impressora e uma estação de trabalho) e em todos eles estão
5 Gerenciamento e Segurança em Rede de Dados
263

instalados o agente que coleta e armazena as informações conforme a MIB, então


cada máquina gerenciada é vista como um conjunto de variáveis que representa
as informações referentes ao seu estado atual. Quando a máquina gerente soli-
cita informações, o agente responde disponibilizando-as. O gerente tem ainda a
possibilidade de alterar a informação contida no agente. Um detalhe importante
é que cada máquina gerenciada pelo SNMP possui um agente e uma base de
informações (MIB).
Vamos definir as funções dos elementos SNMP.
a) Agente: é um software (processo) que executado na máquina que é geren-
ciada, é responsável pela atualização das informações na máquina gerencia-
da. Sua principal função é responder às requisições enviadas pelo gerente,
no entanto também pode enviar automaticamente informações de geren-
ciamento, quando programado previamente. Por exemplo, se o gerente
quer ser informado quando atingir 80% da capacidade de memória de um
servidor (ou outro evento qualquer), então é programando este evento e
quando o servidor atingir a capacidade configurada será enviada automati-
camente uma mensagem ao gerente informando do ocorrido.
b) Gerente: é um programa executado em uma estação servidora que permite
a obtenção e o envio de informações de gerenciamento junto aos dispositi-
vos gerenciados mediante a comunicação com um ou mais agentes.

Após definidas as funções dos elementos do SNMP, conheça alguns coman-


dos de operações do SNMP que basicamente se resumem em duas operações
básicas (SET e GET) e suas derivações (GET-NEXT):
a) a operação SET é utilizada para alterar o valor da variável. (o gerente solicita
que o agente faça esta alteração);
b) a operação GET é utilizada para ler o valor da variável (o gerente solicita que
o agente obtenha o valor da variável);
c) a operação de GET-NEXT é utilizada para ler o valor da próxima variável (o
gerente fornece o nome de uma variável e o cliente obtém o valor e o nome
da próxima variável) e também é utilizado para obter valores e nomes de
variáveis de uma tabela de tamanho desconhecido;
d) a operação TRAP é utilizada para comunicar um evento (o agente comunica
ao gerente o acontecimento de um evento, previamente determinado).

SAIBA Para saber mais sobre o SNMP, leia mais na pagina do TELE-
CO <http://www.teleco.com.br/tutoriais/tutorialsnmp/pagi-
MAIS na_1.asp>.
Introdução ao hardware
264

Veja na figura um exemplo claro e hipotético sobre as solicitações e as respos-


tas. Na primeira fase é solicitada por meio da operação GET (nome) uma informa-
ção ao agente, em seguida é solicitada a próxima informação por meio da opera-
ção GETNEXT (Nome) e o agente responde às solicitações feitas pelo agente.

Get (Nome)

Agente
Response ("João")
MIB
pessoa.nome = João
Gerente
GetNext (Nome) pessoa.idade = 35
pessoa.sexo = masc
Response (35)

SNMP

Odirlei Batista (2012)


Figura 153 -  Solicitações e respostas

Você definiu o funcionamento e conheceu a estrutura do SNMP e pode en-


tender alguns comandos de operação do protocolo. Agora já é possível usar o
protocolo de forma eficiente, conhecendo suas características e limitações.

5.1.8 CONTRATO DE NÍVEL DE SERVIÇO (SLA)

Neste tópico, será tratada uma questão importante que está ligada ao nível de
serviço qualitativo e quantitativo que uma empresa executa para seus clientes.
Para isso, é usado o contrato de nível de serviço, também conhecido por acordo
de nível de serviço (SLA - Service Level Agreement). Você entenderá este tipo de
contrato, seu objetivo, tarefas e benefícios.
Existem vários tipos de contrato, talvez você já tenha assinado algum em sua
vida, pois é normal quando somos contratados por uma empresa para realizar
um serviço. Um contrato nada mais é do que um acordo firmado entre duas enti-
dades, que podem ser pessoas físicas ou jurídicas (quando se trata de empresas).
Dizemos que um contrato de nível de serviço (SLA) trata-se de um acordo firma-
do entre a área de tecnologia e seu cliente, e tem como finalidade estabelecer níveis
de qualidade nos serviços, ou seja, é definido claramente neste acordo os indicado-
res de qualidade e os níveis que este deve possuir. Esse acordo descreve também o
serviço que a empresa de tecnologia prestará a seu cliente, incluindo as metas de
níveis de serviço, as responsabilidades, a estipulação de pagamento de multas e in-
centivos, a descrição dos serviços que serão cobertos, as penalidades, dentre outros.
5 Gerenciamento e Segurança em Rede de Dados
265

Existem dois itens que são muito utilizados e fundamentais para acordos base-
ados em SLA, são eles: segurança e disponibilidade. Isso porque é possível definir
parâmetros objetivos que permitem medir a qualidade do serviço prestado. Veja
exemplos de parâmetros utilizados:
a) tempo máximo de indisponibilidade (diário, mensal, anual) e tempos de re-
paros: é possível definir tempo máximo de indisponibilidade do sistema e
tempos aceitável de reparos, inclusive pode-se definir penalizações;
b) número de falhas, duração e frequência (dez falhas de dois minutos são pio-
res que uma falha de 20 minutos): o número de falha e a duração podem
causar prejuízos sérios a determinadas empresas e é muito importante ter
claro este item;
c) tempo de resposta aos questionamentos colocados para o atendimento ao
cliente (help desk).

A satisfação do cliente, a disponibilidade dos serviços, o desempenho dos ser-


viços e o custo do processo podem ser usados como indicadores de performance,
dessa forma é possível dimensionar o nível de qualidade do serviço prestado.

Um acordo de nível de serviço deve documentar ou


FIQUE conter no mínimo os seguintes elementos: assinaturas
das partes envolvidas; descrição simples do serviço e
ALERTA as características de desempenho. Procure informações
antes de assinar o documento.

Os benefícios trazidos pelos contratos de nível de serviço são muitos, veja


alguns:
a) existência do equilíbrio entre o nível de serviço desejado e os custos incor-
ridos com este;
b) melhoria da produtividade do cliente através do fornecimento de melhores
serviços;
c) o contrato é uma garantia para ambas às partes, minimizando mal-entendi-
dos e esclarecendo as prioridades do serviço e suas responsabilidades.

Você aprendeu a reconhecer a necessidade de um contrato de nível de ser-


viço, a definir quais são as necessidades e a importância de cada uma dentro do
contexto comercial. Também definiu um acordo de nível de serviço, suas tarefas
e seus benefícios. Pode constatar que este tipo de contrato pode ser uma vanta-
gem competitiva no mercado, pois existe maior preocupação com a qualidade
dos serviços.
Introdução ao hardware
266

5.1.9 ZABBIX

Neste tópico será apresentada uma ferramenta de gerenciamento, um softwa-


re que monitora diversos parâmetros de uma rede e oferece diversos tipos de
relatórios que permitem visualizar informações de recursos monitorados e co-
nhecerá suas exigências, características e funcionalidades além da estrutura do
Zabbix.
Para conseguirmos bons resultados, devemos conhecer as ferramentas certas
para se utilizar e quando tratarmos de gerência de redes não é diferente. Ao ne-
cessitarmos de uma ferramenta para monitorar vários parâmetros de uma rede
como a integridade e desempenho dos servidores, devemos ter uma ferramenta
que tenha um bom mecanismo de notificação. Nada adiantará monitorar se não
existir um canal de comunicação eficaz para informar as ameaças ou possíveis
problemas, obtendo uma reação rápida para solucionar o problema informado,
ou ainda uma ação preventiva na intenção de evitar possíveis problemas futuros.
Uma possível solução é o Zabbix que é um sistema gratuito e de código aberto
(GPL - General Public License), criado por Alexei Vladishev e atualmente desenvol-
vido pela Zabbix SAI. Esse sistema pode ser usado para monitoramento e geren-
ciamento de equipamentos de rede (câmera de segurança, roteador, computa-
dor, dentre outros), permitindo aos usuários configurarem o envio de alertas por
e-mail, SMS ou Jabber (Gtalk). Conheça algumas características e funcionalidades
do Zabbix:
a) autodescoberta de dispositivos de rede;
b) monitoramento distribuído com a administração centralizada via WEB;
c) aplicação de servidor compatível com os sistemas operacionais Linux, So-
laris, HP-UX, AIX, BSD Livre, Open BSD, Mac OS X;
d) aplicação de cliente de alta performance compatível com Linux, Solaris, HP-
-UX, AIX, BSD Livre, Open BSD, OS X, Tru64/OSF1, NT4.0, Windows 2000, Win-
dows 2003, Windows XP, Windows Vista e Windows 7;
e) agentes para plataformas 32 bits e 64 bits; integração com banco de dados
(MySQL, Oracle,PostgreSQL ou SQLite);
f) geração de gráficos em tempo real;
g) fácil instalação e customização;
h) monitoramento sem agente (aplicação cliente);
i) suporte a SNMP;
j) autenticação segura de usuário;
5 Gerenciamento e Segurança em Rede de Dados
267

k) auditoria;
l) software Open Source distribuído pela Licença GPL v2;
m) envio de alertas para: e-mail, Jabber, SMS;
n) scripts personalizados.

Os principais componentes do Zabbix são: Zabbix Server, Zabbix Proxy e


Agente Zabbix. Confira na figura a seguir:

ZABBIX Firewall ZABBIX


PROXY
Odirlei Batista (2012)
SERVER

Figura 154 -  ZABBIX

Veja agora a função de cada componente:


a) Zabbix Server: é o centro do sistema Zabbix. Ele verifica remotamente os
serviços de rede (como serviço web e e-mail), utilizando checagem simples,
mas também é o componente central para que os agentes clientes enviem
um relatório com informações e estatísticas sobre a disponibilidade e inte-
gridade do equipamento que está sendo monitorado. Depois que o servidor
recebe essas informações, processa, gerencia os equipamentos, exibe relató-
rios, envia alerta e toma ações dependendo do problema e da configuração.
b) Zabbix Proxy: é uma parte opcional do Zabbix. O Proxy coleta dados de
desempenho e disponibilidade, em nome de um servidor Zabbix.
c) Agente Zabbix: aplicação cliente do Zabbix que coleta informações do
equipamento e envia ao servidor. O agente é capaz de acompanhar ativa-
mente o uso dos recursos e aplicações locais, tais como: discos rígidos, me-
mória, processador, processos, serviços e aplicativos em execução.
Introdução ao hardware
268

INSTALAÇÃO

No Brasil existe um site (<http://zabbixbrasil.org/?%20page_id=7>) que dispo-


nibiliza vários tutoriais sobre a instalação dos componentes, pré-requisitos e con-
figuração do Zabbix Server, Zabbix Proxy e do Agente Zabbix. Há também alguns
vídeos que podem ajudá-lo na instalação e configuração.
Veja os procedimentos de instalação do Zabbix no Ubuntu: <http://www.you-
tube.com/watch?v=t1W_s2seb48>

No site oficial do Zabbix (<http://www.zabbix.com/docu-


SAIBA mentation/1.8/manual/installation>), você encontrará o
MAIS manual oficial do software e toda a documentação de refe-
rência.

Você conheceu a ferramenta de gerenciamento de código aberto (GPL) que


pode ser usado para monitoramento e gerenciamento de equipamentos de rede
(câmera de segurança, roteador, computador etc), você aprendeu e reconheceu
as funcionalidades do Zabbix e sua estrutura e funcionalidades.

5.2 INSTALAÇÃO E CONFIGURAÇÃO

5.2.1 CACIC - CONFIGURADOR AUTOMÁTICO E COLETOR DE


INFORMAÇÕES COMPUTACIONAIS

O CACIC é primeiro software público do Governo Federal, que é resultado da


cooperação entre a Secretária de Logística da Informação (SLTI), do Ministério do
Planejamento, Orçamento e Gestão (MPOG) e a DATAPREV (empresa de Tecnolo-
gia e Informações da Previdência Social), desenvolvido pelo Escritório Regional
da DATAPREV no Espírito Santo. Neste tópico, você conhecerá o CACIC (Configu-
rador Automático e Coletor de Informações Computacionais), suas aplicabilida-
des, características, funcionalidades e instalação.
Imagine uma rede distribuída num prédio de 20 andares, com muitas estações
de trabalho e equipamentos conectados em rede. Sua missão é fazer o controle
efetivo de todas as máquinas no parque industrial e, para isso, deverá saber qual
o patrimônio atualizado, softwares instalados, gerenciar a configuração das má-
quinas e softwares, e ainda deve tomar cuidado com usuários mal intencionados
que querem roubar placas ou equipamentos da rede. Há um detalhe importante:
pode usar um software que seja gratuito. Parece uma missão impossível, com cer-
teza precisará de ajuda, mas sua solução pode estar no CACIC.
5 Gerenciamento e Segurança em Rede de Dados
269

Figura 155 -  CACIC

Gerenciar é preciso. O CACIC é um software nacional que ajuda muito na ati-


vidade de gerenciamento, isto é, no diagnóstico preciso de um parque compu-
tacional. É capaz de disponibilizar informações precisas referentes ao nó da rede,
como o número de equipamentos e sua distribuição na rede, os tipos de softwares
instalados e licenciados, versões, configurações de hardware, entre outras. Este
software é utilizado também para fazer e fornecer levantamento de informações
patrimoniais, localização física dos equipamentos distribuídos na rede, amplian-
do dessa forma o controle e a segurança da rede gerenciada.
O CACIC utiliza o conceito de módulos agente e gerente. O agente é respon-
sável pela coleta da informação nas estações gerenciadas e, o módulo gerente é
capaz de reunir a informação coletada e fazer solicitações aos agentes dos mais
diversos tipos, permitindo, assim, visualizar a rede na íntegra. Porém, é importan-
teconhecer os requisitos mínimos para a instalação antes de começá-la:
Requisitos mínimos de hardware e software para o módulo gerente:
CPU: Pentium/AMD 500Mhz (ou superior);
Memória RAM: 128 MBytes (recomendado 256 MBytes);
Disco rígido: 40 GB;
Interface de rede;
Sistema Operacional: Debian, Gentoo e Sistema baseados em Debian e gentoo
Servidor Web: Apache-1.3.22 ou superior)
Interpretador: PHP4 ou PHP5;
Servidor de banco de dados: MySQL-4 ou MySQL-5;
Gerenciador de banco de dados MySQL: phpMyAdmin-2.3.3;
Pacote Dialog 0.9a-1 ou superior, para o Agente Linux;
Servidor e-mail MTA: Postfix ou Sendmail;
Pacotes de instalação do CACIC.
Introdução ao hardware
270

Requisitos mínimos de hardware e software para o módulo agente:


Memória RAM: 32 MBytes;
Disco rígido: 2.5 MBytes de espaço disponível em disco rígido;
Interface de rede;
Sistema Operacional: MS-WINDOWS 95 OSR2 ou superior, GNU/Linux –
Agente Linux Perl testado em Debian e Ubuntu;

A instalação do CACIC é composta pelas etapas:


a) Obtenção dos arquivos de instalação: disponíveis em:
<http://www.softwarepublico.gov.br/dotlrn/clubs/cacic/file-storage/
index?folder_id=7285971>. É recomendado fazer o cadastro no Portal de
Software Público Brasileiro, lá encontramos o manual oficial para a instala-
ção da versão mais recente do CACIC.
b) Instalação do módulo gerente: deverá ser instalado de acordo com a ver-
são do sistema operacional, no portal encontramos o processo de instalação
do gerente para sistemas baseados em: Debian, Gentoo, Slackware, Fedora,
OpenSuse e Red Hat.
c) Post-Install do módulo gerente;
d) Instalação do módulo agente: está disponível no portal, é realizada por
meio do arquivo: chkcacic.exe. Antes de realizar a instalação agente é impor-
tante conhecer qual a funcionalidade de cada arquivo do agente, veja:

cacic2.exe --> agente principal;


ger_cols.exe --> gerente de coletas;
chksis.exe --> check system routine (chkcacic residente);
ini_cols.exe --> inicializador de coletas;
wscript.exe --> motor de execução de scripts vbs; col_anvi.exe --> agente
coletor de informações de antivírus;
col_comp.exe --> agente coletor de informações de compartilhamentos;
col_hard.exe --> agente coletor de informações de hardware;
col_moni.exe --> agente coletor de informações de sistemas monitorados;
col_patr.exe --> agente coletor de informações de patrimônio e localização
física;
col_soft.exe --> agente coletor de informações de software;
col_undi.exe --> agente coletor de informações de unidades de disco.
5 Gerenciamento e Segurança em Rede de Dados
271

Acesse e cadastre-se no Portal de Software Público Brasileiro (<http://www.sof-


twarepublico.gov.br >), lá sempre encontrará material atualizado e de acordo com
suas necessidades, como: o processo de instalação dos pré-requisitos de software
do CACIC, como é o caso do MySQL5-client e o MySQL5; do Apache e suas confi-
gurações. Neste portal contêm tutoriais e fóruns que ajudam no processo de ins-
talação e configuração do CACIC, nas mais diversas possibilidades de instalação.
Você conheceu o CACIC, uma ferramenta de gerência que pode ajudá-lo na
difícil tarefa de gerenciar grandes parques computacionais, suas aplicações e fun-
cionalidades, além dos pré-requisitos para sua instalação. Aprendeu sobre o Por-
tal de Software Público Brasileiro que possui muita informação útil no processo
de instalação e configuração do CACIC e de outras ferramentas disponibilizadas
pelo Portal.

5.2.2 FIREWALL

Você já ouviu falar em firewall? Se você traduzir literalmente, a tradução em


português é “parede corta fogo”, estranho não? O que seria uma parede corta
fogo dentro do contexto de redes de computadores? Você conhecerá, neste tó-
pico, o conceito e o dispositivo que ele possui com o objetivo de efetivar uma
política de segurança, motivação de uso, tipos e características.
Já pensou que a conexão com a internet pode representar um perigo ao usu-
ário leigo ou desatento? Você percebeu que sempre existem riscos de invasão?
Quando a questão é segurança, todo cuidado é pouco, dessa forma é preciso o
uso de ferramentas e conceitos que seja eficaz. O firewall é uma opção impres-
cindível. Desenvolvido no final dos anos 80, é um sistema de proteção de redes
internas contra acessos não autorizados originados de uma rede não confiável
(internet), ao mesmo tempo em que permite o acesso controlado da rede interna
à internet.
A ideia do firewal expressa a questão da barreira de proteção, que faz o contro-
le efetivo dos dados entre seu computador e a internet, no entanto é importante
ter claro que o firewall não é um software de antivírus, são coisas diferentes. Veja
na figura a analogia com a parede:
Introdução ao hardware
272

Denis Pacher (2012)


Figura 156 -  Analogia de firewall com uma parede

Existem firewalls baseados na combinação de hardware e software e aqueles


baseados somente em software. Este último é o tipo recomendado ao uso domés-
tico e também é o mais comum.
O processo de implementação de firewall inicia na definição de políticas de
segurança, sendo definidas políticas especificas para a filtragem do tráfego da
rede, como exemplo podemos definir nesse tipo de política o bloqueio do tráfego
indicado para uma determinada porta, assim quando houver um possível ataque
e acontecer o envio de pacotes para a porta bloqueada, os pacotes serão auto-
maticamente ignorados e o administrador da rede será alertado sobre a tentativa.

Internet

Firewall
Odirlei Batista (2012)

PC PC

PC

Figura 157 -   Firewall

Um firewall é instalado no ponto de interligação de uma rede interna com a


internet, como na figura. Todo o tráfego, nos dois sentidos, tem que passar por
este ponto e, desta forma, atender aos requisitos da política de segurança da ins-
talação. A ideia é simples: existe uma única passagem para os dados e por ela
os dados trafegam obrigatoriamente sendo analisados antes de serem liberados;
caso não ocorram restrições no firewall, o pacote é liberado e segue para seu des-
tino, caso contrário o pacote é descartado.
São vários os motivos que nos conduzem a utilização do firewall, por exem-
plo, ele é um grande aliado no combate a vírus e cavalos de Troia (mesmo não
5 Gerenciamento e Segurança em Rede de Dados
273

sendo um antivírus). Isso ocorre porque bloqueia as portas que eventualmente


sejam usadas pelas “pragas digitais” ou então bloqueia o acesso a programas não
autorizados. Outra questão importante é o uso em redes corporativas, porque é
possível, por meio dele, evitar que usuários acessem serviços ou sistemas indevi-
dos, além de controlar as ações realizadas na rede, até descobrindo quais usuários
as efetuaram. Sem contar ainda que ele ajuda a impedir o acesso não autorizado,
evitando que informações sejam capturadas ou que sistemas tenham seu funcio-
namento prejudicado pela ação de hackers.

FIQUE É essencial que o software do firewall seja constante-


mente atualizado e devidamente configurado, pois só
ALERTA assim terá um desempenho aceitável.

É possível dividir em dois grupos conceituais de firewall:


a) Firewall baseado em filtragem de pacotes: é bastante utilizado em redes.
Seu funcionamento é com regras preestabelecidas para que sejam obede-
cidas nas conexões. Esse tipo de firewall, por exemplo, determina que ende-
reços IPs e dados possam estabelecer comunicação e/ou transmitir/receber
dados, então é possível bloquear ou liberar alguns tipos de serviços e o fun-
cionamento de alguns softwares, como é o caso do serviço de e-mail da rede,
ou o bloqueio de mensagens instantâneas (como MSN, Skype). No entanto,
existem limitações quando as regras aplicadas forem muito complexas e po-
dem causar perda de desempenho da rede ou não ser eficaz o suficiente.
Outra característica interessante deste firewall é sua capacidade de analisar
informações sobre a conexão e notar alterações suspeitas, além de analisar o
conteúdo dos pacotes, o que permite um controle ainda maior do que pode
ou não ser acessível.
b) Firewall de controle de aplicação: geralmente instalados nos servidores
e conhecidos como Proxy. Neste tipo não existe a comunicação direta en-
tre a rede e a internet, tudo deve passar pelo firewall obrigatoriamente, se
tornando um intermediador, ou seja, é o Proxy que efetua a comunicação
entre ambos os lados depois da avaliar a aplicação. Este tipo de firewall é
mais complexo e seguro, além de permitir maior acompanhamento do trá-
fego da rede, é geralmente utilizado em redes de médio e grande porte. Seu
funcionamento é baseado nas aplicações, todas elas precisam de um Proxy,
caso contrário a aplicação não funciona a não ser que sejam realizadas confi-
gurações pelo administrador da rede. São exemplos de aplicação: SMTP, FTP,
HTTP dentre outros.
Introdução ao hardware
274

Neste tópico, você aprendeu a definir e reconhecer um firewall, suas aplica-


ções, características, tipos e funções. Também entendeu a importância do uso e
necessidade da implementação de políticas de seguranças eficazes. Você com-
preendeu que firewall é uma boa opção para garantir e melhorar a segurança da
rede.

5.2.3 OSSIM – FUNÇÕES, ARQUITETURA E CARACTERÍSTICAS

Dentre as várias ferramentas que ajudam na gerência de redes de computado-


res, o OSSIM (Open Source Security Information Management - Gestão de Seguran-
ça da Informação de código aberto) se destaca por muitos motivos. Você apren-
derá sobre sua arquitetura, características, aplicabilidades e funções. Conhecerá
também outras ferramentas que são integradas por ele.
Sabemos que a integração e coordenação do hardware, software e elementos
humanos para testar, monitorar, contar, configurar, analisar, avaliar e controlar
a rede e seus recursos são atividades do gerenciamento de rede e que visam a
maximizar a eficiência e produtividade da rede a custo razoável. Essas atividades
contribuem na redução dos custos operacionais da rede e dos congestionamen-
tos, aumentando a flexibilidade de operação e integração.
O OSSIM é uma ferramenta de SIEM (Security Information Event Managentent)
que permite gerenciamento da empresa como um todo respeitando a normas
ITIL e ISO 27000:2008.

Para saber mais sobre SIEM, visite o link< http://compu-


SAIBA terworld.uol.com.br/tecnologia/2011/08/15/gerenciar-even-
tos-e-cada-vez-mais-estrategico/> e sobre o projeto OSSIM
MAIS <http://www. AlienVault.com >, você encontrará também
sua versão mais recente.

Sabemos que um administrador de redes deve se preocupar no gerenciamen-


to de muitas áreas distintas, como a gerência de problemas, gerência de seguran-
ça, controle de acesso à rede etc. A ferramenta de gerenciamento apresentada
neste tópico é de código aberto, um software livre de gestão da segurança da
informação (OSSIM) que ajudará em diversas áreas do gerenciamento de redes.
A ideia do OSSIM é o fornecimento de uma estrutura de centralização, facilitan-
do a visualização de forma a melhorar a capacidade de percepção no acompa-
nhamento de eventos de segurança na rede, para tanto ele agrega várias outras
ferramentas de código aberto. É importante destacar que o desenvolvimento do
OSSIM preza pelos padrões do mundo open source (software livre). Veja algumas
ferramentas:
5 Gerenciamento e Segurança em Rede de Dados
275

Quadro 11 - Ferramentas agregadas ao OSSIM

Nome Características
Arpwatch é uma ferramenta que monitora a atividade em uma rede ethernet,
Arpwatch mantendo atualizada uma tabela com endereços ethernet (MAC) e seus respecti-
vos endereços IP. Tem a capacidade de reportar via e-mail certas mudanças.
O p0f é uma ferramenta de fingerprinting passivo que obtém informações interes-
p0f
santes de outros sistemas, sem gerar nenhum tráfego na rede.
O Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir
Nessus
vulnerabilidade nas estações de trabalho da rede local.
Considerado o melhor dentre os softwares livres utilizados quando se trata de IDS
Snort
(Intrusion Detection System) ou Sistemas de Detecção de Intrusos.
O Tcptrack é um software utilizado para monitorar conexões de rede baseado no
Tcptrack
Tcpdump. Seu uso baseia-se totalmente em linha de comando.
O Ntop é um programa que monitora passivamente uma rede, coletando dados
Ntop
sobre os protocolos e sobre os hosts da rede.
Sistema que consegue tirar relatórios de acesso, status das máquinas, problemas
Nagios que podem estar ocorrendo na sua máquina antes que eles afetem gravemente
o sistema etc.
Osiris é um sistema integrado de monitoração de hosts que periodicamente
Osiris
monitora as alterações em um ou mais hosts.
É um software, open source, que tem a finalidade de fazer o inventário automático
OCS-NG
das estações de trabalho.
Um Host IDS que monitora eventos e logs de hosts e servidores para detectar
OSSEC atividades suspeitas. Ele aplica análise de assinatura contra múltiplos eventos de
log e de comportamento do sistema

A arquitetura do OSSIM é basicamente composta por quatro elementos: sen-


sores, servidores de gerenciamento, banco de dados e console. Veja na figura:

Fronted

Frameworkd
Management
BBDD
Server Server

Mon Vuln Agent


Sensor
Anom IDS plg plg plg
Odirlei Batista (2012)

Agent

Figura 158 -  Arquitetura OSSIM


Introdução ao hardware
276

a) Console ou Frontend: é a interface que o administrador da rede possui para


acessar e interagir com o servidor de gerenciamento.
b) Servidor de gerenciamento: é o local onde fica concentrada toda a infor-
mação coletada pelos sensores, suas funções são: priorização, coleta, análise
de risco etc., e também tarefas de manutenção externa, como backups pro-
gramados, ativos de inventários etc.
c) Sensores: é o software que fica monitorando as atividades da rede, que
pode ser feito de duas formas:
a) monitoramento passivo: os sensores ficam apenas escutando o tráfego
(sem interferir), ficam analisando e definindo padrões da rede;
b) monitoramento ativo: os sensores enviam e recebem mensagem para
avaliar a vulnerabilidade da rede em questão.

Os sensores normalmente possuem um detector de intruso (utilizado pelo


Snort), analisador de vulnerabilidade (usado pelo Nessus) e um detector de anor-
malidade (utilizado por ferramentas como p0F, Arpwatc). Podem possuir também
um agente OSSIM que recebe dados de outros equipamentos, como firewalls e
roteadores, e passam os relatórios ao servidor OSSIM.
d) Banco de dados: é o local onde são armazenadas as informações coletadas
pelos sensores, como exemplo os logs. O OSSIM utiliza um banco de dados
SQL de código aberto.

De forma resumida podemos dizer que as principais funcionalidades do OS-


SIM são:
a) detectores de anomalias: visa a analisar o comportamento da rede e en-
contrar anomalias de acordo com o padrão da rede;
b) monitores: o OSSIM possui bons monitores de rede, de acompanhamento
de sessão, de fluxo e de disponibilidade. Com a ajuda de outras ferramentas,
é capaz de fornecer um serviço confiável;
c) analisador de vulnerabilidade: simula um ataque buscando falhas na se-
gurança para que sejam corrigidas;
d) inventário: alimenta um banco de dados de inventários com várias infor-
mações;
e) respostas automáticas: responde a um ataque automaticamente, desde
que programado antecipadamente;
f) gerenciamento de incidente: toma decisões de acordo com alerta gerado
na intenção de minimizar problemas.
5 Gerenciamento e Segurança em Rede de Dados
277

Integrar ferramentas e usá-las de forma conjunta é a solução apontada pelo


OSSIM. Você aprendeu, neste tópico, a reconhecer sua arquitetura, característi-
cas, aplicabilidade, funções e algumas ferramentas que podem ser associadas ao
OSSIM.

5.2.4 OSSIM – INSTALAÇÃO

Você vai aprender a instalar o OSSIM. Lembramos que é uma ferramenta de


gestão de segurança da informação de código aberto, que integra diversas ferra-
mentas que ajudam na gerência. Compreenderá também os requisitos mínimos
para a instalação e algumas dicas que podem ser útil no processo de instalação e
configuração.

Para maiores informações sobre o processo de instalação e


SAIBA configuração, acesse a pagina <http://www.alienvault.com/
MAIS wiki/doku.php?id=installation>, você encontrará muitas in-
formações úteis sobre o assunto.

Dizemos que o OSSIM é uma ferramenta que integra mais de trinta ferramentas
de software livres (open source), dentre elas o sistema operacional Linux distribui-
ção Debian. Muitas ferramentas foram modificadas para melhorar o desempenho
dentro do sistema operacional. Na intenção de exigir menor conhecimento do
administrador da rede no processo de instalação, da compilação e configuração
de mais quarenta ferramentas diferentes, o instalador do OSSIM é distribuído jun-
tamente com o sistema operacional, configurado e com sistema de atualização.
O instalador do OSSIM esta disponível no sistema operacional Debian GNU/
Linux e na versão de 32 bits e 64 bits <http://www.alienvault.com/download-os-
sim>.

REQUERIMENTO OSSIM

No geral as exigências de hardware e rede não são grandes, ela dependerá do


número de eventos por segundo e produção da rede que quer proteger e geren-
ciar. A exigência mínima é ter pelo menos 2GB da memória RAM. Com o aumento
da quantidade de eventos e da produção da rede, as capacidades terão que ser
aumentadas. Ficam as dicas: instale apenas aplicações e componentes que serão
úteis na sua rede, assim alcançará melhor desempenho, para isso você deverá
conhecer bem a rede onde instalará o OSSIM e, assim, conseguirá configurar o
que for necessário.
Introdução ao hardware
278

PROCESSO DE INSTALAÇÃO

1º PASSO: depois de fazer o download no link indicado e gravar num CDROM/


DVD (boot), inicialize o computador e certifique se o boot está para CD/DVD. Para
isso pode ser necessário fazer configurações na BIOS.
ATENÇÃO: serão apagados todos os seus dados armazenados em seu disco
rígido.
O processo de instalação é tranquilo, sem grandes dificuldades e quase sem
intervenção do usuário. Ao instalar o AlienVault versão open source, o perfil será
configurado como tudo habilitado. Quando a instalação estiver concluída, o usu-
ário poderá fazer as devidas configurações manualmente.
2º PASSO: configuração de rede. Você terá que configurar sua placa de rede.
Deverá usar um endereço IP com acesso à internet durante o processo de instala-
ção. Este endereço IP será usado na interface de gerenciamento. Digite o endere-
ço IP e clique em Continuar.

Thiago Rocha (2012)

Figura 159 -  Digitar endereço IP

3º PASSO: insira a máscara de rede e clique em Continuar:


Thiago Rocha (2012)

Figura 160 -  Inserir máscara de rede


5 Gerenciamento e Segurança em Rede de Dados
279

4º PASSO: insira o endereço IP do gateway e clique em Continuar. Todo tráfe-


go que vai para fora da sua LAN será enviado através desta rota.

Thiago Rocha (2012)


Figura 161 -  Endereço IP do gateway

5º PASSO: entre com os endereços IP dos servidores de nomes (DNS), sepa-


rados por espaços. Se você tem um servidor de nomes (DNS) local em sua rede
deve ser o primeiro nesta configuração. Poderá entrar com quantos servidores de
nomes (DNS) desejar.
Thiago Rocha (2012)

Figura 162 -  Endereços IP dos servidores de nomes (DNS)

6º PASSO: particione o disco. Conforme mostra a figura a seguir, selecione a


primeira opção Usar o disco inteiro, clique em Continuar e lembre-se de que isso
apagará todos os dados no disco rígido. No entanto se o computador possui mais
de um disco rígido, você poderá selecionar o disco e fazer a instalação nele.
Introdução ao hardware
280

Thiago Rocha (2012)


Figura 163 -  Particionamento do disco rígido

7º PASSO: configurar usuários e senhas. Após alguns instantes o sistema per-


mitirá a configuração da conta “root”. As outras contas de usuário poderão ser
criadas quando a instalação for concluída. Tome cuidado ao escolher a senha,
lembre-se de que qualquer password criado deve ter pelo menos seis caracteres,
e conter tanto caracteres maiúsculos e minúsculos, bem como caracteres de pon-
tuação. Em relação à conta root, o cuidado deve ser extra, uma vez que é a conta
mais poderosa. Evite palavras de dicionário ou qualquer informação pessoal que
possa ser adivinhada, como datas de nascimento.

Thiago Rocha (2012)

Figura 164 -  Senha root

8º PASSO: atualizações. Antes de terminar o processo de instalação, o sistema


OSSIM verificará se há novas versões do software disponíveis ou novas correções.
Este processo pode demorar até 1 hora (dependendo da sua conexão de inter-
net). Seja paciente e não cancele este processo. Uma vez concluída a instalação o
sistema será reiniciado em seu sistema AlienVault.
5 Gerenciamento e Segurança em Rede de Dados
281

Thiago Rocha (2012)


Figura 165 -  Atualizações e final da instalação

Quando você terminar o processo de instalação, poderá prosseguir, configu-


rando todas as aplicações de acordo com ajustes necessários para sua rede e con-
forme o seu desejo e as suas necessidades.
Depois de todos estes passos, você deverá ir até o console de outra máquina
de sua rede e apontar o seu navegador para o endereço da máquina administra-
dora do OSSIM:
http://ip_da_maquina_administradora_do_ossim/

Uma tela de administração, semelhante à imagem seguinte, irá surgir. Pronto,


o seu OSSIM está instalado! Basta fazer os ajustes finos para a sua rede.
Thiago Rocha (2012)

Figura 166 -  Tela de administração


Introdução ao hardware
282

O processo de configuração do sistema deve ser realizado de forma a atender


às necessidades de sua rede. Para simplificar a configuração do grande número
de ferramentas incluídas no AlienVault, a configuração é centralizada em um úni-
co arquivo. Toda vez que você modificar essa configuração, deve executar um
comando para atualizar a configuração de cada aplicação com base na configu-
ração centralizada.
A configuração centralizada é armazenada no seguinte arquivo:
/etc/ossim/ossim_setup.conf

Você pode editar esse arquivo usando qualquer editor de texto (vim, nano,
pico). Usuários inexperientes devem usar o seguinte comando para editar este
arquivo: ossim-setup.
Para aplicar a configuração centralizada em cada arquivo de configuração,
você terá que executar o seguinte comando:
ossim-reconfig
Neste tópico, você instalou o OSSIM, aprendeu dicas importantes e requisi-
tos mínimos para a instalação. Você também o configurou de acordo com suas
necessidades e perfil da rede, e conheceu o arquivo em que são centralizadas as
configurações e as editou.

5.2.5 INSTALAÇÃO E CONFIGURAÇÃO DE PROXY

Você aprenderá a instalar e configurar um firewall de controle de aplicação:


o Proxy. Você verá que neste tipo de firewall não existe a conexão direta entre
máquinas, rede e a internet e tudo deve passar pelo firewall, tornando-o um inter-
mediador que limita e define as aplicações que terão permissões na rede.
Sabemos que as aplicações são a razão de ser de uma rede de computadores.
Se não fosse possível inventar tantas aplicações úteis, não haveria a necessida-
de de projetar protocolos de redes para suportá-las. Lembramos exemplos delas
como e-mails, Mensagens instantânea, SMTP, FTP, HTTP etc.
Está claro que as aplicações são úteis e importantes, desde que sejam utiliza-
das quando necessário e para fins permitidos pelo administrador da rede e sem
interferir no desempenho da rede sem necessidade. O que acontece muitas vezes
é o uso indevido de aplicações pesadas que atrapalham e colocam a rede em situ-
ações vulneráveis. O Proxy surge como um limitador de aplicações, evitando que
aquelas não permitidas funcionem na rede não interferindo no seu desempenho.
5 Gerenciamento e Segurança em Rede de Dados
283

Veja na figura a conexão da rede com um Proxy.

Servidor proxy

PCs da rede
Internet

Controle e log de acessos

Odirlei Batista (2012)


Cache de memória

Cache em disco

Figura 167 -  Conexão da rede com um Proxy

O Proxy efetua a comunicação entre ambos os lados da rede, avaliando a re-


quisição da aplicação do usuário e caso permitido faz a conexão com a internet.
Este tipo de firewall é mais complexo e seguro além de permitir maior acompa-
nhamento do tráfego da rede, geralmente é utilizado em redes de médio e gran-
de porte.
Analise a situação: a rede que você é responsável está sempre congestionada
e lenta. Você faz uma primeira avaliação e verifica que pela quantidade de usu-
ários e aplicações, a rede deveria executar normalmente, não deveria acontecer
este tipo de problema. Em uma segunda avaliação mais profunda, descobre que
há usuários fazendo downloads de grandes arquivos, usando aplicações de vídeo
disponíveis na internet e fazendo em vídeo conferência com amigos distantes,
tudo isso em horário comercial e por pessoas que não precisam ter acesso a estas
aplicações. Como resolver este problema? A solução é simples e eficiente: a insta-
lação de um servidor PROXY.
Dentre os vários softwares de servidores Proxy, vamos conhecer o AnalogX
Proxy, é leve, gratuito, simples, de fácil instalação e usado em casos de compar-
tilhamento de internet em redes Windows. Acesse a página oficial <http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm > para conhe-
cer a documentação do desenvolvedor e o histórico de suas versões. Pode ser
usado para o compartilhamento de número ilimitado de estações, mas isso não
quer dizer que não precisamos limitar o número de máquinas, que deve ser feito
de acordo com as características da rede e necessidade de desempenho.
Introdução ao hardware
284

Vamos à instalação:
1º PASSO: para a instalação, faça download do AnalogX no link < http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm >.
Lembre-se de que a instalação do Proxy deve ser feita apenas na estação com
conexão à internet. Após baixar o executável, clique no arquivo e execute o pro-
cesso de instalação. Quando a instalação terminar, aparecerá e você abrirá o Ana-
logX. Surgirá um ícone verde ao lado do relógio, indicando que o Proxy está ativo.
Caso o ícone apareça vermelho indica o contrário: não está funcionando. Geral-
mente isso ocorre quando existe outro servidor rodando na máquina, por exem-
plo, um servidor SMTP ou até um servidor FTP, neste caso desative o programa
que está causando conflitos e reinicialize.

Thiago Rocha (2012)


Figura 168 -  Ícone verde AnalogX em funcionamento

A figura ilustra o ícone do AnalogX em funcionamento, note a cor verde.


2º PASSO: configuração. Você verá que ao clicar sobre o ícone do AnalogX,
aparecerá a opção Configure e ao clicar novamente surgirá a janela representada
na figura a seguir, onde escolherá quais serviços deverão ficar ativos. Fica a dica:
ative da opção de Logging que será armazenado no arquivo “proxy.log” dentro da
pasta em que o Proxy foi instalado. Será nesta janela também que configurará as
contas de e-mail.
Thiago Rocha (2012)

Figura 169 -  Configuração

3º PASSO: configuração nas estações de usuários. Você precisará configurar


todas as estações que acessarão à internet via Proxy e também os programas que
acessarão à internet. Veja a configuração que deverá ser feita nos navegadores:
No Internet Explore 9, clique em Ferramentas > Opções da internet > Cone-
xões > Configurações da Lan, Marque a opção “Usar um servidor Proxy” e clique
em “Avançado”. Nos campos, coloque o endereço IP da estação que está com a
conexão à internet, como por exemplo, “192.168.10.41” e a porta a ser usada para
cada protocolo. As portas usadas pelo AnalogX são as seguintes:
5 Gerenciamento e Segurança em Rede de Dados
285

HTTP: porta 6588


HTTP Seguro: porta 6588
SOCKS: porta 1080
FTP: porta 21
NNTP (news): porta 119
POP3: porta 110
SMTP: porta 25

Thiago Rocha (2012)

Figura 170 -  Configurações de Proxy

Em outros navegadores, a configuração é semelhante e não terá grandes difi-


culdades em encontrar a configuração do Proxy. Em programas que precisam de
acesso à internet também deverá configurar o endereço do Proxy e a porta.
Um ponto positivo do AnalogX é que ele pode ser usado para compartilhar
a conexão com estações rodando em outros sistemas operacionais, Linux, Free
BSD, Mas OS dentre outros sem problemas. A única exigência é a configuração do
navegador para acessar por meio do Proxy.
Neste tópico, você conheceu e aprendeu a instalar um firewall de controle de
aplicação: Proxy. Você está apto a instalar e configurar o AnalogX, e controlar o
acesso às aplicações, evitando diversos problemas que podem surgir com o aces-
so e o excesso de aplicações na rede e garantindo um melhor desempenho dela.
Introdução ao hardware
286

5.2.6 INSTALAÇÃO E CONFIGURAÇÃO DE FIREWALL EM AMBIENTE


LINUX

Neste tópico, verá um servidor Proxy que suporta HTTP, HTTPS, FTP e muitos
outros protocolos, reduzindo a utilização da conexão e melhora o tempo de re-
posta a requisições frequentes de páginas web. Você conhecerá o Squid, perce-
berá que é muito utilizado pelos administradores de rede, aprenderá suas carac-
terísticas, funcionalidades e também a fazer a instalação e a configuração básica
para torná-lo um servidor Proxy cache.
A finalidade dos servidores Proxy é possibilitar que as máquinas contidas em
uma determinada rede possam ter acesso à rede pública, isto é, à internet. O Ser-
vidor Proxy é instalado em um computador que possui acesso direto à internet,
dessa forma todas as solicitações das máquinas conectadas à rede devem ser
feitas ao servidor, para só depois acessarem a rede externa. No entanto, outras
funções são aplicadas aos servidores Proxy, como exemplo temos o caching de
páginas da internet (o armazenamento de dados de páginas web já visitadas),
assim as requisições a sites já visitados por máquinas da rede são realizadas mais
rápidas. Outra função do Proxy é o NAT (Network Address Translation - Tradução de
Endereços de Rede). O NAT permite que o endereço de rede interno de uma em-
presa seja ocultado da internet. Por fim o Proxy também pode limitar ou impedir
o acesso a determinadas aplicações ou o acesso indevido a paginas da internet.
É possível, por exemplo, barrar o acesso do usuário a sites inadequados ou que
não sejam de interesse de uma instituição como chats, jogos, sexo, entre outros.
Um dos proxies mais utilizados para Linux na atualidade é o Squid, isso por que
é robusto, simples, confiável e de fácil instalação, tudo o que precisamos, não é
verdade? O Squid surgiu no início da década de noventa a partir de um projeto
Harvest e tem como mentor do seu projeto Duane Wesseis, do National Labora-
tory for Apllied Network Reaserch, e uma lista enorme de colaboradores.
É fácil enumerar motivos para sua utilização:
a) é um software livre, licenciado nos termos da GPL (General Public License).
Para programadores, podemos dizer que é um sistema totalmente aberto,
possibilitando a sua otimização no nível de código, além da otimização via
configuração;
b) suporta SSL (Secure Socket Layer) e listas de acesso complexas;
c) é ainda um excelente cache (armazenador) de navegação e funciona ainda
como uma extraordinária ferramenta de filtragem por conteúdo, como auxí-
lio ao funcionamento de firewall, permitindo inclusive criação de regras que
controlam a entrada de dados na rede;
5 Gerenciamento e Segurança em Rede de Dados
287

d) possui compatibilidade com várias plataformas e a imensa gama de softwa-


re para analisar logs, gerar relatórios, melhorar o desempenho e adicionar
segurança provido pela comunidade open source.

MÃOS à OBRA

A instalação do Squid pode ser feita através dos pacotes binários que estão
disponíveis no site oficial (<http://www.squid-cache.org/>) desta forma você não
precisa se preocupar com a distribuição que está usando ou, caso queira, há tam-
bém instaladores para diversas distribuições.
1º PASSO: faça download dos pacotes binários (<http://www.squid-cache.
org/Versions/>).
2º PASSO: descompacte os pacotes e de o comando para instalação:
# tar xvfz squid3.1.
STABLE10.tar.gz
# cd squid3.1.
STABLE10
# ./configure prefix=/etc/squid
# make
# make install

Neste caso, o Squid será instalado no diretório /etc/squid.


Agora se você quiser instalar usando os instaladores da distribuição Linux que
você usa, os passos são simples e de acordo com a distribuição, veja duas situa-
ções em que os arquivos de configuração do squid serão instalados dentro do
diretório /etc:
RedHat/Fedora:
# yum install squid

Debian:
# aptget
install squid

Comandos úteis para o Squid


Reinicializar a cache do Squid: squid –z
Reinicializar as configurações do Squid: squid -k reconfigure
Introdução ao hardware
288

Parar o serviço do Squid: squid stop


Reiniciar o serviço do Squid: squid restart
Verificar status do Squid, se está rodando ou não: squid status
Para carregar o Squid junto com a inicialização do Linux: chkconfig squid on

Vamos agora à configuração básica do Squid utilizando o arquivo squid.conf


que está no diretório /etc/squid/squid.conf:
# vim /etc/squid/squid.conf

FIQUE Ao editar o arquivo /etc/squid.conf, leia atentamente


os comentários, você encontrará neles explicações para
ALERTA configurações possíveis.

PASSO 1: habilitar a porta do squid


http_port 10.0.0.1:3128

PASSO 2: habilitar o cache do padrão para o valor de espaço em disco deseja-


do e quantidade de diretórios desejados:
Padrão:
cache_dir /var/cache/squid 100 16 256
Alteração:
cache_dir /var/cache/squid valor_em_MB 64 64

PASSO 3: criar/ativar os diretórios de cache:


# /etc/init.d/squid start

Com essas configurações, você já tem ativado o Squid como um Proxy cache
básico. Lembramos que as configurações devem ser realizadas de acordo com a
necessidade da rede em questão e são inúmeras as possibilidades de restrições e
permissões, elas podem ser feita por meio de vários parâmetros, como palavras-
-chave não permitidas, tipos de arquivos, número de conexões, horário de cone-
xão e outras mais.
Você encontrará muito material na pagina oficial do Squid e na pagina do
Squid no Brasil (<http://www.squid-cache.org.br/>). Busque mais informações e
faça as restrições necessárias na sua rede.
Você aprendeu a reconhecer um Proxy Squid neste tópico, entendendo sua
importância, características e aplicações. Conseguiu perceber como se instala e se
faz as configurações básicas no Squid, além de conhecer também alguns coman-
dos que irão ser de grande utilidade no processo de instalação e no seu dia a dia.
5 Gerenciamento e Segurança em Rede de Dados
289

5.2.7 NAT – NETWORK ADDRESS TRANSlATION

Você consegue imaginar a quantidade de usuários ativos na internet? Não


se sabe qual a dimensão exata, mas se estima que haja mais de 100 milhões de
hospedeiros e mais de 350 milhões de usuários, um número bem expressivo e
sem dúvida difícil de dimensionar, pois a rede continua em constante expansão.
Neste tópico, vamos tratar do funcionamento da tradução de endereços (NAT –
Network Address Translation) e você vai descobrir a relação dela com a dimensão
da internet, seu funcionamento, suas características e sua aplicação.
Para melhor entendimento, precisamos do conceito de comunicação na rede,
isto é, para os computadores e servidores web se comunicarem, necessariamen-
te, precisam de um endereço IP (Protocol Internet), é exatamente aí que surge o
problema. Como sabemos, o endereço IP deve ser único na rede e contém 32
bits exatamente (quatro bytes) e,é esse endereço que vai identificar a localização
do computador, ou melhor, será o endereço do computador na rede. Se você
fizer as contas, verá que com 32 bits (2^32) teoricamente você poderá endereçar
4.294.967.296 endereços exclusivos, no entanto esse número diminui um pouco,
pois é separado em categorias e alguns endereços reservados para teste e outros
fins.
Com a popularização e crescimento da internet nos anos 90, surgiu um núme-
ro enorme de redes domésticas e corporativas e o esquema de endereçamento e
classes originais se mostrou insuficiente com o crescimento desenfreado da inter-
net. Como resolver este problema? A solução adotada é a tradução de endereços
de rede (NAT), no entanto, ainda, em desenvolvimento a implementação o IPV6
redesenha o formato do endereçamento na intenção de aumentar a capacidade
de endereços.
Desenvolvido pela Cisco, o NAT é usado por um dispositivo (firewall, roteador
ou computador) que fica entre uma rede interna e o resto do mundo. Devemos
entender que o NAT permite que provedor de serviço de internet possua N clien-
tes sem que sejam necessários N endereços IPs. Assim, o NAT permite que um
único dispositivo, como um roteador (firewall ou computador), funcione como
um mediador entre a internet (ou “rede pública”) e uma rede local (ou “privativa”).
Significa que apenas um endereço IP exclusivo é necessário para representar um
grupo inteiro de computadores.
Introdução ao hardware
290

NAT Gateway
External Network
Internal Network
(Internet)

Odirlei Batista (2012)


192.168.1.4 192.168.1.3 192.168.1.2 192.168.1.1

Figura 171 -  NAT

Veja na figura a ideia ilustrada. Note que existe um computador sendo o in-
termediador entre a rede interna e a externa, desta forma o endereço dentro da
rede interna é inválido para a rede externa e apenas o endereço da máquina com
acesso à rede externa é válido para ela, assim quando um datagrama chega ou sai
da rede interna necessariamente ocorre à tradução do endereço IP. Isto quer di-
zer que para um observador externo à rede, todos os pedidos parecem provir do
mesmo endereço IP. Desta forma, o NAT permite que o endereço de rede interno
de uma empresa seja ocultado da internet.
Uma forma de entender o funcionamento do NAT e não esquecer mais é ima-
ginar um número de telefone com muitos ramais, os ramais são internos e com o
auxilio da recepcionista a ligação é direcionada ao ramal certo.
Imagine que você trabalha num prédio onde cada andar é uma área de atuação
da empresa. Existe uma recepcionista no térreo que encaminha as ligações. Diga-
mos que você trabalhe no décimo quarto andar e tenha solicitado à recepcionista
que não passe ligações até que você peça. Durante o dia, você faz contato com
um cliente e solicita o retorno da ligação, no mesmo instante avisa a recepcionista
que aguarda ligação daquele cliente e pede que assim que o retorno acontecer a
ligação seja encaminhada. Quando o cliente liga para o principal número da em-
presa, a ligação cai na recepção, o cliente fala para a recepcionista que quer falar
com você e ela procura em uma lista o seu nome com o seu ramal para transferir a
ligação. É fácil fazer analogias com o NAT! No exemplo, o único número de telefo-
ne principal representa o IP válido para a rede externa e os ramais o IP válido para
rede interna, nesse caso é a recepcionista que faz a intermediação da rede interna
com a rede externa e a tradução do endereço.
O RFC 1918 define um espaço de endereçamento privado que permite a qual-
quer organização atribuir endereços IPs às máquinas da sua rede interna, sem risco
de entrar em conflito com um endereço IP público atribuído pelo IANA. Estes en-
dereços, ditos não rotáveis, correspondem aos intervalos de endereços seguintes:
Classe A: intervalo de 10.0.0.0 a 10.255.255.255 → 16.777.216 hosts
Classe B: intervalo de 172.16.0.0 a 172.31.255.255 → 1.048.576 hosts
Classe C: intervalo de 192.168.0.0 a 192.168.255.55 → 65.536 hosts
5 Gerenciamento e Segurança em Rede de Dados
291

VOCÊ Que os RFC 1918 e 3022 descrevem em detalhes o prin-


cípio de espaço de endereçamento interno e tradução
SABIA? de endereços?

Assim, nenhum datagrama contendo esses endereços circula pela internet e


são utilizados apenas na rede interna. O NAT tem muitos formatos e pode traba-
lhar de várias formas dependendo do tipo de mapeamento que ele faz, isto é, ele
pode ser dinâmico, estático, overloading (sobrecarga) e overlapping:
Você entendeu como reconhecer a relação do NAT e o número IP, aprendeu a
contextualizar sua necessidade, a definir o que é o NAT e conheceu seu funciona-
mento dentro de uma rede, assim como suas classes e os endereços não roteáveis
atribuídos pelo IANA.

5.2.8 FILTRO DE PACOTES – IPTABLES INTRODUÇÃO

São muitas as utilidades do firewall. Sabemos que essa “parede de fogo” impe-
de a propagação de dados nocivos, funciona também como Proxy de aplicação
e como NAT (Network Address Translation). Vamos aprender agora que o firewall
pode funcionar como filtro de pacotes, sendo capaz de fazer bloqueios a deter-
minados pacotes com base em seu conteúdo, você entenderá sua aplicação e
conhecerá um firewall livre, o Netfilter e suas principais características.
Vimos que firewall é a primeira barreira de proteção contra intrusos e este dis-
positivo é capaz de filtrar pacotes, assim com um filtro é capaz de separar impure-
zas da água. Todo o conteúdo que entra na rede é filtrado, impedindo a absorção
de dados nocivos à rede e evitando problemas futuros e conteúdos não permiti-
dos na rede. Filtrar é necessário, mas como isso é possível? Como funciona este
filtro? Quais os parâmetros utilizados?
Muito provável que você já tenha visto ou até utilizado um filtro d’água de
barro Esse filtro possui uma vela que tem poros bem pequenos que impendem
a passagem das impurezas e a água dentro do reservatório superior é conduzida
ao reservatório inferior. O problema é que o único canal de passagem é através
da vela, é ela quem limita o que deve passar ou não e isso é feito de acordo com
o tamanho de seus poros, ou seja, apenas passará para o compartimento inferior
quem passar por seus poros.
E na rede, como isso funciona? Digamos que é criado um conjunto de regras
baseadas nos pacotes de dados que determinam quais pacotes poderão entrar
na rede e quais devem ser bloqueados, como parâmetro usa-se o endereço de
IP (Internet Protocol) de origem, IP de destino, ID de protocolo, número de portas
Introdução ao hardware
292

TCP e UDP e conteúdo. Fica claro que o firewall baseado em filtragem de paco-
tes é capaz de analisar informações sobre a conexão e notar alterações suspeitas,
além de ter a capacidade de analisar o conteúdo dos pacotes, o que permite um
controle ainda maior do que pode ou não ser acessível.
Um grande problema desse tipo de firewall, é que as regras aplicadas podem
ser muito complexas e causar perda de desempenho da rede ou não ser eficaz,
além da possibilidade de agentes maliciosos produzirem pacotes simulados, isto
é com endereço IP falso (técnica conhecida como IP spoofing), fora de contexto
ou ainda para serem injetados em uma sessão válida.
Dentre os inúmeros firewalls que existem no mercado, alguns são comerciais
como o Cisco PIX, SonicWall, Alker e outros livres, como Ipfilter, Ipfwardm, Packet
Filter, Netfilter etc. Vamos conhecer o Netfilter, mas especificamente a ferramenta
Iptables. São grandes os motivos que nos conduzem a ela: é um software livre,
leve, estável e permite controle de estado de conexão.
Tudo começou no projeto Netfilter/Iptables que foi iniciado, em 1998, por Rus-
ty Russe. O software criado foi licenciado sob os termos da GPL (GNU Public Licen-
se) e incorporado ao kernel do Linux em março do ano 2000, ou seja, o Netfilter é
um conjunto de situações de fluxo de dados agregadas ao kernel do Linux e divi-
dido em tabelas. O Netfilter pode ser visto como um grande banco de dados que
possui em sua estrutura três tabelas, são elas: Filter, NAT e Mangle. Cada tabela
contém regras direcionadas a seus objetivos básicos.
a) Filter: armazena as regras aplicadas a um firewall com filtro de pacotes (ip-
tables);
b) NAT: implementa as regras direcionadas a um firewall NAT;
c) Mangle: programa alterações especiais em pacotes em um nível mais com-
plexo. Esta tabela é capaz de alterar a prioridade de entrada e saída de um
pacote baseado no tipo de serviço (TOS) ao qual o pacote se destinava.

Vamos dar maior atenção à ferramenta no nível de usuário que sua finalidade
é a manipulação das tabelas do Netfilter. Uma curiosidade é que muitos o con-
fundem por um firewall por si só. Veja algumas características importantes do Ip-
tables:
a) especificação de portas/endereço de origem/destino;
b) suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens ICMP);
c) suporte a interfaces de origem/destino de pacotes;
d) manipula serviços de Proxy na rede;
e) tratamento de tráfego dividido em chains (para melhor controle do tráfego
que entra/sai da máquina e tráfego redirecionado);
5 Gerenciamento e Segurança em Rede de Dados
293

f) permite um número ilimitado de regras por chain;


g) estável e seguro;
h) possui mecanismos internos para rejeitar automaticamente pacotes duvi-
dosos ou mal formados;
i) suporte a módulos externos para expansão das funcionalidades padrões
oferecidas pelo código de firewall;
j) suporte completo a roteamento de pacotes, tratados em uma área diferente
de tráfegos padrões;
k) suporte à especificação de tipo de serviço para priorizar o tráfego de deter-
minados tipos de pacotes;
l) permite especificar exceções para as regras ou parte das regras;
m) suporte à detecção de fragmentos;
n) redirecionamento de portas;
o) suporte ao SNAT (modificação do endereço de origem das máquinas para
um único IP ou faixa de IPs);
p) suporte ao DNAT (modificação do endereço de destino das máquinas para
um único IP ou faixa de IPs);
q) contagem de pacotes que atravessaram uma interface/regra.

Por fim, salientamos que o Iptables é uma ferramenta de edição da tabela de


filtragem de pacotes. Ele possibilita a análise do cabeçalho (header) do pacote que
passa pelo firewall e é capaz de tomar decisões sobre os destinos destes pacotes.
Outro detalhe é que no Gnu/Linux a filtragem de pacotes está implementada di-
retamente no kernel, assim, a maioria das distribuições vem com ele habilitado
como um módulo ou diretamente compilado no kernel.
Você entendeu como reconhecer um firewall que funciona como um filtro de
pacotes e sabe que para esse tipo é necessário a criação de um conjunto de regras
que irão decidir sobre os destinos dos pacotes filtrados. Você viu as principais ca-
racterísticas do Iptables e conheceu a estrutura em tabela do Netfilter.

5.2.9 FILTRO DE PACOTES – IPTABLES

Um bom administrador de rede se caracteriza por considerar a importância e


a segurança da rede e sabe que um firewall não faz milagre, mas ajuda muito es-
condendo as vulnerabilidades da rede. Vamos aprender a instalar o Iptables neste
tópico e algumas dicas sobre sua utilização, comandos, conceitos importantes e
como criar e definir regras.
Introdução ao hardware
294

Existem alguns pontos que devem ser pensados e analisados antes da imple-
mentação de um firewall, é essencial que o objetivo desta implementação esteja
claro. Veremos alguns pontos que devem ser analisados:
a) pontos que devem ser protegidos;
b) serviços que devem ter acesso garantido e quais devem ser bloqueados;
c) quais são as máquinas confiáveis que deverão ter acesso a serviços com
autenticação e são potencialmente inseguros como, Telnet, FTP, NFS, DNS,
LDAP, SMTP, RCP;
d) que máquinas terão acesso livre e quais serão restritas;
e) que serviços deverão ter prioridade no processamento;
f) que máquinas/redes NUNCA deverão ter acesso a certas/todas as máquinas;
g) o que tem permissão de passar de uma rede para outra (em máquinas que
atuam como roteadores/gateways de uma rede interna).

São vários os pontos importantes e que devem ser observados antes da im-
plementação para determinar o grau de complexidade do firewall e consequen-
temente o custo de implementação, prazo para desenvolvimento e tempo para
validação do código implementado. O essencial na observação é a individualida-
de de cada rede, isto é, cada caso é sempre um caso particular que exigirá níveis
diferentes de segurança e implementação.
Sabemos que o Iptables é uma ferramenta em nível de usuário para a manipu-
lação das tabelas do Netfilter (filter, NAT, Mangle), embora o mesmo seja frequen-
temente confundido com um firewall por si só.

SAIBA Para saber mais sobre criação de regras e sintaxe, acesse o


link:< http://www.hardware.com.br/artigos/firewall-ipta-
MAIS bles/>.

Inicialmente devemos definir alguns conceitos, por exemplo, para você o que
são regras? Dizemos que as regras são comandos que serão usados no Iptables
para que realize uma determinada reação diante de uma ação, como bloquear
ou deixar passar um determinado pacote e isso pode ser feito de acordo com o
endereço/porta de origem/destino. Reforçamos que as regras são carregadas no
kernel, o que significa que quando a máquina for reiniciada elas serão perdidas,
justificando a gravação em um arquivo para serem carregadas na inicialização do
sistema. Lembramos que as regras são armazenadas dentro dos chains e proces-
sadas na ordem que são inseridas.
5 Gerenciamento e Segurança em Rede de Dados
295

Mas o que é chains? Chains nada mais é do que o local onde a regra do firewall
é definida pelo usuário e armazenada para a operação do firewall, sendo usadas
para o controle de fluxo dos pacotes dentro das tabelas. Fica a dica: os chains são
case sensitive, ou seja, o chain input é completamente diferente de INPUT. Ele é
armazenado na tabela juntamente com o conjunto de regras com uma determi-
nada característica em comum. Veja a estrutura da tabela Filter:

ENTRADA SAÍDA

KERNEL
Tipo de
Roteamento FORWARD

Odirlei Batista (2012)


INPUT Processo OUTPUT
Local

Figura 172 -  Estrutura da tabela Filter

A tabela Filter é a padrão do Netfilter/Iptables e trata das situações (chains)


implementadas por um firewall filtro de pacotes. Estas situações são:
a) INPUT: consultado para dados que chegam ao host;
b) FORWARD: consultado para todos os pacotes que entram no host, mas que
devem ser direcionados para um host secundário, isto é, são redirecionados
para outra interface de rede.
c) OUTPUT: consultado todos os pacotes que saem do host.

Percebemos que são inúmeras as possibilidades de recursos oferecidas pelo


Iptables, seu funcionamento é baseado em regras que determinam permissão
ou não para um pacote passar, garante grande flexibilidade na manipulação e
possibilidades de regras, no entanto exige conhecimento e clareza nas definições
das regras para garantir o acesso a serviços necessários, impedir os pacotes certos
e registrar a existência desses pacotes para que o administrador da rede tenha
conhecimento do que acontece em seu sistema.
O requerimento mínimo para instalação do Iptables é qualquer distribuição
que utilize o Kernel 2.4 (kernel compilado com suporte ao Iptables).
Existem vários programas gráficos para configuração de firewalls, como o Guar-
dDog e o Shorewall (usado no Red Hat e Mandrake). Estes programas também
trabalham com o Iptables e servem apenas para facilitar a configuração, criando
as regras a partir das escolhas feitas pelo usuário. No entanto, normalmente a
Introdução ao hardware
296

configuração do Iptables é feita diretamente via terminal, no qual você deve ir


inserindo as regras uma a uma.
Vamos à instalação:
a) Se você estiver no Mandrake, basta dar o comando:

urpmi iptables.

b) Se você estiver no Debian, Kurumin ou Conectiva, o comando é:


apt-get install iptables.

Teste se o Iptables está mesmo carregado, dê também um:


modprobe iptables

O Iptables possui uma sintaxe de uso, que pode variar um pouco dependendo
da ação desejada, geralmente representada por:

iptables [-t tabela] -[comando] [situação (chain)] especificação-da-regra [alvo]

Para a criação de regras é necessário ter conhecimento da sintaxe e dos co-


mandos para a manipulação das regras. Na internet há diversos tutoriais que
poderão ser úteis, há também a necessidade da criação de script para as regras
serem carregadas quando o sistema for reinicializado.
Você aprendeu a instalar o Iptables, conheceu dicas úteis na implementação
do firewall em sua rede, a necessidade da análise e estudo para implementação
da política de segurança que irá adotar. Você compreendeu como reconhecer a
estrutura da tabela Netfilter, seus elementos e conceitos relacionados mais im-
portantes.

5.2.10 WEBMIN - CASO DE USO

Já pensou que poderia existir uma ferramenta que fosse capaz de configurar
vários serviços de uma máquina Linux/Unix, por meio de um browser? Pois é, ela
existe e seu nome é Webmin, uma ferramenta de administração gráfica que pos-
sibilita o controle e a gestão de vários aspectos do Linux através de uma interface
web. Vamos estudá-la e entender suas características, funcionalidades, aprender
a criar usuários com permissões diferentes, e conhecer as funções de módulos.
Por que complicar algo que não precisa? Quando tratamos de configurações
de servidores Linux, pensamos em algo complexo e cheio de nomes e siglas que
nos preocupa, não é verdade? Com o Webmin tudo fica simples. Desenvolvido
por Jamie Cameron, embora muitos programadores de todo o mundo tivesse
contribuído com correções e traduções para vários idiomas, o Webmin, vem para
facilitar a vida dos administradores de rede.
5 Gerenciamento e Segurança em Rede de Dados
297

Esta ferramenta funciona como um centralizador de configuração do sistema,


agregando a possibilidade de configurações de vários aspectos do sistema, além
de monitorar os serviços e servidores. Uma característica marcante do Webmin é
sua interface gráfica que é muito amigável e rápida, e quando configurada com
um servidor web, pode ser acessada de qualquer local, por meio de um navega-
dor qualquer. Veja algumas tarefas que podemos realizar com o Webmin:
a) administração de impressoras;
b) sistema de boot;
c) discos/partições etc;
d) configurar os mais diversos serviços, como Apache, SSH, Sendmail, qmail,
postfix, samba, DNS, DHCP, PPP, tuneis SSL;
e) configurar o Crontab;
f) definir regras no iptables;
g) gerir quotas, utilizadores, grupos.

O Webmin pode ser instalado na maioria das distribuições Linux, como o Re-
dHat, Debian, Slackware e o Open Linux. Além disso, este software é totalmente
compatível com o Solaris da Sun e o AIX da IBM. Você tem a opção de instalá-lo
com ou sem suporte à SSL (Secure Socket Layer). No entanto é recomendável ati-
var o suporte à SSL, pois assim todas as informações trocadas entre o navegador
e o Webmin serão criptografadas, aumentando muito a segurança do sistema.
Uma vez instalado, é possível acessá-lo de qualquer estação usando um nave-
gador com suporte SSL. Você usará o endereço de acordo com sua rede, veja o
exemplo:
<https://nome_da_maquina.nome_do_dominio:10000/ > será solicitado seu
login e senha já cadastrado durante a instalação. Aparecerá a página do Webmin
como na figura a seguir:
Kevin Melo (2012)

Figura 173 -  Interface do Webmin


Introdução ao hardware
298

Veja que os ícones de cada serviço estão bem visíveis e acessíveis. A configu-
ração dos módulos dentro do Webmin também possue características bem intui-
tivas e simples. Veja um caso de uso onde será necessária uma simples configura-
ção que poderá ser de grande utilidade.

VOCÊ O Webmin está disponível em mais de 20 idiomas, e está


sendo considerada a ferramenta oficial de administra-
SABIA? ção em muitas distribuições GNU/Linux.

CASO DE USO: PERMISSÕES PARA USUÁRIOS DE WEBMIN

Pode ser necessário dentro de uma rede atribuir funções de gerência a pes-
soas diferentes, isto é, uma determinada pessoa é responsável pela gerência e
configuração do servidor apache e outra pessoa para gerenciar configurações de
rede, por exemplo. O Webmin permite a criação de usuários com permissões para
configuração de determinados módulos. Veja como fazer isso:
1º PASSO: clique no item Webmin Users.
2º PASSO: na próxima tela, clique em Create New Webmin User.
3º PASSO: crie o novo usuário webmaster, digite a senha e dê permissão so-
mente para acessar o Módulo Apache.
4º PASSO: é importante testar se deu certo. Para isso, utilize o link “Switch user”
para trocar o usuário e testar suas novas configurações.

Viu como é simples, dessa forma você pode atribuir funções a subordinados
e exigir uma gerência eficaz e específica de cada usuário criado. Conheça agora
alguns módulos, suas aplicações e características que são importantes e úteis:
a) Webmin Configuration: podemos personalizar a interface do Webmin.
Além disso, é possível acrescentar e excluir módulos e máquinas que aces-
sam o Webmin. Este módulo permite também configurar o Squid (servidor
Proxy), o Bind (configuração do DNS), a Network File System (NFS), visualizar
e editar partições, configurar a rede e o DHCP, executar Telnet para alguma
outra máquina, gerenciar softwares e muitos outros recursos;
b) File Manager: é possível visualizar toda a estrutura de diretórios do sistema,
apagar, renomear, fazer upload de arquivos e inclusive editá-los;
c) Apache Web Server: permite configurar um dos mais poderosos servidores
web.
5 Gerenciamento e Segurança em Rede de Dados
299

d) Samba Windows File Sharing: esta é a ferramenta para configuração do


Samba, o serviço que compartilha arquivos entre redes Linux e Windows;
e) Sendmail configuration: no Webmin você também pode configurar um
dos mais antigos serviços de e-mail da internet, o Sendmail.

É bom e necessário estar de olho nas atualizações do Webmin, há sempre no-


vos módulos que podem ser acrescentados no seu Webmin de acordo com sua
necessidade. Sempre que instalar novos módulos, novos ícones surgirão na tela
principal do Webmin. Para acessá-los, basta clicar sobre o ícone correspondente.
Muitos outros módulos já foram ou estão sendo desenvolvidos e a lista completa
de opções estão disponíveis no site dos desenvolvedores no seguinte endereço:
<www.webmin.com/webmin/third.html>.
Neste tópico você conheceu as principais funcionalidades e aplicações do We-
bmin. Foram listadas suas características, e apresentamos um caso de uso. Apren-
deu a criar usuários com permissões diferentes e a definir as funções de alguns
módulos importantes, além de descobrir a opção de acrescentar novos módulos
de acordo com sua necessidade de gerência.

5.2.11 FWBUILDER

Muitas vezes quando é necessário fazer configurações ou instalações de fer-


ramentas ou regras no firewall é preciso usar linhas de comando no Linux, há
pessoas que gostam, outras não e têm muitas dificuldades. Uma boa opção é o
FWbuilder que é capaz de facilitar sua vida. Neste tópico, vai conhecer suas carac-
terísticas, suas aplicações, sua instalação e dicas que lhe serão úteis.
São muitas as tarefas que um gerente de redes desempenha em seu dia a dia.
É indispensável o uso de ferramentas que o ajudem no trabalho, no entanto é im-
portante que as ferramentas sejam certas e confiáveis. Perder tempo em tarefas
simples não é um bom negócio e às vezes, para fazer uma simples atualização no
firewall, é preciso pesquisar até encontrar a documentação certa. O FWbuilder
vem para facilitar seu trabalho, com ele você otimizará seu tempo e produtivida-
de. Com ele é possível tornar o gerenciamento do firewall mais fácil e eficiente,
um exemplo é a criação de scripts através de uma interface gráfica ou até mesmo
criar regras para o Iptables (Linux) ou PIX (Cisco) e outros.. Mesmo para quem
conhece a fundo as configurações do Iptables, o FwBuilder é uma ótima opção
por ser capaz de organizar as regras do firewall, sendo útil tanto para usuários
iniciantes como avançados.
É importante ter claro os tipos de regras que existem no FWbuilder, que são
basicamente três:
a) NAT: regras de tradução de endereços (origem ou destino) ou serviços;
Introdução ao hardware
300

b) Política de interfaces: regras de filtro referentes a cada interface do firewall


(para entrada ou saída);
c) Política geral: regras de filtro independentes de interface.

Conheça agora a vantagens do FWbuilder:


a) migração entre plataformas com baixo impacto;
b) ganho em produtividade: menos detalhes para cuidar;
c) conjunto quase mínimo de regras: otimização;
d) erros mais comuns são apontados na compilação antes da instalação das
regras;
e) detecção de “sombreamento” de regras (rules shadowing);
f) mudanças em um objeto são imediatamente refletidas em todas as regras.

A instalação do FWbuilder é simples e contém muita documentação, no link


<http://www.fwbuilder.org/4.0/documentation.html> você encontrará material
adicional para ajudá-lo e no link <http://sourceforge.net/projects/fwbuilder/fi-
les/> encontrará os arquivos que precisará.

Kevin Melo (2012)

Figura 174 -  Interface gráfica do FWbuilder

A imagem retrata a interface gráfica do FWbuilder, que é simples e intuitiva.


Por intermédio dela você poderá criar as regras usadas para filtrar pacotes que
são conhecidas como objetos e desta forma elaborar as políticas de acesso.
Os objetos possíveis de uso se encontram no lado esquerdo da tela do progra-
ma, conheça alguns:
a) Addresses: usado para fazer referência a apenas um IP;
5 Gerenciamento e Segurança em Rede de Dados
301

b) Address Range: possibilita filtrar uma faixa de IPs;


c) Group: agrupam diversos outros objetos previamente criados, o que possi-
bilita que sejam filtrados de uma só vez;
d) Hosts: Um computador, com todas as interfaces de rede especificadas;
e) Network: classes de IPs e sua máscara de rede.
São várias as possibilidades e muitas as opções para filtrar pacotes. Você co-
nheceu uma ferramenta de fácil manuseio e de grande utilidade que facilitará e
agilizará seu trabalho na configuração de firewall, permitindo criar regras bem
elaboradas. Você também aprendeu a reconhecer as vantagens do uso, suas fun-
ções e aplicações do FWbuilder.

5.2.12 ANÁLISE DE LOGS DE SISTEMA

Já pensou se todos os eventos executados ou acontecidos em um sistema


fossem registrados, armazenados e pudessem ser acessados posteriormente na
tentativa de encontrar os motivos ou falhas que causam atuais problemas? Para
a nossa alegria, isso acontece. Alguém teve essa ideia e descobriu que isso daria
uma boa ferramenta para diagnosticar erros e falhas de um sistema. Você enten-
derá o que são os logs de um sistema neste tópico e também descobrirá como os
registros de eventos podem ajudar no restabelecimento de um sistema.
Muito provável que sua primeira dúvida seja exatamente o que é log? Dize-
mos que os logs são registros de eventos num sistema computacional, eles são
utilizados para o restabelecimento de um sistema ou apenas que o administrador
conheça o comportamento passado do sistema, isto é, seu histórico. Podem re-
gistrar eventos do sistema operacional (usuário, impressão etc.), registrar eventos
de segurança, eventos de aplicações ou até mesmo eventos de sistemas informa-
tizados específicos.

Existem várias ferramentas que podem ajudar na análise


VOCÊ dos registros de eventos (logs), e os sistemas operacio-
SABIA? nais Windows e Linux possuem visualizadores desses
eventos.

Assim como quando vamos ao médico e ele nos questiona quais foram os úl-
timos eventos ocorridos: tem problemas semelhantes na família? Há quanto tem-
po teve o primeiro sintoma? Já passou por isso alguma vez? Conforme as respos-
tas o médico pode chegar a alguma conclusão e fazer um possível diagnóstico. O
mesmo pode ocorrer com a análise dos registros de eventos (os logs), que podem
diagnosticar problemas técnicos ou tentativas de invasão.
Introdução ao hardware
302

Um log registra informações importantes do evento como data, hora, fonte,


categoria, usuário, computadores e muitos outros. Podem ser úteis para moni-
torar os serviços oferecidos pelo sistema operacional, os serviços oferecidos por
servidores de uma rede e estações e podem servir como trilhas para auditorias.
Agora sabendo a importância do log, imagine a situação: analisando os registros
de eventos, você percebe várias tentativas de invasão em seu servidor ou con-
segue descobrir qual estação ou porta foi utilizada como meio para invasão. É
possível encontrar, por meio dos registros, o que está causando isso e resolver
problemas ou erros que têm ocorrido em sua máquina, que podem ser simples
como a falta de conexão ou de atualização de um driver ou mais complexo com
vulnerabilidades na segurança como é o seu problema agora.
Você já conhece mais um artifício que poderá ajudá-lo em suas tarefas de téc-
nico. Sabe que os registros de eventos (logs de sistema) possuem grande impor-
tância e contribuição nos possíveis diagnósticos de um sistema. Além de ajudar
nas descobertas de erros e falhas, podem contribuir ainda na segurança. Você
agora poderá reconhecer a contribuição dos logs em um restabelecimento de um
sistema.

5.2.13 VISUALIZADOR DE EVENTOS (LOGS) NO WINDOWS

Sabemos que muitas vezes o passado pode interferir ou influenciar no futu-


ro e, dessa forma, o conhecimento do passado pode ajudar a resolver proble-
mas atuais ou prevenir complicações futuras. Não podemos desprezar o passa-
do. Você aprenderá neste tópico a utilizar e acessar o visualizador de eventos do
Windows. Descobrirá que com esse visualizador você poderá acessar informações
que o ajudarão a resolver e prevenir problemas.
Lembramos que os logs são registros de eventos importantes no computador
que são gravados em arquivos e armazenados. Por exemplo, quando um usuário
faz o login ou quando um programa encontra um erro no registro das informa-
ções é gravado pelo Windows que posteriormente disponibiliza no recurso visu-
alizador de eventos. Os detalhes nos logs de eventos são úteis para os técnicos
que precisam solucionar problemas com o Windows e os programas. Veja o que
incluem os logs do Windows:
a) Eventos de aplicativo: são eventos relacionados a programas do sistema.
São classificados como erro, aviso ou informações, dependendo da gravida-
de:.
a) erro é um problema importante, como a perda de dados;
b) aviso é um evento que não é necessariamente importante, mas pode in-
dicar um possível problema no futuro;
5 Gerenciamento e Segurança em Rede de Dados
303

c) evento de informação descreve a operação com êxito de um programa,


drivers ou serviço.
b) Eventos relacionados à segurança: são registradas informações de acesso
e tentativa de acesso como o login no Windows com êxito. Esses eventos
são chamados de auditorias e são classificados como bem-sucedido ou com
falha, dependendo do evento.
c) Eventos de instalação: os computadores que são configurados como con-
troladores de domínio terão logs adicionais exibidos aqui.
d) Eventos do sistema: são registrados pelo Windows e seus serviços de siste-
ma são classificados como erro, aviso ou informações.
e) Eventos encaminhados: os eventos são encaminhados a esse log por ou-
tros computadores.

Abra agora o visualizador de eventos do Windows, para isso siga os passos


abaixo:
1º PASSO: clique no botão Iniciar, em Painel de Controle, em Sistema e Manu-
tenção, submenu Ferramentas Administrativas e, depois, clique duas vezes em
Visualizar Eventos.
Se você for solicitado a informar uma senha de administrador ou sua confirma-
ção, digite a senha ou forneça a confirmação.

2º PASSO: clique em um log de eventos no painel esquerdo.


3º PASSO: clique duas vezes em um evento para exibir os respectivos deta-
lhes.
Thiago Rocha (2012)

Figura 175 -  Visualizador de eventos


Introdução ao hardware
304

Outra opção é digitar “visualizador de eventos” dentro do Menu Iniciar e clicar


na lista que aparecerá.

Thiago Rocha (2012)


Figura 177 – Visualizador de eventos

Para que consiga alterar as configurações de logs de


FIQUE eventos, precisará efetuar login de administrador, caso
ALERTA contrário somente fará alterações em sua conta de usu-
ário.

Além de intuitivo é simples, você não terá dificuldades em procurar logs no vi-
sualizador de eventos do Windows. Caso tenha alguma dificuldade em encontrar
logs de eventos, clique no Menu Ajuda e em Tópicos da Ajuda que verá muitas
informações úteis.
Você aprendeu mais essa possibilidade oferecida pelo Windows, acessando o
visualizar de eventos e buscando por erros ou falhas, reconhecendo e classifican-
do os tipos de eventos registrados pelo Windows. Agora você está apto a visuali-
zar e analisar os eventos em seu computador.

5.2.14 AVALIAÇÃO DE DESEMPENHO DE REDE (TRÁFEGO/CARGA


SERVIÇO)
5 Gerenciamento e Segurança em Rede de Dados
305

Como saber se sua rede está tendo um desempenho aceitável? A rede está
atendendo as necessidades de forma satisfatória? Entenda o conceito de quali-
dade de serviço, algumas ferramentas que o ajudarão a avaliar o desempenho da
sua rede e os parâmetros que são usados nesta avaliação.
As redes de computadores são sistemas sofisticados e caros que desempe-
nham tarefas importantes e atendem numerosos usuários. Percebemos a im-
portância de garantir não apenas o funcionamento da rede como também sua
confiabilidade e alta qualidade desse funcionamento. Avaliar nunca é uma tarefa
fácil, ainda mais quando existem vários aspectos que devem ser levados em con-
sideração, desde o tipo da rede (Lan, Wan, Wlan e outras) até aplicações utilizadas
nela.
O conceito de qualidade de serviço é usado muitas vezes em sentido restrito,
mas um dos objetivos das tecnologias de redes é o desenvolvimento de métodos
que garantam a alta qualidade da transmissão do tráfego por meio da rede visan-
do à qualidade dos serviços oferecidos em uma rede.
Muitas vezes realizando a avaliação de desempenho de uma rede, acabamos
descobrindo problemas ou as causas deles. Na maioria das vezes conseguimos
obter maior desempenho após a avaliação. Possivelmente em sua vida profissio-
nal vai se deparar com uma rede lenta onde ninguém sabe o motivo e precisará
avaliar o desempenho dela para saber como resolver o problema. A avaliação de
desempenho tem por objetivo comparar alternativas (possibilidades) e escolher
valores ótimos para determinados parâmetros.
Alguns erros são comuns na avaliação de desempenho, por isso é importante
conhecê-los para evitá-los, veja:
a) não ter objetivos;
b) objetivos tendenciosos;
c) abordagem não sistemática;
d) métricas de desempenho inadequadas;
e) técnica de avaliação errada;
f) ignorar fatores importantes.

O primeiro passo que deve ser dado é o foco no conjunto inicial de recursos
a serem monitorados, para estabelecer níveis de desempenho, ou seja, salientar-
mos qual o objetivo da avaliação e quais serão as métricas que serão utilizadas,
neste momento também são associados valores aceitáveis para cada recurso da
rede.
O segundo passo é a monitoração dos recursos da rede a fim de obter informa-
ções sobre o nível de operação do atual funcionamento. Após a coleta da moni-
toração, é necessário analisar as informações e é neste momento que surgem as
Introdução ao hardware
306

situações indicativas de degradação de desempenho. Aliadas importantes neste


momento são as estatísticas de desempenho que podem ajudar no planejamen-
to, administração e manutenção de grandes redes. As informações estatísticas
podem ser usadas para reconhecer situações de gargalo antes que elas causem
problemas para o usuário final. Ações corretivas podem ser executadas, tais como
trocar tabelas de roteamento para balancear ou redistribuir a carga de tráfego
durante horários de pico, ou ainda, em longo prazo e indicar a necessidade de
expansão de linhas para uma determinada área.
Talvez agora que você tem uma visão mais ampla da avaliação de desempe-
nho seja possível ordenar a execução, veja:
a) escolha uma métrica (ou mais de uma);
b) escolha métodos e ferramentas;
c) faça medições: colete dados;
d) analise os dados;
e) apresente resultados para as métricas (gráficos, tabelas);
f) interprete o significado dos resultados.

No primeiro passo, são usadas as métricas, veja as mais comuns e usadas:


a) atraso (latência): tempo de resposta da rede, medido em unidade de tempo
(ex: ms);
b) perda de pacotes: percentual de pacotes perdidos em um intervalo de tem-
po;
c) vazão (throughput): a taxa de pacotes (ou bytes ou bits) transferidos por tem-
po, Largura de banda = capacidade do canal, Vazão = capacidade disponível
do canal em um dado momento;
d) enlace de gargalo: é a largura de banda do enlace de menor capacidade no
caminho entre dois hosts;
e) disponibilidade: percentual de tempo em que a rede está disponível;
f) confiabilidade: a probabilidade de que um dispositivo esteja funcionando;
g) escalabilidade: um sistema é dito “escalável” se não degrada tão rapida-
mente em função do número de usuários (ou nós, ou componentes);
h) extensibilidade: um sistema é extensível se consegue evoluir facilmente
para lidar com novas demandas ou novos requisitos de desempenho.

O segundo passo exige a escolha da ferramenta adequada para o monitora-


mento e medições, é preciso escolher de acordo com o tipo de rede e as métricas
escolhidas. Veja na figura a seguir algumas ferramentas de medições e outras de
monitoração.
5 Gerenciamento e Segurança em Rede de Dados
307

Ferramenta para medição de


Desempenho de redes TCP/IP

Monitoração

tcpdump
tcpstat

MRTG

Medição

ttcp

Netperf

Odirlei Batista (2012)


Pathneck
Pathload

Figura 176 -  Ferramentas para medição de desempenho

São muitas as ferramentas que podem ajudar na avaliação de desempenho,


desta forma é preciso conhecer bem os objetivos definidos e as métricas a serem
usadas para escolher a ferramenta certa. Lembrando que cada rede e ferramenta
possuem particularidades, vantagens e desvantagens e as ferramentas podem
ser usadas em conjunto. Vamos conhecer algumas:
a) Tcpdump: é um “Sniffer”, coleta tráfego da rede para posterior análise;
b) Ping: envia pacotes ICMP “echo request”, recebe ICMP “echo reply”, mede o
tempo decorrido;
c) Traceroute: envia pacotes com TTL incremental, mede o caminho “lógico”
que um pacote segue;
d) Gtrace: mede (e desenha) o caminho “lógico” e “geográfico” de pacotes;
e) Pathload: estima a largura de banda disponível entre dois hosts;
f) Pathrate: estima a capacidade dos enlaces de um caminho, mesmo com alto
tráfego de retaguarda (técnica de “dispersão de pacotes”);
g) Pathneck: detecta enlaces de gargalo em um caminho entre dois hosts.

Toda avaliação deve ser bem projetada e estudada. Seus


resultados podem interferir drasticamente nas ativida-
FIQUE des da rede, por isso seja cauteloso e refaça a avaliação
ALERTA e se necessário use mais de uma métrica, experimente
outras ferramentas e nunca deixe de considerar as parti-
cularidades de sua rede.
Introdução ao hardware
308

Os passos seguintes, (medições: coleta dados, análise dos dados, apresenta-


ção dos resultados – gráficos, tabelas – e a interpretação do significado dos re-
sultados) é realizado de acordo com cada ferramenta. Destacamos que algumas
ferramentas conseguem plotar gráficos e geram estatísticas que podem ajudá-lo
na interpretação dos resultados.
Você conheceu neste tópico o conceito de qualidade de serviço e a impor-
tância da avaliação de desempenho, as métricas mais usadas e os passos a serem
seguidos em uma avaliação. Você aprendeu a reconhecer algumas ferramentas
de avaliação e desempenho e quais são os erros que devem ser evitados em uma
avaliação.

Recapitulando

Neste capítulo você aprendeu o que é gerenciamento de redes, quais


são as atribuições de um gerente e suas possíveis atuações dentro de um
contexto de trabalho. Conheceu o surgimento e a evolução do geren-
ciamento em redes de computadores, classificou e conheceu os tipos de
gerenciamento e suas características.
Você pôde definir que o gerenciamento de rede inclui o oferecimento,
a integração e a coordenação de elementos de hardware, software e hu-
manos e que uma rede mal gerenciada pode provocar graves prejuízos.
Assim, tarefa básica da gerência de rede é a obtenção e o tratamento das
informações da rede possibilitando um diagnóstico seguro e o encami-
nhamento das soluções dos problemas.
5 Gerenciamento e Segurança em Rede de Dados
309

Anotações:
REFERÊNCIAS

ABNT. Associação Brasileira de Normas Técnicas. Disponível em: <http://www.abnt.org.br/>.


Acesso em: 13 dez. 2011.
ADMINISTRADORES.COM. Práticas de organização no trabalho. Disponível em: <http://www.
administradores.com.br/informe-se/artigos/praticas-de-organizacao-no-trabalho/46530/>. Acesso
em: 24 fev. 2012.
ALECRIM, E. Portas TCP e UDP. 2007. Disponível em: <http://www.infowester.com/portastcpudp.
php>. Acesso em: 25 out. 2011.
BARRETT, D.; KING, T. Redes de computadores. Rio de Janeiro: LTC – Grupo Gen, 2010.
BASTOS, C. J. A. F. Comunicação digital I: Sistemas de telefonia celular. Disponível em: <http://
www.dsc.upe.br/~cjabf/material/Cap%208%20celular.pdf>. Acesso em: 18 out. 2011.
BATTISTI, J. SQL Server 2000: administração e desenvolvimento: curso completo. 2. ed. Rio de
Janeiro: Axcell Books, 2001.
CARISSIMI, Alexandre S.; ROCHOL, Juergen; GRANVILLE, Lisandro Z. Redes de computadores. v. 20,
Porto Alegre: Bookman, 2009. (Série Livros Didáticos Informática UFRGS).
CARTILHA DE SEGURANÇA PARA INTERNET. Disponível em: <http://cartilha.cert.br/bandalarga/
sec2.html>. Acesso em: 27 dez. 2011.
CLUBE DO HARDWARE. Origem da confusão entre capacidades. Disponível em: <forum.
clubedohardware.com.br/unidades-mundo-informatica/314358?s=3b0daa6867b3479c6811a792b
77472de&>. Acesso em: 29 set. 2011.
COMER, D. E. Redes de computadores e internet: abrange transmissão de dados, ligações inter-
redes, web e aplicações. 4. ed. Porto Alegre: Bookman, 2007.
D-LINK. Procedimentos para configuração em modo WDS. Disponível em: <http://suporte.dlink.
com.br/suporte/arquivos/DAP-1353/MANUAIS/_DAP1353_WDS.pdf>. Acesso em: 4 jan. 2012.
E-FAGUNDES.COM. A metodologia 5S em TIC. Disponível em: <http://www.efagundes.com/
artigos/A_metodologia_5s_em_tic.htm>. Acesso em: 24 fev. 2012.
ELETRONTEC. Disponível em: <http://www.eletrontec.com/rede.pdf>. Acesso em: 14 dez. 2011.
FERRAZ, Tatiana; ALBUQUERQUE, Marcelo; ALBUQUERQUE, Márcio. Introdução ao ping e
traceroute. Disponível em: <http://www.rederio.br/downloads/pdf/nt01002.pdf>. Acesso em: 19
mar. 2012.
FOLHETIMNAESCUTA’S BLOG. PS2 e torrent. Disponível em: <http://folhetimnaescuta.wordpress.
com/2010/09/6/p2p-e-torrent/>. Acesso em: 12 out. 2011.
GOOGLE. Visão geral – empresa. Disponível em: <http://www.google.com/intl/pt-BR/about/
corporate/company/>. Acesso em: 5 dez. 2011.
GTA/UFRJ. VLAN – Definição, motivação e benefícios. Grupo de Teleinformática e automação/
Universidade Federal do Rio de Janeiro. Disponível em: <http://www.gta.ufrj.br/grad/02_2/vlans/
definicao.html>. Acesso em: 26 dez. 2011.
HARDWARE.COM.BR. Disponível em: <http://www.hardware.com.br/livros/redes/crimpando-cabos-
rede.html>. Acesso em: 17 dez. 2011
HARDWARE.COM.BR. Cabeamento estruturado. Disponível em: <http://www.hardware.com.br/
livros/redes/cabeamento-estruturado.html>. Acesso em: 27 fev. 2012.
HARDWARE.COM.BR. Cabo coaxial. Disponível em: <http://www.hardware.com.br/livros/hardware-
manual/cabo-coaxial.html>. Acesso em: 19 dez. 2011.
HARDWARE.COM.BR. Categorias de cabos. Disponível em: <http://www.hardware.com.br/livros/
redes/categorias-cabos.html>. Acesso em: 16 dez. 2011.
HARDWARE.COM.BR. Configurando a rede manualmente. Disponível em: <http://www.hardware.
com.br/artigos/configurando-rede/>. Acesso em: 16 mar. 2012.
HARDWARE.COM.BR. Dominando o SSH. Disponível em: <http://www.hardware.com.br/tutoriais/
dominando-ssh/pagina2.html>. Acesso em: 10 dez. 2011.
HARDWARE.COM.BR. Hubs, switches, bridges e roteadores. Disponível em: <http://www.
hardware.com.br/livros/redes/hubs-switches-bridges-roteadores.html>. Acesso em: 20 dez. 2011.
HARDWARE.COM.BR. VCN. Disponível em: <http://www.hardware.com.br/tutoriais/vnc/>. Acesso
em: 29 nov. 2011.
HARDWARE.COM.BR. TCP/IP, endereçamento e portas. Disponível em: <http://www.hardware.
com.br/livros/redes/capitulo-tcpip-enderecamento-portas.html>. Acesso em: 21 mar. 2012.
HARDWARE.COM.BR. WPA e WPA2. Disponível em: <http://www.hardware.com.br/tutoriais/
padroes-wireless/pagina8.html>. Acesso em: 2 jan. 2012
HARDWARE.COM.BR. WEP. Disponível em: <http://www.hardware.com.br/termos/wep>. Acesso
em: 27 dez. 2011.
HUMORSUD. Ligação telefônica econômica: imagem. Disponível em: <4.bp.blogspot.com/_
pf1pvOHjHvk/SewrsVWcVUI/AAAAAAAAHts/azFxIym25hs/s320/25112008_2217golpe+fone.jpg.
jpg>. Acesso em: 26 set. 2011.
INFO WESTER. O que é Wi-Fi (IEEE 802.11)? Disponível em: <http://www.infowester.com/wifi.
php#80211>. Acesso em: 23 fev. 2012.KUROSE, F. J.; ROSS, W. K. Redes de computadores e a
internet: uma abordagem top-down. 5. ed. São Paulo: Pearson Education, 2010.
LIMA, Cássio; TORRES, Gabriel. Como montar uma rede usando um cabo crossover. 2007.
Disponível em: <http://www.clubedohardware.com.br/artigos/Como-Montar-uma-Rede-Usando-
um-Cabo-Cross-Over/1338/>. Acesso em: 10 jan. 2012.
LOPES, Raquel V.; SAUVÉ, Jacques P.; NICOLLETTI, Pedro S. Melhores práticas para a gerência de
redes de computadores. Rio de Janeiro: Campus, 2003.
MICROSOFT. O protocolo TELNET. Disponível em: <http://support.microsoft.com/kb/231866/pt-
br>. Acesso em: 1o dez. 2011.
MCP SOLUTION. Dica para iniciantes (comando PING). Disponível em: <http://mcpsolution.
blogspot.com.br/2012/03/dica-para-iniciantes-comando-ping.html>. Acesso em: 19 mar. 2012.
MICROSOFT. Entendendo o RDP (Remote Desktop Protocol). Disponível em: <http://
MORAES, Alexandre Fernandes. Segurança em redes: fundamentos. São Paulo: Erica, 2010.
support.microsoft.com/kb/186607/pt-br>. Acesso em: 12 dez. 2011.
NOBILE, A. M.; PAULA, A. E. Hardware: montagem, manutenção e configuração de
microcomputadores. 5. ed. Santa Cruz do Rio Pardo: Viena, 2007.
OHRTMAN, F.; ROEDER, K. Wi-Fi Handbook: Building 802.11b: Wireless Networks. Nova York:
McGraw-Hill, 2003.
OLIVEIRA, André B.; KALLAS, César H.; HYPPOLITO, Marcelo G.; CURI Rafael B. Acesso remoto a
computadores. Disponível em: <http://www.cesarkallas.net/arquivos/faculdade/topicos2/acesso-
remoto.pdf>. Acesso em: 29 nov. 2011
PCWORLD. Descubra a causa e resolva os problemas de uma rede sem fio. 2009. Disponível em:
<http://pcworld.uol.com.br/dicas/2009/10/26/descubra-a-causa-e-resolva-os-problemas-de-uma-
rede-sem-fio/>. Acesso em: 28 fev. 2012.
PRADA, E. WiMAX. Disponível em: <http://www.teleco.com.br/wimax_tecnologia.asp>. Acesso em:
28 nov. 2011.
PROFAGUSTOETEC. REDES DE COMPUTADORES. Disponível em: <profaugustoetec.wordpress.
com/redes-de-computadores/>. Acesso em: 22 set. 2011.
ROTEAMENTO e roteadores. Site Malima, 2005. Disponível em: <http://www.malima.com.br/article_
read.asp?id=186>. Acesso em: 31 out. 2011.
SHIMONSKI, J. Robert; STEINER, T. Richard; SHEED, M. Sean. Cabeamento de rede. Rio de Janeiro:
LTC, 2010.
SHIMONSKI, J. Robert; STEINER, T. Richard; SHEED, M. Sean. Cabeamento de rede. Rio de Janeiro:
LTC, 2010. TANENBAUM, S. A. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
SKYPE. Skype. Disponível em: <http://www.skype.com/intl/pt-br/features/>. Acesso em: 2 dez.
2011.
TEAMVIEWER. TeamViewer 7 Manual: Controle remoto. Disponível em: <http://www.teamviewer.
com/download/teamviewer_manual_pt.pdf>. Acesso em: 29 nov. 2011.
TECMUNDO. Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador.
Disponível em: <http://www.tecmundo.com.br/wi-fi/4752-como-melhorar-o-sinal-da-rede-sem-
fio-mudando-o-canal-wi-fi-do-roteador-video-.htm>. Acesso em: 23 fev. 2012.
TECMUNDO. Manutenção de PCs: aprenda a crimpar cabos de rede. Disponível em: <http://www.
tecmundo.com.br/manutencao-de-pcs/2187-manutencao-de-pcs-aprenda-a-crimpar-cabos-de-
rede-video-.htm>. Acesso em: 16 dez. 2011.
TECMUNDO. O que é IP estático? E dinâmico? Disponível em: <http://www.tecmundo.com.
br/1836-o-que-e-ip-estatico-e-dinamico-.htm>. Acesso em: 14 mar. 2012.
TECMUNDO. O que é roteador? Disponível em: <http://www.tecmundo.com.br/roteador/1258-o-
que-e-roteador-.htm>. Acesso em: 23 dez. 2011
TODO ESPAÇO ONLINE. Como ativar acesso remoto no Windows 7. Disponível em: <http://www.
todoespacoonline.com/como-ativar-acesso-remoto-no-windows-7___110>. Acesso em: 12 dez.
2011.
TORRES, G. Redes de computadores: Curso completo. Rio de Janeiro: Axcel Books do Brasil, 2001.
TUDE, E. Bluetooth: o que é? Disponível em: <http://www.teleco.com.br/pdfs/tutorialblue.pdf>.
Acesso em: 28 nov. 2011.
UNIFOA. Meios de transmissão: Curso sequencial de redes. Disponível em: <www.
projetosderedes.com.br>. Acesso em: 23 de nov. 2011.
VASCONCELOS, Laércio. Cabos e conectores. In: Cabeamento de redes. Jun. 2003. Disponível em:
<http://www.laercio.com.br/artigos/hardware/hard-020/hard-020.htm>. Acesso em: 19 dez. 2011.
VELLOSO, C. F. Informática: conceitos básicos. 8. ed. Rio de Janeiro: Campus, 2011.
VIVASEMFIO.COM. WDS – Wireless Distribution System. Disponível em: <http://www.vivasemfio.
com/blog/wds-wireless-distribution-system/>. Acesso em: 4 jan. 2012.
WHITE, M. C. Redes de computadores e comunicação de dados. 6. ed. São Paulo: Cengage
Learning, 2011.
WORDPRESS. Adicionando rota para TCP/IP. Tabela de roteamento com o Windows e acesso
remoto Routing Console ou Prompt do DOS. Disponível em: <http://luiz2311es.wordpress.
com/2011/08/13/mo-adicionar-rota-para-tcp-ip-tabela-de-roteamento-com-o-windows-e-acesso-
remoto-routing-console-ou-prompt-do-dos/>. Acesso em: 18 abr. 2012.
WORD PRESS. Modelos TCP/IP. Disponível em: <http://jbgsm.wordpress.com/2010/05/31/
camadas-tcpip/>. Acesso em: 7 out. 2011.
MINICURRÍCULO Do AUTOR

Fábio Barbosa Rodrigues possui graduação em Redes de Comunicação pelo Centro Federal de
Educação Tecnológica de Goiás (CEFET GO -2007) é Mestre em Engenharia Elétrica e de Compu-
tação, opção Sistemas Inteligentes, pela Escola de Engenharia Elétrica e de Computação (EEEC)
da Universidade Federal de Goiás (UFG) (2010). Trabalhou de 2008 a 2010 no Laboratório de Bio-
mecânica e Bioengenharia da Faculdade de Educação Física da UFG em projetos relacionados à
simulação computacional de modelos matemáticos de motoneurônios de vertebrados com den-
dritos ativos e passivos e processamento de sinais mioelétricos. Atualmente é professor efetivo na
Universidade Estadual de Goiás - UEG.
Índice

A
Acrônimo 160, 161
Advento 250, 251
Auth 158, 159

B
Browse 158, 159

C
Concentricamente 116
Configurar 41, 130, 132, 136, 137, 138, 146, 151, 152, 154, 174, 179, 180, 183, 203, 206, 208, 212,
213, 214, 215, 216, 220, 224, 227, 231, 232, 237, 249, 250, 274, 277, 278, 280, 282, 284,
285, 296, 297, 298, 299
Connection type 158, 159, 207
Criptografada 158, 297

E
Encriptação 176, 218

G
Gateway 50, 134, 138, 141, 148, 221, 230, 231, 235, 261, 279, 294

H
Heterogênea 92, 250
Hostname 70, 158, 159

I
ICQ 24, 25, 161, 166
Imprescindível 160, 240, 252, 253, 271
Interconexão 35, 46, 48, 54, 83, 85, 100, 103, 232, 233, 250, 251, 256
Interoperabilidade 42, 43, 46, 48, 123, 130, 252, 262

M
mainframes 83, 250, 251
monitorar 250, 258, 260, 261, 266, 274, 297, 302
MSN 24, 25, 79, 161, 162, 163, 164, 166, 273
N
Normatizar 184

O
Open 160
Otimização 252, 253, 286, 300

P
Parâmetros 40, 41, 75, 76, 84, 89, 148, 250, 253, 258, 265, 266, 291, 305
Peer-to-peer 25, 61, 62, 164
Prescritivo 40
Private Key 158, 159

S
Session 158, 159
Sniffer 158, 161, 307

V
VLAN 210, 211, 212, 213, 214, 215
SENAI – Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP

Rolando Vargas Vallejos


Gerente Executivo

Felipe Esteves Morgado


Gerente Executivo Adjunto

Diana Neri
Coordenação Geral do Desenvolvimento dos Livros

SENAI – Departamento Regional de Goiás

Ariana Ramos Massensini


Coordenação do Desenvolvimento dos Livros no Departamento Regional

Fábio Barbosa Rodrigues


Elaboração

Cláudio Martins Garcia


Revisão Técnica

FabriCO

Wania Pereira
Design Educacional

Carmen Garcez
Revisão Ortográfica, Gramatical e Normativa

Denis Pacher
Thiago Rocha Oliveira
Bruno Lorenzzoni
Kevin Melo
Ilustrações
Denis Pacher
Thiago Rocha Oliveira
Tratamento de Imagens

Karina Silveira
Thiago Rocha Oliveira
Diagramação

i-Comunicação
Projeto Gráfico

Você também pode gostar