Você está na página 1de 167

WBA0052_v1.

1
Sistemas e Segurança
Sistemas e Segurança
Autoria: Aula 01: Prof. Ms. Giocondo Marino Antonio Gallotti e Prof. Ms. Eduardo Nicola Ferraz Zagari
Aula 02: Prof. Ms. Adriano Almeida Góes e Prof. Ms. Eduardo Nicola Ferraz Zagari
Aula 03: Prof. Ms. Eduardo Nicola Ferraz Zagari
Aula 04: Profa. Ma. Jeanne Dobgenski
Como citar este documento: GALLOTTI, Giocondo Marino Antonio; ZAGARI, Eduardo Nicola Ferraz;
GÓES, Adriano Almeida; DOBGENSKI, Jeanne. Sistemas e Segurança. Valinhos, 2015.

Sumário
Apresentação da Disciplina 03
Unidade 1: Redes de Comunicação: Principais Aspectos 04
Assista suas aulas 36
Unidade 2: Wide Area Networks: Características, Segurança e Tendências 44
Assista suas aulas 78
Unidade 3: Gerenciamento de Redes 87
Assista suas aulas 113
Unidade 4: Aspectos Gerais de Sistemas Distribuídos e CMMI 121
Assista suas aulas 158
2/167
2/168
Apresentação da Disciplina

Nessa disciplina são abordados os


principais conceitos sobre redes de
comunicação, segurança, gerência de
redes, sistemas distribuídos e CMMI. O
objetivo é proporcionar uma visão ampla
sobre a importância da infraestrutura
de hardware e sistemas no contexto das
organizações.
São descritas as estruturas de redes
de comunicação; as características de
WANs, aspectos da segurança e proteção
de dados; áreas e infraestrutura de
gerenciamento de redes; ferramentas
de gerenciamento de redes; clusters
computacionais; bibliotecas de
comunicação paralela; aspectos gerais de
sistemas distribuídos e de CMMI.

3/167
Unidade 1
Redes de Comunicação: Principais Aspectos

Objetivos

1. O objetivo dessa aula é explicitar as


principais características de redes de
computadores.

4/167
Introdução
A indústria da informática teve Com o avanço da comunicação, a forma
um progresso espetacular em um com que os sistemas computacionais
curto período de tempo e as Redes operavam foi totalmente modificada, a
de Computadores também fazem visão que os usuários tinham sobre os
parte desse crescimento. Hoje, com grandes centros de computação, em que
um simples clique de um botão, as os trabalhos eram levados para serem
organizações, com suas filiais espalhadas processados, tornou-se obsoleta, sendo
pelo mundo, podem comunicar-se e substituídos pelas Redes de Computadores.
obter informações sobre desempenho,
Agora, os trabalhos são processados por
relatórios de produção, estoque e
um grande número de computadores
clientes, independente da sua localização.
separados fisicamente e totalmente
Durante a primeira década dos sistemas
interligados (interconectados). Em termos
computacionais, os computadores eram
altamente centralizados, as empresas práticos, uma Rede de Computadores é
e universidades possuíam apenas um formada por dois ou mais computadores
ou dois computadores e as grandes interligados, podendo existir uma troca
instituições algumas dezenas. Todos de informação entre eles. Essa ligação
eles eram isolados, não existia nenhuma não precisa ser feita obrigatoriamente
comunicação entre eles. através de um fio, pois existem diversas

5/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


tecnologias que permitem a troca de diversos sistemas, além de compartilhar
dados, como infravermelho, microondas, recursos como impressores e drivers
satélite, entre outras. de CDROM, o que permite que todos os
Redes de Computadores em Aplicações usuários da rede utilizem esses recursos.
Comerciais Na maioria dos casos em que as empresas
Atualmente, as empresas possuem um implantam em sua estrutura uma Rede
grande número de computadores para de Computadores, elas sempre obtêm
desempenhar os mais diversos tipos economia com o compartilhamento de
de aplicações, como monitoramento, recursos, dando de hardware quanto
controle deprodução e estoque, geração de software. Como exemplo, imagine
de planilhas e relatórios etc. Inicialmente, a situação em que existem várias
cada processo era feito de modo impressoras individuais, sendo estas
isolado, não existia nenhuma forma substituídas por uma única impressora de
de correlacionamento de informações grande porte em Rede, com essa troca,
e compartilhamento de recursos. Foi a manutenção é facilitada, permite o
observado então, que com a interligação acesso de um número maior de usuários,
desses computadores espalhados pelas além de possibilitar o controle do número
empresas, era possível comunicar os mais de impressões. Tão importante quanto
6/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
o compartilhamento de recursos é o Temos como exemplo de um Modelo
compartilhamento de informações. As Cliente/Servidor, o acesso a uma página
grandes instituições possuem filiais na Internet, onde o usuário é o cliente que
espalhadas por regiões diferentes e solicita através do seu navegador Web,
precisam acessar informações que são um site qualquer e o Servidor Remoto
comuns a todas, como registro de clientes, encarrega-se de responder à solicitação do
estoque de produtos, pedidos, etc. O cliente. Observe que nesse Modelo existem
fato de os usuários estarem em países dois processos envolvidos, formado pelo
diferentes, não impede que eles acessem computador cliente e o computador
esses dados como se eles estivessem servidor.
armazenados em seu computador local.
Para permitir esta facilidade de acesso, são Além do compartilhamento de recursos e
utilizados Servidores de grande porte para informações, as Redes de Computadores
o armazenamento de informações e os podem oferecer um eficiente meio de
usuários, com suas Estações de Trabalho, comunicação entre seus usuários. Muitas
acessam esses dados remotamente. Essa empresas utilizam o correio eletrônico
comunicação entre computadores Clientes (e-mail) para troca de informações,
e Servidores é feita através das Redes de evitando o deslocamento das pessoas e
Computadores. o gasto com ligações. Percebemos então,
7/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
o enorme ganho que o meio corporativo como esporte, arte, ciência, automóveis,
obteve com a implantação das Redes de história, dentre muitos outros. Os portais
Computadores. Seus dados e dispositivos de informação atualizam seus artigos
agora podem ser compartilhados e minuto a minuto, proporcionando aos seus
acessados por filiais em qualquer parte usuários informações recentes. Além de
do mundo, além de promover uma melhor ler as notícias, como se estivesse lendo um
comunicação entre seus usuários. jornal on line, o leitor pode acompanhar
Redes de Computadores Domésticas debates, julgamentos, resultados de jogos,
eventos importantes, tudo em tempo real.
No início, talvez o maior objetivo para se ter
um computador em casa fosse utilizar os Todas as aplicações que citamos
aplicativos de texto e os jogos. Atualmente, anteriormente envolvem a interação
esse pensamento mudou radicalmente entre o usuário e um banco de dados.
com a chegada da Internet, é permitido ao Outra categoria de utilização de Redes
usuário doméstico acessar informações de Computadores é a comunicação entre
remotas, comunicação entre usuários, os usuários, comandada principalmente
jogos online e o correio eletrônico. Com pelo e-mail que já faz parte do dia-a-
a Internet, os usuários podem obter dia das pessoas e é utilizado por milhões
informações dos mais variados gêneros de pessoas em todo o mundo. A troca
8/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
de mensagens instantâneas como MSN Internet, em que é possível acessar jogos
Messenger, ICQ, Google Messenger de simulação em tempo real formados por
virou uma febre entre os jovens, as salas equipes de vários participantes, onde o
de bate-papo são muito visitadas por usuário pode competir com jogadores de
pessoas que desejam discutir assuntos todas as partes do mundo.
em comum. Essa interatividade entre os As Redes de Computadores tornaram-
usuários, proporcionada pela grande Rede se extremamente importantes para as
de Computadores é que faz da Internet pessoas que se encontram em regiões
um sucesso. Por fim, há o entretenimento distantes, pois propiciam a elas serviços
que é composto principalmente pelos que são oferecidos às pessoas das grandes
jogos em rede e jogos on line. Os jogos em cidades, e sem dúvida a diversidade do
redes estão perdendo espaço para os on uso das Redes de Computadores crescerá
line, principalmente pela sua limitação de rapidamente no futuro, e chegará onde
estrutura física, pois os jovens montam ninguém é capaz de prever agora.
suas “redes caseiras” formadas por dois
ou mais computadores e ficam restritos à
estrutura e ao espaço físico limitado. Com
os on line, basta apenas estar conectado à

9/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


1. Topologias Físicas das Redes múltiplas estações. Para controlar o acesso
de Computadores das estações ao barramento, existem dois
modos de controle, o centralizado, que
Ponto a Ponto é um nó especial na rede que determina
ou não o direito de um nó acessar o
É a topologia mais simples e pode ser
barramento, e o descentralizado em que
representada por dois computadores
o controle de acesso é distribuído entre os
interligados entre si, através de um meio de
nós. O desempenho da topologia em barra
comunicação.
é determinado pelo número de estações
Barramento conectadas, meios de transmissão
No barramento, todos os nós estão ligados utilizados, tráfego, entre outros fatores.
ao mesmo meio de transmissão, onde o Anel ou Ring
tempo e a frequência são importantes para
A topologia em anel é formada por nós
a transmissão dos dados. Todos os nós que
conectados através de um percurso
estão ligados à barra, podem “ouvir” as
fechado, onde o sinal circula na rede
informações que estão sendo transmitidas,
passando por cada estação (Token). Essas
o que facilita o uso de aplicações que
estações fazem o papel de repetidoras e
necessitam da difusão de mensagens para

10/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


retransmitem o sinal até que o destinatário Estrela
seja encontrado. É capaz de transmitir A topologia em estrela é formada por
e receber informações em ambos os diversas estações conectadas a um
sentidos, o que torna os Protocolos de dispositivo central e toda a comunicação
entrega de mensagens aos destinatários, é supervisionada por esse nó central. A
menos sofisticados. Infelizmente essa unidade central tem o poder de determinar
topologia é pouco tolerável à falha, sendo a velocidade de transmissão entre o
complicado a implantação de detecção transmissor e o receptor, e converter sinais
de erros, que podem fazer com que uma transmitidos por Protocolos diferentes, o
mensagem circule eternamente no anel. que permite a comunicação entre redes de
Para contornar esse tipo de problema, fabricantes distintos. As falhas em estações
uma estação pode iniciar o anel, monitorar ou na ligação entre a estação e o nó central,
o envio de pacotes e diagnosticar o deixam de fora apenas o nó que está
funcionamento da rede.Essa estação de envolvido na ligação, mas se a falha ocorrer
monitoração pode ser dedicada ou então no nó central, todo o sistema ficará fora do
cada estação assume a monitoração por ar. Como solução para esse tipo de problema,
um determinado período de tempo. teríamos a replicação de estações centrais, só
que os custos aumentariam bastante, o que
limita a implantação dessa topologia.
11/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
O seu desempenho está totalmente ligado à unidade central, pois depende do tempo de que
ela necessita para o processamento e o encaminhamento de mensagens. Apesar de todos os
seus problemas, essa topologia permite um melhor controle da rede e a maioria dos sistemas
de redes implementam essa configuração.
Comparativo entre as topologias mais conhecidas

Link
Matéria que fala de topologias de redes de computadores. Disponível em <http://www.teleco.com.br/
tutoriais/tutorialrcompam/pagina_2.asp>. Acesso em 30 de jun. 2014.

12/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


1.1 Topologias Lógicas por ligações utilizando cabeamento par
trançado e uma unidade central e em
Como falamos anteriormente, as topologias do tipo barramento com a
topologias lógicas significam a forma com utilização de cabo coaxial.
que os nós se comunicam através dos
Nesse tipo de rede, a estação que deseja
meios físicos. Os dois tipos mais comuns
transmitir “ouve” o tráfego na rede,
de topologias lógicas são o Broadcast e se não “ouvir” nada, ela transmite a
a passagem de Token. Na topologia de informação. Se duas estações transmitirem
Broadcast, o nó envia seus dados a todos informações ao mesmo tempo, ocorrerá
os nós espalhados pela rede. Não existe uma colisão de pacotes, cada estação será
nenhum tipo de ordem para este envio, o alertada sobre a colisão e elas esperarão
único tipo de ordem é: o primeiro a chegar um período aleatório para transmitirem
é o primeiro a usar. A Ethernet funciona novamente. Esse método é conhecido
dessa forma. como CSMA/CD (Carrier Sense Multiple
Ethernet Access With Collision Detection). A segunda
topologia lógica é a passagem de Token,
A Ethernet é a tecnologia mais utilizada em onde um sinal de Token controla o envio de
Redes Locais, ela pode ser encontrada em dados pela rede. Um exemplo de rede que
topologias do tipo Estrela que é composta utiliza a passagem de Token é a Token Ring.
13/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
Token Ring 3. O emissor captura o Token e
O método de acesso Token Ring utiliza transmite os dados;
a topologia em anel para transmitir 4. O receptor recebe os dados e libera o
dados entre duas estações. A estação Token.
transmissora necessita obter um sinal de
permissão para transmitir (Token), que 1.2 Classificação de Redes pela
concede à estação o direito de transmissão Área Ocupada
e percorre a rede de nó em nó.
Com relação à área que ocupa, uma rede
Apenas um Token está disponível na rede, pode ser classificada como descrito a
o que faz com que uma única estação seguir.
acesse a rede por vez, evitando-se colisões
de pacotes. Seu funcionamento é feito da Rede Local: (LAN - Local Area Network)
seguinte forma: Uma LAN pode abranger desde um
ambiente com apenas dois computadores
1. O sinal de Token circula no anel; conectados até centenas de computadores
2. O emissor espera a chegada do e periféricos que se espalham por vários
Token; andares de um prédio. Uma LAN está
confinada a uma área geográfica limitada.
14/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
Elas são muito usadas para conectar uma empresa com sedes em vários
computadores em uma sala, prédio ou pontos ao longo de uma metrópole cujos
campus universitário. computadores estejam em rede.
Rede de Longa Distância: (WAN - Wide
Area Network) Uma WAN é feita da 1.3 Modelo de Referência OSI
interconexão de duas ou mais LANs, da ISO
podendo essas LANs estar localizadas em
Quando as Redes de Computadores
prédios diferentes separados por uma rua,
surgiram, as soluções eram, na
ou estarem localizadas em vários países
maioria das vezes, proprietárias, isto
ao redor do mundo. Diferentemente da
é uma determinada tecnologia só era
LAN ela não está limitada a uma área
suportada por seu fabricante. Não havia a
geográfica. Muitas delas são usadas
possibilidade de se misturar soluções de
para conectar máquinas entre diferentes
fabricantes diferentes. Dessa forma um
cidades, estados ou países.
mesmo fabricante era responsável por
Rede Metropolitana: (MAN - construir praticamente tudo na rede.
Metropolitana Area Network) Uma rede
Para facilitar a interconexão de sistemas
que conecta máquinas ao longo de uma
de computadores a ISO (International
área metropolitana. Por exemplo, considere
15/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
Standards Organization) desenvolveu um Na recepção de um dado, o processo é o
Modelo de Referência chamado OSI (Open inverso.
Systems Interconnection), para que os
fabricantes pudessem criar Protocolos a 1.4 As sete Camadas do Modelo
partir desse Modelo. de Referência OSI da ISO
O Modelo de Protocolos OSI é um Modelo
Veremos agora cada uma das Camadas
de sete Camadas. Na transmissão
do Modelo OSI e suas funções. Faremos
de um dado, cada Camada pega as
como se estivéssemos transmitindo um
informações passadas pela Camada
dado do computador A para o computador
superior acrescenta informações pelas
B. O processo de recepção é o inverso do
quais ela seja responsável e passa os
descrito.
dados para a Camada imediatamente
inferior. Esse processo é conhecido como CAMADA 7 - APLlCAÇÃO
encapsulamento. Na Camada 4, ou A Camada de aplicação faz a interface
Camada de Transporte, o dado enviado entre o Protocolo de comunicação e
pelo aplicativo é dividido em pacotes. Na o aplicativo que pediu ou receberá a
Camada 2, ou Camada de Enlace de Dados, informação através da rede. Por exemplo,
o pacote é dividido em vários quadros. se você quiser baixar o seu e-mail com
16/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
seu aplicativo de e-mail. Ele entrará em CAMADA 5 - SESSÃO
contato com a Camada de Aplicação do A Camada de Sessão permite que duas
Protocolo de rede efetuando este pedido. aplicações em computadores diferentes
CAMADA 6 - APRESENTAÇÃO estabeleçam uma sessão de comunicação.
A Camada de Apresentação, também Nesta sessão, essas aplicações definem
chamada Camada de Tradução, converte como será feita a transmissão de dados
o formato do dado recebido pela Camada e coloca marcações nos dados que estão
de Aplicação em um formato comum a sendo transmitidos. Se porventura a
ser usado na transmissão desse dado, ou rede falhar, os computadores reiniciam a
seja, um formato entendido pelo Protocolo transmissão dos dados a partir da última
usado. Um exemplo comum é a conversão marcação recebida pelo computador
do padrão de caracteres (código de receptor. Por exemplo, você está baixando
página) quando, por exemplo, o dispositivo e-mails de um servidor de e-mails e a
transmissor usa um padrão diferente do rede falha. Quando a rede voltar a estar
ASCII, por exemplo. Pode ter outros usos, operacional a sua tarefa continuará do
como compressão de dados e criptografia. ponto em que parou, não sendo necessário
reiniciá-la.

17/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


CAMADA 4 - TRANSPORTE CAMADA 3 - REDE
A Camada de Transporte é responsável A Camada de Rede é responsável pelo
por pegar os dados enviados pela Camada endereçamento dos pacotes, convertendo
de Sessão e dividi-los em pacotes que endereços lógicos em endereços físicos,
serão transmitidos pela rede, ou, melhor de forma que os pacotes consigam chegar
dizendo, repassados para a Camada de corretamente ao destino. Essa Camada
Rede. No receptor, a Camada de Transporte também determina a rota que os pacotes
é responsável por pegar os pacotes irão seguir para atingir o destino, baseada
recebidos da Camada de Rede e remontar em fatores como condições de tráfego da
o dado original para enviá-lo à Camada rede e prioridades. Como você pode ter
de Sessão. Isso inclui controle de fluxo percebido, falamos em rota. Essa Camada
(colocar os pacotes recebidos em ordem, é, portanto, usada quando a rede possui
caso eles tenham chegado fora de ordem) mais de um segmento e, com isso, há mais
e correção de erros, tipicamente enviando de um caminho para um pacote de dados
para o transmissor uma informação para trafegar da origem até o destino.
de reconhecimento (acknowledge),
informando que o pacote foi recebido com
sucesso.
18/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
CAMADA 2 - ENLACE DE DADOS íntegro, refazendo o CRC. Se os dados
A Camada de Enlace de Dados (também estão OK, ele envia uma confirmação de
chamada Camada de Link) pega os recebimento (chamada acknowledge ou
pacotes de dados recebidos da Camada simplesmente ACK). Caso essa confirmação
de Rede e os transforma em quadros que não seja recebida, a Camada de Enlace de
serão trafegados pela rede, adicionando Dados do transmissor reenvia o quadro, já
informações como o endereço da placa que ele não chegou até o receptor ou então
de rede de origem, o endereço da placa chegou com os dados corrompidos.
de rede de destino, dados de controle, os CAMADA 1 - FÍSICA
dados em si (informações) e o CRC (Cyclic A Camada Física pega os quadros enviados
redundancy check). pela Camada de Enlace de Dados e
O quadro criado pela Camada de Enlace os transforma em sinais compatíveis
de Dados é enviado para a Camada Física, com o meio onde os dados deverão ser
que converte esse quadro em sinais transmitidos. Se o meio for elétrico, essa
elétricos para serem enviados através do Camada converte os Os e 1s dos quadros
cabeamento da rede. Quando o receptor em sinais elétricos a serem transmitidos
recebe um quadro, a sua Camada de pelo cabo. Se o meio for óptico (uma fibra
Enlace de Dados confere se o dado chegou óptica), essa Camada converte os Os e
19/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
1 s dos quadros em sinais luminosos e pelo cabo, mas o cabo em si não é
assim por diante, dependendo do meio de responsabilidade dessa Camada.
transmissão de dados.
A Camada Física especifica, portanto, a
maneira com que os Os e 1s dos quadros Link
serão enviados para a rede (ou recebidos Artigo que apresenta a definição das sete
da rede, no caso da recepção de dados). camadas do modelo OSI e explicação de suas
Como você pode facilmente perceber, o funções. Disponível em <http://support.
papel dessa Camada é efetuado pela placa microsoft.com/kb/103884/pt-br>. Acesso em
de rede dos dispositivos conectados em 30 de jun. 2014.
rede. Note que a Camada Física não inclui
o meio onde os dados circulam, isto é, o
cabeamento da rede. O máximo com que
2. Redes Públicas
essa Camada se preocupa é com o tipo
A rede de telefonia pública comutada ou
de conector e o tipo de cabo usado para
RTPC (do inglês Public switched telephone
a transmissão e recepção dos dados, de
network ou PSTN) é o termo usado para
forma que os Os e 1s sejam convertidos
identificar a rede telefônica mundial
corretamente no tipo de sinal requerido
20/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
comutada por circuitos destinada ao
serviço telefônico, sendo administrada
pelas operadoras de serviço telefônico.
Link
Inicialmente foi projetada como uma Matéria introdutória sobre telefonia digital.
rede de linhas fixas e analógicas porém Disponível em <http://www.teleco.com.br/
atualmente é digital e inclui também tutoriais/tutorialconvdados/pagina_1.asp>.
dispositivos móveis como os telefones Acesso em 30 de jun. 2014.
celulares.
O uso de comutação por circuitos provê A rede de telefonia pública comutada
a qualidade de serviço necessária para existe desde o começo do século XX. Um
transmissão de voz pois o circuito é sistema de telefonia fixa é constituído
reservado durante toda a ligação, mesmo por centrais de comutação telefônica,
havendo silêncio, e é liberado apenas terminais de serviço telefônico, rede de
quando a chamada é desligada. Esta rede cabos de interligação entre os assinantes
dá suporte restrito para comunicação de do serviço de telefonia pública e a central
dados. pública de comutação telefônica e por
entroncamentos de transmissão entre as
várias centrais telefônicas.

21/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


Para saber mais
“Telefonia PSTN

Uma PSTN (rede telefônica pública comutada) é uma rede comutada por circuitos tradicional otimizada
para comunicação de voz em tempo real. Quando você liga para alguém, você fecha uma chave ao discar
e estabelece um circuito com o outro participante. A PSTN garante a Qualidade do Serviço (QoS) ao
dedicar o circuito à sua chamada até que você desligue o telefone. Se você e o seu interlocutor estiverem
falando ou em silêncio, você continuará a usar o mesmo circuito até desligar.

A interface de programação de aplicativo de telefonia (TAPI) permite que os programas comuniquem-


se facilmente pela rede telefônica tradicional. Ela fornece suporte para conexão direta a uma rede
PSTN, discagem telefônica automática e interfaces para chamada de conferência, correio de voz e
identificação de chamada.”
Para ler a matéria na íntegra acesse <http://technet.microsoft.com/pt-br/library/
cc737738(v=ws.10).aspx>. Acesso em 30 de jun. 2014.

22/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


3. Comunicações Sem Fio (Wire- fato de ter a mobilidade como principal
less) característica, tem facilitado sua aceitação,
principalmente nas empresas.
As Redes sem fio ou wireless (WLANs) A evolução dos padrões oferecendo
surgiram da mesma forma que muitas taxas de transmissão comparáveis a Fast
outras tecnologias; no meio militar. Ethernet, por exemplo, torna as redes
Havia a necessidade de implementação wireless uma realidade cada vez mais
de um método simples e seguro para presente.
troca de informações em ambiente de
combate. O tempo passou e a tecnologia As WLANs usam ondas de radio para
evoluiu, deixando de ser restrita ao meio transmissão de dados. Comumente podem
militar e se tornou acessível a empresas, transmitir na faixa de frequência 2.4 GHz
universidades e ao usuário doméstico. Nos (ISM, acrônimo de Industrial, Scientific and
dias de hoje podemos pensar em redes Medical (Industrial, Científica e Médica) ou
wireless como uma alternativa bastante 5 GHz.
interessante em relação às redes cabeadas,
embora ainda com custo elevado. Suas
aplicações são muitas e variadas e o

23/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


Para saber mais
“Pelas metas estabelecidas nos regulamentos de Gestão da Qualidade dos serviços de Comunicação Multimídia
(banda larga fixa) e Móvel Pessoal (banda larga móvel), as prestadoras deverão garantir mensalmente, em média,
70% da velocidade contratada pelos usuários.
Em outras palavras, na contratação de um plano de 10Mbps, a média mensal de velocidade deve ser de, no mínimo,
7Mbps. A velocidade instantânea - aquela aferida pontualmente em uma medição - deve ser de, no mínimo, 30% do
contratado, ou seja, 3Mbps. Com isso, caso a prestadora entregue apenas 30% da velocidade contratada por vários
dias, terá de, no restante do mês, entregar uma velocidade alta ao usuário para atingir a meta mensal de 70%.

Esses percentuais valem até novembro de 2014, quando serão ampliados conforme detalhado na tabela abaixo.
Taxa de Transmissão Média Taxa de Transmissão Instantânea
Prazo
(download e upload) (download e upload)
70% da taxa de transmissão máxima 30% da taxa de transmissão máxima
A partir de novembro de 2013
contratada contratada
80% da taxa de transmissão máxima 40% da taxa de transmissão máxima
A partir de novembro de 2014
contratada contratada

Disponível em <http://www.anatel.gov.br/consumidor/outras-noticias/20-limites-minimos-de-
velocidade-da-banda-larga-ficam-mais-rigorosos >. Acesso em 30 de jun. 2014.

24/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


3.1 Padrões

Como WLANs usam o mesmo método de transmissão das ondas eletromagnéticas, as leis
que as regem são as mesmas destes. O FCC (Federal Comunications Comission) regula o uso
dos dispositivos WLAN. O IEEE (Institute of Eletrical and Eletronic Engineers) é responsável pela
criação e adoção dos padrões operacionais. Citamos os mais conhecidos.

25/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


Técnicas de Transmissão
WLANs usam uma técnica de transmissão conhecida como difusão de espectro (Spread
Spectrum). Essa técnica se caracteriza por uma grande largura de banda e baixa potência de
sinal. São sinais difíceis de detectar e mesmo interceptar sem o equipamento adequado.
Existem dois tipos de tecnologias de Spread Spectrum regulamentadas pelo FCC: Direct
Sequence Spread Spectrum (DSSS) e Frequency Hopping Spread Spectrum (FHSS).

26/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


3.2 Tipos de WLAN

Uma WLAN pode ser utilizada tanto na forma Indoor quanto na forma Outdoor.
Indoor
Dizemos que uma WLAN é indoor quando o sinal está sendo transmitido em ambiente fechado
normalmente na presença de muitos obstáculos, e um escritório é um bom exemplo.
27/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
Não há necessidade de visada direta entre as antenas para que haja comunicação. Alcance
pequeno em torno de até 300 metros. Podem ter a presença de um Ponto de Acesso (Acess
Point) ou não.

BSS – Consiste de um Ponto de Acesso ligado à rede cabeada e um ou mais clientesWireless.


Quando um cliente quer se comunicar com outro ou com algum dispositivo na rede cabeada
deve usar o Ponto de Acesso para isso. O BSS compreende uma simples célula ou área de RF
28/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
(Rádio Frequência) e tem somente um bom exemplo. As antenas ficam nos topos
identificador (SSID - Service Set IDentifier – dos prédios e para que haja comunicação
Identificador do Conjunto de Serviços). Para é necessário haver visada direta entre elas.
que um cliente possa fazer parte da célula Possui longo alcance podendo chegar a
ele deve estar configurado para usar o SSID vários kilômetros.
do Ponto de Acesso.
ESSS – São 2 sistemas BSS conectados Para saber mais
por um sistema de distribuição, seja ele
“Artigo cujo objetivo é apresentar uma proposta
LAN,WAN, Wireless ou qualquer outro.
de metodologia de implantação de redes em
Necessita, portanto de 2 Pontos de Acesso.
malha sem fio em ambientes indoor e outdoor.
Permite roaming entre as células. Não
A proposta foi aplicada em três projetos e está
necessita do mesmo SSID em ambos os
sendo utilizada na implantação de uma rede
BSS.
indoor no Instituto de Ciências Exatas e Naturais
Outdoor – ICEN na UFPA”. Para saber mais, leia o artigo
Dizemos que uma WLAN é outdoor quando completo. Disponível em <http://www.lbd.dcc.
o sinal está sendo transmitido ao ar livre, ufmg.br/colecoes/ein/2011/Artigo_4.pdf>.
uma comunicação entre dois prédios é um Acesso em 30 de jun. 2014.

29/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


Glossário
Ethernet: é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no
envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e
protocolos para a subcamada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.
Token ring: é um protocolo de redes que opera na camada física (ligação de dados) e de enlace do modelo
OSI dependendo da sua aplicação. Usa um símbolo (em inglês, token), que consiste em uma trama de
três bytes, que circula numa topologia em anel em que as estações devem aguardar a sua recepção para
transmitir. A transmissão dá-se durante uma pequena janela de tempo, e apenas por quem detém o token.
Este protocolo foi descontinuado em detrimento de Ethernet e é utilizado atualmente apenas em infra-
estruturas antigas.
Topologias (redes): refere-se ao “layout físico” e ao meio de conexão dos dispositivos na rede, ou seja,
como estes estão conectados. Os pontos no meio onde são conectados recebem a denominação de nós,
sendo que estes nós sempre estão associados a um endereço, para que possam ser reconhecidos pela rede.

30/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


?
Questão
para
reflexão

Você é o responsável por interligar várias filiais de uma


grande empresa. Cada filial já possui sua própria rede
local. Que opções você poderia adotar para aproveitar
a infraestrutura, não comprometer a capacidade das
redes e ainda assim interligá-las?

31/167
Considerações Finais (1/2)

O Modelo de Referência OSI/ISO foi fundamental para a consolidação dos


conceitos de redes e sua implementação.
Redes interoperáveis dependem de protocolos que organizem a comunicação
entre elas.
A grande mudança nas redes das operadoras foi a adoção do TCP/IP.
Existe cada vez mais uma preocupação das empresas por altas taxas de
transmissão e por mobilidade.
A rede de transporte da informação é a “bola da vez” das operadoras e precisa
cada vez mais de investimentos em tecnologia e pessoal especializado.
A capacidade de transmissão de canal é diretamente proporcional a banda
que se utiliza versus a relação entre o sinal e o ruído.
Uma rede do tipo LAN é uma rede local e de fácil gerenciamento, com ou sem
fio.
32/167
Considerações Finais (2/2)

Redes WANs são redes de longa distância e, na prática, são usadas para
interligar LANs remotas.
Redes sem fio podem ser tanto indoor como outdoor.

33/167
Referências

BAPTISTELLA, Luis Fernando B., Rede Digital de Serviços Integrados, Mc Graw-Hill,1990.


Computer Security Incident Response Team (CSIRT), RNP. Material de Apoio –Segurança na
Internet, 2010.
FOROUZAN, Behrouz A. Protocolo TCP/IP, 3a. Edição, Editora MCGRAW HILL, 2007.
FOROUZAN, Behrouz A.. Comunicação de Dados e Redes de Computadores. 3. ed.Porto . Alegre:
Bookman, 2006.
GALLO, MICHAEL A., HANCOCK, W. M.: Comunicação entre Computadores eTecnologias de
Rede, São Paulo, 2003.
STALLING, Willian. ISDN and Broadband ISDN, USA: Macmillian, 1992.
SOARES, L. F. G., LEMOS, G. e COLCHER, S.: Redes de Computadores: das LANs, MANs e Was às
Redes ATM. Rio de Janeiro, Ed. Campus, 1997.
TAROUCO, Liane. Redes de Comunicação de Dados. Rio de Janeiro, LTC, 1977.
TANENBAUM, A. S.: Redes de Computadores, Tradução da 4ª edição, Rio de Janeiro,Ed. Campus,
2003.
TORRES, G. Redes de Computadores – Curso Completo, São Paulo, Ed. Axcel, 2006.
34/167 Unidade 1 • Redes de Comunicação: Principais Aspectos
RONCAGLIA, A. PSTN – Rede Pública. São Paulo, 2009.
UNIP Interativa. Fundamentos de Redes de Dados e Comunicação. São Paulo, 2006.
Filis, K. G., Theodoropoulou, E. D., &Lyberopoulos, G. L. (2007). The effect of a rapidly changing
urban environment on nomadic WiMAX performance.Mobile and Wireless Communications
Summit, 2007. 16th IST (pp. 1–5). IEEE. Retrieved from <http://ieeexplore.ieee.org/xpls/abs_all.
jsp?arnumber=4299049>

Pareit, D., Lannoo, B., &Moerman, I. (2011). The History of WiMAX: A Complete Survey
of the Evolution in Certification and Standardization for IEEE 802.16 and WiMAX.
Surveys &amp; Tutorials,1, 1–29. Retrieved from <http://ieeexplore.ieee.org/xpls/abs_all.
jsp?arnumber=6042387>

35/167 Unidade 1 • Redes de Comunicação: Principais Aspectos


Assista a suas aulas

Aula 1 - Tema: Introdução a Redes de Aula 1 - Tema: Camadas OSI e TCP/IP - Bloco II
Comunicação - Bloco I Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
Disponível em: <http://fast.player.liquidplatform.
ea2186f60a3976d548f1694aa8d3e4fd>.
com/pApiv2/embed/dbd3957c747affd3be431606233e-
0f1d/b1055af1d4c91e8654e84bc139620050>.

36/167
Assista a suas aulas

Aula 1 - Tema: Redes de Comunicação - Bloco III Aula 1 - Tema: Sistemas Generalizados - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f-
1d/0a97942ada0e7d2ea98accfe1fb67be8>. 1d/8a505ef0d9da89125209a088ad60051c>.

37/167
Questão 1
1. As redes podem ser classificadas quanto ao seu tamanho. Sinalize a
sequencia correta obedecendo a ordem crescente:

a) LAN, PAN, WAN, MAN


b) MAN, WAN, LAN, PAN
c) PAN, WAN LAN, MAN
d) PAN, LAN, MAN, WAN
e) WAN, MAN, PAN, LAN

38/167
Questão 2
2. Sobre as topologias das redes NÃO é correto afirmar:

a) Redes em barramento apresentam um problema potencial em relação ao desempenho


devido ao aumento de probabilidade de colisão de pacotes.
b) As redes ponto a ponto são aquelas em que cada nó é diretamente interligado a cada
outro.
c) Se o token em uma rede em anel for perdido, não é possível recuperá-lo.
d) O desempenho das redes estrela é diretamente relacionado ao desempenho da estação
central.
e) As redes em estrela são as que demandam maior quantidade de cabeamento.

39/167
Questão 3
3. A capacidade de um canal é diretamente proporcional a sua banda.
Esta banda é medida em:

a) Hertz
b) Bits por segundo
c) Bytes por segundo
d) Pacotes transmitidos
e) Não possui medida padrão estabelecida

40/167
Questão 4
4. Com relação a área geográfica uma rede podem ser classificadas con-
forme listado a seguir, assinale a classificação inexistente.

a) WAN – Wide Area Network– Redes a Longa Distância


b) HAM – Home Area Network – Rede Doméstica
c) MAN – Metropolitan Area Network – Rede Metropolitana
d) LAN – Local Area Network – Rede Local

41/167
Questão 5
5. Para facilitar a interconexão de sistemas de computadores a ISO (Inter-
national Standards Organization) desenvolveu um Modelo de Referência
chamado OSI (Open Systems Interconnection), para que os fabricantes
pudessem criar Protocolos a partir desse Modelo. O modelo tem 7 cama-
das. Quais são as camadas corretas?

a) Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física


b) Aplicação, Conexão, Sessão, Transporte, Rede, Enlace e Física
c) Aplicação, Conexão, Criptografia, Transporte, Rede , Enlace e Física
d) Transporte, Rede, Conexão, Criptografia, Sessão, Sistema e Física

42/167
Gabarito
1. Resposta: D. 4. Resposta: B.

Pois está diretamente ligada ao tamanho Pois não existe área definida para rede
de cada um delas. doméstica.

2. Resposta: C. 5. Resposta: A.

Pois existem protocolos para a recuperação É a alternativa que apresenta as camadas


de tokens por uma estação dedicada ou o corretas do modelo OSI.
monitoramento pode ser revezado pelas
próprias estações da rede.

3. Resposta: A.

Pois diferentemente do que as empresas


anunciam, o que elas vendem é taxa de
dados (bits por segundo) e banda é medida
em Hertz (frequência).

43/167
Unidade 2
Wide Area Networks: Características, Segurança e Tendências

Objetivos

1. O objetivo dessa aula é explicitar as


principais características de uma
WAN, mostrando seus principais
protocolos e aplicações, bem como
apresentar os principais artefatos
utilizados para garantir a segurança
de dados transmitidos por WANs.

44/167
Introdução

Wide Area Network (do inglês) Significa Também pode-se pensar que uma WAN é
Rede de Longo Alcance. Essas redes um conjunto de tecnologias e protocolos
também são conhecidas como Redes cujo objetivo é interligar várias LANs.
Geograficamente Distribuídas. Tais redes, Geralmente a separação entre uma WAN e
assim como dizem seu nome, abrangem uma LAN é feita através de um dispositivo
grandes áreas territoriais, como países, chamado Gateway que serve para interligar
continentes, ou o mundo inteiro. dois tipos de rede. Não raramente,
O conceito de redes de longo alcance dispositivos Gateway são dotados de
não está diretamente ligado a meios sistemas capazes de agir como firewall,
de transporte, tais como fios, modems roteadores, servidores VPN e clientes VPN.
ou links satélites, mas sim à natureza
dos dados trafegados. O maior e mais 1. Principais Características de
evidente exemplo de rede WAN existente WANs
é a internet, que embora seja a mesma em
Existem vários tipos de WANs. Algumas
todo mundo, se utiliza de vários meios para
características relevantes das WANs com
transmitir os seus dados (tais como redes
relação à sua Segurança que valem a pena
celulares, links de micro-ondas, linhas de
serem citadas podem ser apresentadas
telefonia fixa e satélites).
45/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
junto com as redes ponto-a-ponto, as
virtuais privadas (VPNs) e (A)DSL.

1.1 Redes ponto a ponto

Têm por principal objetivo interligar dois


pontos de rede de forma direta. Tais redes
podem ou não conter algum mecanismo de
autenticação, encriptação ou compressão.
Autenticação significa permitir acesso à
rede apenas para pessoas que devem ter
acesso a ela, ou seja, permitir saber quem
está conectado à rede.

46/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Encriptação é um meio de evitar que comunicação entre duas redes.Uma
usuários não autenticados na rede vejam das aplicações mais comuns para redes
os dados trafegados. Tal objetivo é ponto a ponto é sua utilização por parte
alcançado aplicando-se algoritmos que de provedores de internet. Muitos desses
“bagunçam” os dados de forma organizada provedores disponibilizam aos seus
e apenas mediante uma “contrassenha” clientes um aparelho conhecido como
é possível remontar esses dados. Um modem (abreviação para Modulador /
bom mecanismo de encriptação é rápido Demodulador), cujo objetivo prático é
para remontar os dados quando se tem a conectar o cliente à central do provedor
contrassenha, ao mesmo tempo em que de internet, através de uma estrutura de
é extremamente trabalhoso descobrir rede que pode ser linha telefônica, link de
os dados encriptados caso não se tenha micro-ondas, cabo ou similar.
a contrassenha. Um ótimo sistema de
criptografia existente hoje é o RSA.
Compressão é uma técnica algorítmica
que permite reduzir a quantidade real
de dados transmitidos, aumentando
assim a largura de banda útil de uma

47/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Exemplo de rede ponto a ponto. Vale ressaltar que uma rede ponto a ponto interliga apenas
dois nós.

1.2 Redes VPN

Interconectam segmentos LAN através de interfaces públicas não seguras, tais como a internet.
Para garantir a segurança dos dados trafegados, os mesmos são criptografados e transmitidos
48/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
através de estruturas virtuais chamadas criptografia são extremamente difíceis de
“Túneis”. Para esta aplicação pode-se serem quebrados (tais como o MPPE, SSTP,
dizer que um túnel é uma sequência de TSL/SSL e IPSec).
dados criptografados transmitidos através
da internet, que pode conter qualquer
tipo de informação, e que só pode ser
descriptografado e criptografado nas
Link
Transport Layer Security (TLS) e Secure Sockets
pontas dos agentes comunicantes (ou
Layer (SSL):
seja, pelas pessoas que estão participando
da comunicação). Dessa forma, apenas “O TLS/SSL é utilizado para garantir a
as pessoas que estão autorizadas confidencialidade e autenticidade de servidores
conseguem “ver” os dados que estão e clientes na internet. O seu uso é mais comum
sendo transmitidos. Qualquer outro que em protocolos como HTTP e SMTP comumente
tente ver esses dados verá algo que não faz chamados de HTTPS e SMTPS.”
“sentido”, pois apenas quando os dados
Para saber mais acesse: <http://www.
estão descriptografados é que fazem
helviojunior.com.br/it/security/transport-
sentido. Esse tipo de rede é extremamente
layer-security-tls-e-secure-sockets-layer-
eficaz em garantir a segurança dos dados,
ssl/>. Acesso em 30. de jun. 2014.
já que alguns dos algoritmos usados para a

49/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Além disso, redes VPN são extremamente
baratas de serem implementadas, pois,
como funcionam transmitindo dados de
Link forma segura através da internet não é
IP Security (IPSec) necessária a criação de links dedicados
entre os locais que se deseja conectar,
“Sua proposta é implementar segurança no
bastando apenas um acesso à internet,
próprio nível IP, fazendo com que não seja mais
bem como um servidor de VPN (central)
necessário criar mecanismos de segurança a e clientes VPN (nas unidades satélites).
nível de aplicativos ou serviços. Assim, todos Esse é talvez o meio mais utilizado para
os serviços existentes em uma rede estariam a conexão entre filiais e matrizes de
seguros.” empresas, bem como entre agências de
Para saber mais acesse: <http://www. bancos. Vale ressaltar que VPNs podem
ic.unicamp.br/~rdahab/cursos/mp202/ ser utilizadas tanto para interconexão de
Welcome_files/trabalhos/IPSec/texto/ redes locais, como para conexões ponto a
Trabalho_IPSec.htm>. Acesso em 30. de jun.
ponto, em queum único usuário se conecta
diretamente à VPN, um caso bem comum
2014.
em muitas empresas que permitem Home
Office, por exemplo.
50/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
Exemplo de rede VPN mista. No Head-Office existe um servidor VPN (matriz). Os Regional Office
são filiais. Cada uma dessas filiais possui um VPN client, que liga esses lugares ao Head-Office.
Ao mesmo tempo tem-se Roaming Users, que se conectam diretamente ao Head-Office sem
precisarem estar nas filiais. E tudo isso transmitido de forma segura através da internet, com
baixo custo de implantação.

51/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


1.3 Redes (A)DSL o downlink é maior que o uplink. Entende-
se por downlink a velocidade de conexão
DSL, do inglês, significa Digital Subscriber da “internet” para o cliente (ou seja, a
Line, um tipo de tecnologia empregada por velocidade com que se pode baixar algo) e
muitos operadores de internet no Brasil uplink a velocidade em sentido contrário
e no mundo. Trata-se de um conjunto (ou seja, a velocidade que permite enviar
de tecnologias que permite implantar algo). Redes do tipo DSL tem velocidades
comunicação de dados através de redes que variam entre 256Kbps e 40 Mbps.
comuns de telefonia fixa, de tal forma que Sabe-se que 8 bits é o mesmo que 1 Byte
torna-se possível transmitir voz e dados e, portanto, isso significa que em tais redes
no mesmo meio de comunicação. Redes é possível transmitir informações com
do tipo DSL podem ser SDSL (simétricas) velocidades entre 32KBps e 5MBps.
e ADSL (assimétricas). Tais designações
devem-se ao fato de existirem redes DSL
que possuem downlink e uplink com a
mesma velocidade (SDSL), bem como redes
que possuem velocidades diferentes para
uplink e downlink (ADSL) e, normalmente,

52/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


O principal truque utilizado pelos
sistemas DSL é a separação do canal
Para saber mais de comunicação em várias faixas de
“O DSL (Digital Subscriber Line) é uma frequência. Comunicações de voz podem
tecnologia de modem que usa linhas de telefone ser transmitidas de forma analógica pelos
existentes para transportar dados de largura fios e filtradas entre 300Hz e 3.4KHz,
de banda elevada, como multimídia e vídeo, o que é suficiente para transmissão de
para assinantes de serviços. O DSL fornece áudio falado em qualidade. Aparelhos de
acesso à rede pública dedicada ponto a ponto. fax e similares (tais como faxmodems)
Normalmente, essa conexão DSL é realizada podem operar normalmente na faixa de
entre um escritório central do fornecedor de frequência mencionada. Por outro lado,
serviços de rede (NSP) e o local do clientes, ou em implementam-se nessas linhas outros
loops locais criados em edifícios ou campuses.” aparelhos, que se utilizam de DSPs (digital
signal processors – processadores de
Leia a matéria completa em <http://www.
sinais digitais) para transmitir dados de
cisco.com/web/BR/solucoes/pt_br/dsl/
forma digital em frequências acima de
index.html>. Acesso em 30 de jun. 2014.
3.4KHz. Frequências típicas de operação
de modems DSLs comerciais estão entre

53/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


10KHz e 100KHz. Tais aparelhos baseados existe, a cada dois quilômetros, uma
em DSPs, muitas vezes referidos como bobina de cobre cujo objetivo é ampliar
modems ou gateways, possuem a função sinais que variem entre 300Hz e 4KHz.
não somente de converter sinais digitais Sem tais bobinas seria impossível fazer
em analógicos, mas muitas vezes também longas ligações com fios de cobre entre
operam como firewalls e gateways. um consumidor e uma central telefônica,
Esta técnica permitiu, de forma já que o sinal seria todo dissipado ao longo
relativamente barata, a expansão da do caminho e não chegaria ao seu destino.
oferta de banda larga em países que já A desvantagem é que tais bobinas filtram
possuíam uma infraestrutura de telefonia qualquer tipo de sinal que não esteja nessa
analógica instalada. Contudo, a natureza faixa e, portanto, filtram os sinais de alta
da transmissão de voz de forma analógica frequência transmitidos pelos modems. Por
ao longo de linhas de telefonia fez com que isso as empresas de telefonia passaram a
algumas pequenas mudanças precisassem reavaliar a sua rede, removendo o máximo
ser feitas para que serviços DSL pudessem possível dessas bobinas para permitir que
ser oferecidos de forma mais ampla. Em informações digitais pudessem trafegar o
uma linha telefônica puramente analógica, mais distante possível. Além disso, também
que oferece apenas serviço de telefonia, passaram a atualizar suas redes com base

54/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


em uma tecnologia chamada FTTN (Fibertothenode, que significa fibra até o nó) em queas
antigas linhas que eram puramente baseadas em fios de cobre passaram a ser substituídas por
fibras, e apenas as pontas da rede ainda eram de cobre.

Esquemático de uma rede DSL. Observe que o modem está ligado, de um lado, na rede de
telefone comum e, do outro lado, em um roteador, computador ou outro dispositivo digital.

55/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Esquemático de uma rede FTTN, em que a maior distância é percorrida por cabos de fibra
óptica, e apenas os últimos 300 metros são de cobre.

2. Segurança e Proteção de Dados

Com o crescimento da Internet nos últimos anos, vários serviços tornaram-se on line,como
bancos, lojas e outros. A SENHA é um dos métodos mais usados hoje em dia para autenticação
de usuários nestes tipos de serviços. Ter uma senha eficiente e segura é o primeiro passo para a
segurança e proteção de dados nestes ambientes.

56/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Para saber mais
“Estimativas conservadoras sugerem que até 2015 mais de 10 bilhões de dispositivos eletrônicos
pessoais estarão em atividade - e a grande maioria deles será portátil - e habilitada para a Web. Com
essa dependência de dispositivos de computação em rápida expansão surge a necessidade de criar
produtos de software e hardware mais seguros para as empresas e os consumidores de modo a evitar
a exposição a códigos, vírus, espionagem cibernética, malware e roubo de dados. Esse é também um
dos impulsores que estão por trás do rápido crescimento das arquiteturas de cloud computing para
empresas, bem como consumidores.”.

Texto completo disponível em <http://www.intel.com.br/content/www/br/pt/data-security/


security-overview-general-technology.html>. Acesso em 30 de jun. 2014.

2.1 Senhas
Para muitos usuários de computador, fica a impressão que senhas são conseguidas utilizando-
se de alguma vulnerabilidade ou falha de um sistema computacional. Isso não deixa de ser
verdade, mas a maioria das invasões bem sucedidas, estima-se 80% dos casos, ocorrem devido
à senhas mal escolhidas.
57/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
Mas o que é considerado uma senha incluindo dicionários estrangeiros
segura? Em linhas gerais, uma senha como alemão, inglês, japonês e
segura é uma senha que não é baseada em outros.
palavras de dicionário, possui caracteres • Não usar variações das senhas
especiais e principalmente, que seja de mostradas acima como seu nome ao
conhecimento apenas do próprio dono contrário, data de aniversário da sua
da senha. Para se ter uma senha segura é namorada junto com a sua, palavra
aconselhável seguir as regras abaixo: conhecida com letras minúsculas e
• Nunca use nomes ou números que maiúsculas, duplicadas ou palavras
possam ser descobertos facilmente com números substituindo algumas
por um estranho. Isso inclui: login, letras, exemplo (paSSw2).
nome, nome do cachorro, nome de
• A norma ISO 1779 recomenda senhas
parentes, data de nascimento, data
com no mínimo 6 caracteres. Senhas
de nascimento de parentes, placa
com 4 ou menos caracteres podem
do carro, número de celular, RG, CPF,
ser quebradas em poucas horas.
entre outros.
Recomendamos senhas com no
• Nunca use palavras como senhas mínimo 8 caracteres.
baseadas em palavras de dicionários,
58/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
• Nunca use a mesma senha em • Tome cuidado ao digitar sua senha
lugares diferentes. Se a sua senha perto de outras pessoas.
do e-mail é descoberta, apenas • Se for usar uma senha baseada em
seus e-mails estarão vulneráveis por
palavra conhecida e fizer alteração
exemplo.
de letras por outros códigos, evite
• Nunca guarde senhas em papéis. substituições do tipo “a” por @ 5 por
Guarde suas senhas em sua mente. s, etc.
• Evite senhas com apenas letras e
números. Use caracteres especiais. 2.2 Criptografia
• Evite reutilizar ou reciclar senhas Trata-se de uma técnica muito antiga,
antigas. muito anterior à própria computação,
• Altere suas senhas regularmente, cujo objetivo é esconder segredos através
como a cada 3 meses, por exemplo. de charadas lógico-matemáticas. Tais
• Não guarde senhas em arquivos do técnicas foram utilizadas por povos
Word, Excel, TXT, etc. Use programas antigos, por exemplo, para transmitir suas
próprios para isso, de preferência, mensagens em tempos de guerra. Como
guarde em sua mente. informações criptografadas não fazem

59/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


sentido se não forem descriptografadas, número correspondente dessa letra e
não havia risco de o inimigo descobrir o escreve-se a letra resultante. De forma
conteúdo da mensagem, mesmo que os prática:
mensageiros fossem interceptados. Por A = 01; B = 02; C = 03; D = 04; E = 05; F = 06;
outro lado, é necessário que ambas as G = 07; H = 08; I = 09; J = 10; K = 11; L = 12;
pessoas que queriam trocar as informações M = 13; N = 14; O = 15; P = 16; Q = 17; R =
conheçam uma regra, mediante a qual é 18; S = 19; T = 20; U = 21; V = 22; W = 23; X
possível transformar o texto criptografado = 24; Y = 25; Z = 26.
em um texto puro.
Suponha que eu queira criptografar o
Um dos casos mais famosos de criptografia texto “OI GENTE”. Então meu texto é 1509
antiga era a utilizada pelo exército romano. 0705142005. Para esse passo, apenas
Ela pode ser exemplificada da seguinte foi substituída cada letra por um número
maneira: Sejam, àsletras A, B, C, D, ..., Z, de dois algarismos, que vai de 00 a 26.
associados números tais como 01, 02, 03, O passo seguinte é somar 3 em cada
04, ..., 26. um desses números. Caso algum deles
Depois, converte-se as letras para passe de 26 a conta recomeça do 1. Após
números. Para cada letra o texto que aplicar a soma, tem-se 1812 1008172308.
se desejava criptografar, soma-se 3 ao Transformando isso de volta para letras,
60/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
obtém-se RL JHQWH. Portanto, o soldado sabe que deve converter cada letra do
enviaria o texto RL JHQWH. No destino o alfabeto para um número de dois dígitos,
processo é revertido, ou seja, transforma- começando do 1 e que depois deve
se RL JHQWH em números, o que resulta somar 3 a esses números, e convertê-los
em 1812 1008172308. Subtrai-se 3 de novamente para letras. O segundo soldado
todos os números, par a par, e obtém-se sabe do mesmo procedimento e, por isso, o
1509 0705142005. Retransformando isso realiza de forma inversa, retransformando
para letras, consegue-se o texto original, as letras em números, subtraindo 3 de cada
que é OI GENTE. Esse tipo de criptografia, par e depois retransformando os números
conhecido desde épocas muito antigas, em letras.
é chamado de Sistema de criptografia Tais métodos de criptografia podem ser
de chave compartilhada ou de chave tornar quão complicado for necessário
simétrica. Ele é assim chamado, pois para garantir a segurança da mensagem
ambas pessoas que estão participando a ser transmitida. No caso da criptografia
da comunicação têm acesso à mesma moderna, feita com o advento de sistemas
chave, que é usada para criptografar e computacionais, tais regras se tornaram
descriptografar a mensagem. No caso do extremamente complexas. Para que
exemplo mencionado, o primeiro soldado regras de criptografia sejam úteis na
61/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
era da computação, são criadas usando Daemen e Vicent Rijmen. Tal algoritmo de
como base teorias da complexidade criptografia também é conhecido como
computacional, estatística, teoria da AES (Advanced Encryption Standard– Padrão
informação e teoria dos números. de criptografia avançada). Esse algoritmo
Isso porque para que um sistema de de criptografia prevê a utilização de
criptografia seja considerado bom chaves de segurança que possuem 128,
deve exigir pouco de um computador 192 ou 256 bits de tamanho. Por hora, a
para transformar e destransformar um NSA (National Security Agency–Agência de
texto quando a chave de criptografia é Segurança Nacional dos Estados Unidos)
conhecida e, ao mesmo tempo, exigir uma implementa o algoritmo AES de 128bit
quantidade muito grande de passos para para a proteção de dados governamentais
descobrir o texto criptografado quando até o nível de “secretos”. Informações
não há conhecimento da chave utilizada na ultrassecretas também são atualmente
criptografia. criptografadas utilizando o AES, mas
Atualmente existe um algoritmo de apenas com chaves de 192 ou 256 bits.
criptografia de chave compartilhada muito O algoritmo AES pode ser implementado
utilizado, seguro e eficiente chamado de forma muito rápida em computadores
Rijndael, que foi desenvolvido por Joan digitais, utilizando apenas cerca de 2
62/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
KBytes de memória e uma quantidade todos eles levaria 7 * 1033 anos. Suponha
razoável de ciclos computacionais (cerca de que a NASA tenha um computador que é
18 ciclos por byte em um processador não 10 vezes mais potente que os 7 bilhões de
otimizado), caso a chave de criptografia computadores hipotéticos mencionados.
seja conhecida. Por outro lado, caso a E suponha que todos os países do mundo
chave de criptografia não seja conhecida, tenham um computador desses. A soma
necessita-se de mais de 2200 operações de todos os computadores médios com
para recuperar a chave. Sabe-se que um todos os supercomputadores, trabalhando
computador atual convencional é capaz de forma perfeita e sincronizada levaria
de realizar 1 bilhão de operações úteis por cerca de 5 * 1020 anos. Estima-se que o
segundo (109). (Isso é um valor real para universo tenha 1.37 * 1010 anos. Portanto,
uma máquina média no ano de 2011) pode-se considerar que, com a tecnologia
Portanto, um computador convencional atual (computadores digitais) um
levaria cerca de 5 * 1043 anos para quebrar programa que quebre criptografias AES é
uma chave AES. Suponha que todos os 7 computacionalmente intratável.
bilhões de pessoas na terra possuam um
computador convencional (o que não é
verdade). Então a potência somada de

63/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Contudo, mecanismos de criptografia de suponha que existam dois nós em
chave compartilhada possuem um ponto específico, os nós “A” e “B”, neste caso. “A”
crítico: ambas as pontas dos agentes quer mandar uma mensagem para “B”.
comunicantes precisam saber a chave “A” possui um par de chaves criptográficas
compartilhada para que eles possam chamadas chave pública e chave privada.
trocar informações. Mas como transmitir A chave pública pode ser vista por todos
a chave de forma segura, já que sem a na rede, enquanto a chave privada é
própria chave seria impossível descobrir totalmente secreta. “B”, semelhantemente
o conteúdo dos dados trafegados? Para a “A” também possui seu par de chaves
resolver esse problema criou-se um novo pública e privada. As chaves pública
sistema de criptografia chamado de e privada estão relacionadas entre si,
criptografia assimétrica ou criptografia de contudo não é computacionalmente viável
chave pública/privada. descobrir uma chave privada a partir de
uma chave pública (por motivos muito
A criptografia assimétrica funciona
semelhantes aos enfrentados para quebrar
da seguinte maneira: seja um sistema
criptografias AES). Todos que quiserem
computacional qualquer que precisa
mandar uma mensagem para A devem
transmitir dados de forma segura entre
encriptar seus dados utilizando a chave
dois ou mais nós. Dentro desse sistema,
64/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
pública de “A”. Uma vez que os dados são um dado que saiu de uma máquina “A”
criptografados com a chave pública de e foi para uma máquina “C” realmente
“A”, apenas “A” consegue descriptografá- veio da máquina “A”, embora B não
los, utilizando sua chave privada. consiga ler os dados criptografados. Mais
Semelhantemente, quando alguém quiser importante ainda, métodos de verificação
mandar alguma mensagem para “B” essa de assinatura garantem que uma máquina
mensagem deve ser criptografada com a consiga se certificar que está conversando
chave pública de “B” e, a partir daí, apenas com uma outra máquina correta, evitando
“B” consegue descriptografar esses dados assim ataques em que uma máquina tenta
utilizando sua chave privada. Com um se passar por outra.
sistema que funcione dessa maneira passa Um algoritmo criptográfico de chaves
a não existir mais a preocupação em como assimétricas muito conhecido e utilizado
transmitir as chaves compartilhadas entre é o RSA. As teorias necessárias para
todos os nós da rede de forma segura, já compreender o completo funcionamento
que cada nó tem seu próprio par de chave do RSA vão além do escopo deste curso.
pública/privada. Além disso, passa a ser Contudo, de forma simplificada, pode-
possível “assinar” informações, ou seja, se dizer que se trata de um algoritmo
um computador “B” consegue dizer que que depende fortemente da dificuldade
65/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
computacional que existe em fatorar grandes números primos, bem como em divisões
modulares e exponenciação. A grande dificuldade computacional de se fatorar grandes
números primos garante que a criptografia seja muito difícil de ser quebrada e a utilização de
divisões modulares e exponenciação aumentam a velocidade do algoritmo, já que essas são
operações que costumam gastar poucos ciclos de processamento em computadores digitais.

Esquemático de como é feita a transmissão de dados de forma segura usando criptografia RSA
66/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
2.3 Proxy • Para acessar sites proibidos por
regras da rede, ou para acessar sites
Sistemas de proxy são sistemas censurados por governos ditatoriais.
intermediários para transmissão de dados. Os principais tipos de proxy que merecem
Seu objetivo é servir de “adaptador” ou estudo são os Forward Proxies e os Reverse
“mensageiro”, transmitindo informações Proxies.
possivelmente sem revelar o real destino
ou a real fonte dos dados. Sistemas de Forward Proxies são servidores proxy cujo
proxy podem ser utilizados para vários fins objetivo é principalmente encaminhar
práticos, tais como: informações de uma rede interna para
a internet. Nesse caso computadores
• Manter máquinas escondidas e que estiverem fora dessa “rede interna”
camuflar dados. conversam com o servidor de proxy e
• Melhorar o acesso a páginas através de não diretamente com o computador que
uma técnica conhecida como caching. realmente quer os dados. Sendo assim,
é possível ao usuário esconder a sua real
• Para filtrar e restringir o acesso de
identidade. Esse é um dos principais meios
usuários de uma rede a certos tipos
que muitos ciber criminosos utilizam
de sites.
para não deixar rastros de suas ações na
67/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
internet. Essa mesma técnica é utilizada como um todo também é limitada. A
por pessoas que moram em países em que instalação de um Reverse Proxy e de um
o governo aplica censura. A comunicação servidor de Cache reduz a necessidade
entre o usuário e o servidor proxy pode de comunicação entre as redes dos
ser criptografada e, dessa forma, não é provedores de internet, pois redireciona
possível descobrir o conteúdo dos dados os usuários para uma “cópia local” dos
que estão sendo trafegados. Quando dados, ao invés de encaminhá-los ao real
Forward Proxies são utilizados com o único servidor que contém os dados. Um sistema
intuito de esconder a identidade de um completo de caching monitora as páginas
usuário na internet, passa a ser chamado que seus usuários mais usam e as copiam
de Open Proxy. para servidores dentro da própria rede
Reserse Proxies, por outro lado, têm do provedor de acesso e, quando muitos
sua principal aplicação no aumento de usuários tentarem acessar essa página, eles
performance das redes e muitos provedores são redirecionados para o próprio servidor
de acesso à internet se utilizam disso. do provedor de acesso. Mostra-se que tal
Assim como a velocidade da rede dos técnica é capaz de reduzir fortemente o
usuários é limitada, a velocidade da rede consumo de banda entre os provedores de
dos provedores de acesso à internet acesso e isso se reflete em diminuição dos

68/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


custos estruturais necessários para manter 2.4 Firewalls
o provedor de acesso o que leva, em última
instância, à capacidade de prover acessos São artefatos, tanto de hardware como
de forma mais barata. software, cujo objetivo é ajudar na
segurança de uma rede. Sua principal
A principal desvantagem de sistemas
função é controlar o tráfego que entra e
de caching que se utilizam de proxy é a
o tráfego que sai, aplicando regras pré-
necessidade de atualização periódica dos
determinadas sobre esse tráfego para
dados dos servidores de cache. Como os
caracterizá-lo como normal ou suspeito
dados no servidor de cache não são os
e, caso seja suspeito, tomar alguma ação
dados reais, faz-se necessário conferir os
(como evitar a comunicação). Tais regras
dados em sua origem para atualizá-los
pré-determinadas podem ser baseadas
no servidor de cache. Se isso não for feito,
na origem dos dados, no conteúdo dos
pode acontecer de um usuário acessar um
dados, no protocolo usado, no horário da
blog, por exemplo, e ver apenas postagens
comunicação e muitos outros parâmetros.
desatualizadas, mesmo que o autor do blog
Um firewall normalmente é colocado no
já tenha escrito novas informações.
canal de comunicação entre uma rede que
é considerada “rede segura” e uma outra
rede que é considerada “não segura”, tal
como a internet, por exemplo.

69/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Exemplo da topologia de uma rede protegida por um firewall.
O Firewall pode ser definido como uma “barreira de proteção”, que controla o tráfego de dados
entre seu computador e a Internet (ou entre a rede onde seu computador está instalado e a
Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados.
Existem Firewalls baseados na combinação de hardware e software e Firewalls baseados somente
em software. Este último é o tipo recomendado ao uso doméstico e também é o mais comum.
Explicando de maneira mais precisa, o Firewall é um mecanismo que atua como “defesa” de um
computador ou de uma rede, controlando o acesso ao sistema por meio de regras e a filtragem
70/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
de dados. A vantagem do uso de Firewalls Uma boa política de configuração de
em redes, é que somente um computador firewall pode ser uma arma extremamente
pode atuar como Firewall, não sendo eficaz para evitar ataques em uma rede.
necessário instalá-lo em cada máquina
conectada.
Como o Firewall funciona
Há mais de uma forma de funcionamento Para saber mais
de um Firewall, que varia de acordo com Interessante animação em 3D para que
o sistema, aplicação ou do desenvolvedor o usuário comum possa entender como
do programa. No entanto, existem dois funcionam tudo o que se liga na Grande Rede
tipos básicos de conceitos de Firewalls: o Web de computadores. Vídeo disponível
que é baseado em filtragem de pacotes e o em <https://www.youtube.com/
que é baseado em controle de aplicações. watch?v=IOIWEjh5QNA>. Acesso em 30 de
Ambos não devem ser comparados para jun. 2014.
se saber qual o melhor, uma vez que
cada um trabalha para um determinado
fim, fazendo que a comparação não seja
aplicável.
71/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências
Glossário
Criptografia: é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua
forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor
da “chave secreta”), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da
mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.
Firewall: é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política
de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de
aplicações, entre outros.
Proxy: é um servidor intermediário que atende a requisições repassando os dados do cliente à frente: um
usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão,
página web, ou qualquer outro recurso disponível no outro servidor.

72/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


?
Questão
para
reflexão

Suponha que você seja o responsável por interligar várias filiais


de uma grande empresa. Que tipo de tecnologia WAN usaria?
Que tipo de sistema criptográfico recomendaria? Quais fatores
foram considerados para tomar essas decisões?

73/167
Considerações Finais (1/3)

WANs são redes de longo alcance territoriais e também são conhecidas


como geograficamente distribuídas.
Redes pontoaponto interligam apenas dois nós de rede de forma direta.
Protocolos de rede pontoaponto geralmente permitem criptografia e
compressão de dados.
Redes VPN conectam dois segmentos de LAN de forma segura através
da internet.
Redes VPN transmitem dados utilizando uma técnica chamada
tunelamento.
Redes VPN podem interligar redes, bem como indivíduos.
DSL é um meio de transmitir informações digitais que utiliza
infraestrutura de rede de telefonia fixa comum.

74/167
Considerações Finais (2/3)

DSLs podem ser simétricas ou assimétricas (downlink = uplink para


simétricas ou downlink > uplink para assimétricas).
Redes DSL são relativamente baratas de serem implementadas, pois
aproveitam boa parte das instalações telefônicas convencionais.
Criptografia é uma técnica cujo objetivo é evitar que dados sejam lidos
sem autorização.
Existem dois tipos de criptografia: chave compartilhada e par chave
pública / privada.
Sistemas criptográficos utilizados na vida real são rápidos para operar
quando se conhece a chave e computacionalmente intratáveis quando
não se tem a chave.
AES é um exemplo de criptografia de chave compartilhada, enquanto
RSA é um exemplo de criptografia de par chave pública / privada.

75/167
Considerações Finais (3/3)

Proxies são computadores que agem em nome de outros


computadores, guardando a identidade do primeiro.
Firewalls são dispositivos instalados entre uma rede considerada
segura e uma rede considerada insegura.
Firewalls tomam decisões de permitir ou negar a entrada de dados em
uma rede segura através de regras pré-definidas.

76/167
Referências

Kurose, J. F., & Ross, K. W. (2012). Computer Networking: A Top-Down Approach. Pearson
Education Canada.
Rosen, K. (2011). Discrete Mathematics and Its Applications. McGraw-Hill.

77/167 Unidade 2 • Wide Area Networks: Características, Segurança e Tendências


Assista a suas aulas

Aula 2 - Tema: Introdução Wan - Bloco I Aula 2 - Tema: VPN e DSL - Bloco II
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f- pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
1d/9b89749d03eb3782237d51b78139641e>. 81c4b036829936ac980e8816cd03b1e5>.

78/167
Assista a suas aulas

Aula 2 - Tema: Criptografia - Bloco III Aula 2 - Tema: Criptografia Assimétrica e


Disponível em: <http://fast.player.liquidplatform.com/ Proteções - Bloco IV
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ Disponível em: <http://fast.player.liquidplatform.com/pA-
1205c9136a38f53e3286603a3e4a3b59>. piv2/embed/dbd3957c747affd3be431606233e0f1d/96c-
1dab23e2dde283fd02f343744e5a3>.

79/167
Questão 1
1. Assinale a alternativa que NÃO está correta:

a) Autenticação é a forma pela qual se garante que o acesso aos dados seja limitado apenas
às pessoas que devam ter acesso a eles.
b) Para se evitar que os dados sejam lidos por usuários não autorizados, usa-se a técnica de
Encriptação.
c) Os bons sistemas de Encriptação são aqueles que são extremamente rápidos tanto para se
“bagunçar” como para se “remontar” os dados quando não se tem a “contrassenha”.
d) Compressão é usada para aumentar a largura de banda útil da rede, pois reduz a
quantidade de dados a serem transmitidos para uma mesma quantidade de informação.
e) Nenhuma das anteriores.

80/167
Questão 2
2. Entende-se por VPN (Virtual Private Network):

a) Uma implementação de segurança para redes no nível da camada IP, de forma que todos os
serviços da rede se tornem seguros.
b) A interconexão segura de LANs ou de usuários a uma LAN por redes não seguras, através
da encriptação dos dados e de sua transmissão via “túneis”.
c) Uma sequência de dados criptografados.
d) Um protocolo usado para se garantir a autenticidade de servidores e de clientes na
internet.
e) Nenhuma das anteriores.

81/167
Questão 3
3. A diferença entre criptografia de chaves simétricas e criptografia de cha-
ves públicas é:

a) Em ambos as chaves de criptografia e de descriptografia são iguais, mas no sistema de


chaves simétricas elas são secretas e no de chaves públicas não.
b) Em ambos elas são diferentes, mas no sistema de chaves simétricas elas são secretas e no
de chaves públicas não.
c) No sistema de chaves simétricas são 2 chaves diferentes, uma para criptografia e outra
para descriptografia e no de chaves públicas a chave é sempre a mesma.
d) No de chaves simétricas as chaves são idênticas e secretas e no de chaves públicas é usado
um par de chaves, sendo uma secreta e outra não.
e) Nenhuma das anteriores.

82/167
Questão 4
4. A SENHA é um dos métodos mais usados hoje em dia para autenticação
de usuários. Ter uma senha segura e difícil de ser quebrada hoje é funda-
mental para manter confiabilidade e confidencialidade dos dados transmi-
tidos na grande rede. Escolha uma senha que você poderia colocar em to-
dos os sistemas que você usa.

a) A1d14$2dfwe.
b) Combinação da Data de Início de Namoro e Aniversário da Namorada.
c) Nome do Filho + Nome da Esposa + Data de Aniversário de Casamento.
d) Alternativas a e b.
e) Nenhuma das anteriores.

83/167
Questão 5
5. Um servidor OpenProxy e um servidor Firewall efetuam os seguintes ser-
viços respectivamente:

a) Efetua a descriptografia de qualquer pacote e prove um bloqueio da comunicação interna


em relação ao ambiente externo.
b) Muda o endereço de IP dos pacotes do cliente e faz barreira de proteção entre o cliente e a
internet.
c) Prove um bloqueio da comunicação interna, não permitindo acesso a qualquer
comunicação externa e distribui a informação localmente.
d) Nenhuma das anteriores.

84/167
Gabarito
1. Resposta: C. 3. Resposta: D.

Um bom mecanismo de encriptação é No sistema de chaves simétricas o


rápido para remontar os dados quando se remetente e o destinatário usam uma
tem a contrassenha, ao mesmo tempo em mesma chave conhecida apenas por
que é extremamente trabalhoso descobrir eles para criptografar e descriptografar
os dados encriptados caso não se tenha a a mensagem. Já no sistema de chaves
contrassenha. públicas, quem criptografa a mensagem
o faz com a chave pública do destinatário
2. Resposta: B. e este, por sua vez, usa uma chave
diferente conhecida apenas por ele para
VPNs interconectam segmentos LAN descriptografar a mensagem.
através de interfaces públicas não seguras,
tais como a internet. Para garantir a 4. Resposta: D.
segurança dos dados trafegados, os
mesmos são criptografados e transmitidos Nunca se deve usar a mesma senha em
através de estruturas virtuais chamadas sistemas diferentes.
“Túneis”.

85/167
Gabarito
5. Resposta: B.

Servidores Open Proxy são usados para


esconder a real identidade do usuário
cliente e Firewalls são usados para se tomar
decisões de permitir ou negar a entrada
de dados em uma rede, gerando maior
segurança para ela.

86/167
Unidade 3
Gerenciamento de Redes

Objetivos

1. O objetivo dessa aula é discutir


os aspectos de gerenciamento
de redes, explorando as funções
de gerenciamento, bem como
apresentar os principais padrões
utilizados.

87/167
Introdução

Certamente uma das maiores aplicações computadores/usuários que violam


dos sistemas computacionais em padrões de protocolo ou de segurança. Sob
redes é a de gerenciamento dos mais este aspecto o gerenciamento da própria
distintos negócios, sejam eles um fluxo rede de computadores é uma missão crítica
financeiro em uma instituição bancária, para todos estes negócios.
o trabalho cooperativo de editoração Com o crescimento do tamanho das redes
de um conteúdo em uma empresa de e o consequente aumento do número de
mídia, o monitoramento de uma rede de equipamentos que as compõem, além do
transmissão em uma concessionária de aumento do número de fornecedores, esta
energia, dentre outros. atividade tem se tornado cada vez mais
No entanto, a própria rede de complexa. Os problemas surgem de duas
computadores é uma ferramenta que causas principais:
demanda os mesmos cuidados com relação • Diversidade de formação e nível do
ao seu funcionamento, disponibilidade, pessoal envolvido na implantação e
falhas, desempenho etc. Por exemplo, operação das redes de comunicação
permitir a um gerente/administrador e de transporte e
de rede depurar problemas, controlar • Diversidade de ferramentas de
o roteamento ou mesmo localizar monitoramento de produtos.
88/167 Unidade 3 • Gerenciamento de Redes
Dentre as inúmeras possibilidades, a mais • Deve ser possível haver múltiplos
simples e elegante é utilizar uma estação pontos de acesso ao gerenciamento
gerente que interaja com os diversos da rede;
equipamentos de rede, coletando deles • As informação a respeito de seu
as informações necessárias para seu funcionamento ou falha devem ser
gerenciamento. Assim, é preciso montar passíveis de obtenção de maneira
uma grande base de dados, contendo tais centralizada e apresentados de forma
informações para auxiliar no esforço de clara;
identificar, rastrear e resolver situações
de falha física ou mau funcionamento • Deve haver um esquema de
de software, preferencialmente de forma priorização das mensagens de
rápida e eficiente. controle da rede em relação a outros
tipos de tráfego;
As principais características que um
sistema de gerenciamento de rede deve • As funções de gerenciamento de rede
possuir são: devem operar independentemente do
meio de transmissão;
• O sistema de gerenciamento da rede
• O sistema deve suportar alterações
deve ser parte integral da mesma;
na rede de forma flexível e simples.
89/167 Unidade 3 • Gerenciamento de Redes
Nesta aula apresentaremos o modelo arquitetônico de um sistema de gerenciamento de rede.

Para saber mais


“Antes de avaliarmos os reais efeitos do SDN – Software Defined Network – nas corporações e
provedores de serviços, é importante entendermos se estamos nos deparando com um novo conceito ou
se o SDN é uma forma de amplificar para o mundo virtual serviços de redes e aplicações que já existiam.

[...]Um fato que chama atenção dos mais antigos neste mercado de tecnologia de informação e
comunicação é que, com o SDN, as novas implementações e conceitos de virtualização de usuários
e serviços estão 100% baseadas em software – não mais em hardware. Essa é uma das colunas dos
conceitos por trás da oferta SDN.”

Leia a matéria na íntegra! Disponível em <http://www.baguete.com.br/artigos/1237/paulo-


pichini/22/05/2013/sdn-revoluciona-mundo-das-redes>. Acesso em 30 de jun. 2014.

90/167 Unidade 3 • Gerenciamento de Redes


1. Áreas de Gerenciamento de da rede pode antecipar-se à comunicação
Rede deles na solução dos problemas.
Gerenciamento de configuração
O gerenciamento de redes pode ser
classificado em 5 grandes áreas. São elas: Muitas vezes os equipamentos de uma rede
podem ser usados para realizar distintas
Gerenciamento de falhas funções. Cabe ao gerente/administrador
O gerenciamento de falhas é, da rede definir o modo de utilização de
provavelmente, a área mais desenvolvida. cada um deles e configurá-los para a
Ele consiste no monitoramento de falhas operação adequada. O gerenciamento de
dos equipamentos e/ou dos servidores configuração é responsável por manter
da rede, como a queda de um link ou a consistente o estado de interoperabilidade
indisponibilidade de um servidor físico dos dispositivos da rede, durante sua
ou de uma máquina virtual, auxiliando na inicialização, desligamento e operação
prevenção de maiores problemas. Desta normal.
forma, o SLA (Service LevelAgreement) Gerenciamento de contabilização
acordado com os usuários da rede tende a
ser respeitado, já que a área de operação O gerenciamento de contabilização ou
de contabilidade é a área responsável
91/167 Unidade 3 • Gerenciamento de Redes
por identificar e registrar os volumes rede. Pode ser dividido em monitoramento
de recursos e serviços utilizados pelos e controle. O monitoramento consiste
usuários ou por classes de usuários e seu em acompanhar as atividades da rede e o
respectivos custos. Mesmo que não seja controle em permitir ajustes para melhorar
para fins contábeis, a mensuração do o desempenho da rede. O gerenciamento
uso dos recursos é imprescindível para a de desempenho é importante não apenas
verificação de que não há abusos no uso para se manter o serviço dentro do SLA
de privilégios de acessos por parte dos combinado, como também assegurar que
usuários, se o uso dos mesmos está sendo ela seja atingida com os menores custos
operacionais.
feito de forma eficiente e para insumos ao
planejamento do crescimento da rede. Gerenciamento de segurança
Consiste no monitoramento e controle
Gerenciamento de desempenho
dos mecanismos de segurança, como o
Gerenciamento de desempenho está acesso às redes e às informações sigilosas
diretamente relacionado ao planejamento dos usuários que trafegam nela. Dentre
da capacidade da rede. É comum confundi- tais mecanismos, estão as ferramentas
lo com o gerenciamento de falhas, mas de controle de logs, proteção de senhas e
desempenho não é a disponibilidade ou geração, distribuição e armazenamento de
a falta dela e sim o nível operacional da chaves de criptografia.
92/167 Unidade 3 • Gerenciamento de Redes
2. Infraestrutura de Gerencia-
mento de Rede

Link Por que falar de infraestrutura de


Artigo que aponta quais os ganhos para TI com
gerenciamento? A resposta é simples:
as funções de virtualização de rede.
como o gerenciamento de rede pressupõe
que se monitore, configure e controle
Segundo especialistas, a Network Function equipamentos de rede, software e
Virtualization se tornará imprescindível nos hardware, e que, na maioria das vezes,
próximos anos para permitir visão global da estes equipamentos encontram-
infraestrutura. se instalados em locais remotos, é
Disponível em <http://computerworld.com. fundamental que haja uma infraestrutura
br/tecnologia/2013/11/28/quais-os-ganhos- para distribuída deste sistema de
para-ti-com-as-funcoes-de-virtualizacao- gerenciamento.
de-rede/>. Acesso em 30 de jun. 2014.

93/167 Unidade 3 • Gerenciamento de Redes


Para saber mais
“O projeto bem sucedido de uma rede de computadores pode ser representado pela capacidade desta
em oferecer os serviços essenciais requeridos por seus usuários e por preservar os seus principais
componentes na eventual ocorrência de falhas.”. Trecho de um artigo que trata de conceitos de
redundância e contingência. Disponível em <http://www.projetoderedes.com.br/artigos/artigo_
conceitos_de_redundancia.php>. Acesso em 30 de jun. 2014.

De forma geral, são 3 os componentes de uma arquitetura de gerenciamento de rede:


um gerenciador ou entidade gerenciadora, os elementos gerenciados e o protocolo de
gerenciamento, conforme ilustrado na figura.

94/167 Unidade 3 • Gerenciamento de Redes


Componentes da Arquitetura de Gerenciamento de Rede: entidade de gerenciamento ou
gerenciador, elemento gerenciado e o protocolo de gerenciamento

95/167 Unidade 3 • Gerenciamento de Redes


Gerenciador ou entidade de objetos gerenciados. Um objeto gerenciado
gerenciamento é qualquer parte de hardware (placas
A entidade gerenciadora é a aplicação de rede, por exemplo) ou configuração
que é executada em uma estação de de software (protocolos de roteamento,
gerenciamento com console para operação regras de firewall etc) que são gerenciados.
pelo administrador da rede. É nela que Os dados dos parâmetros gerenciados
são apresentados os relatórios de status destes objetos são mantidos em bases
da rede e por onde o administrador faz o de informações de gerenciamento (MIB
comando e controle dos dispositivos da – Management Information Base), os
rede. quais podem ser acessados pela entidade
gerenciadora ou ajustado por ela. Por fim,
Dispositivos gerenciados dentro dos dispositivos gerenciados reside
Os dispositivos gerenciados são o ainda o agente de gerenciamento (ou,
hardware e o software dos equipamentos simplesmente, agente), que é o software
de rede propriamente ditos. Podem ser que se comunica com o gerenciador para
firewalls, roteadores, switches, estações informar o estado dos objetos gerenciados
de trabalho etc. Dentro de cada um destes ou alterar seus valores/estado sob o
equipamentos, pode haver um ou vários comando do próprio gerenciador.

96/167 Unidade 3 • Gerenciamento de Redes


Protocolo de gerenciamento de rede
É o conjunto de regras que regem a comunicação entre o gerenciador e o agente de
gerenciamento. É através dele que a entidade de gerenciamento solicita informações sobre
o estado dos objetos gerenciados e comanda o agente, que toma as ações de gerenciamento
localmente. É através dele também que o agente pode notificar eventos excepcionais à
entidade de gerenciamento.

Para saber mais


“[...]Atualmente presenciamos a convergência entre outras duas importantes tecnologias: as redes
locais de dados (LAN) que utilizam o protocolo Ethernet para o envio e recebimento de dados e as
redes locais de armazenamento de dados (SAN) que utilizam o protocolo Fibre Channel (FC) para
transportar comandos e dados entre servidores e sistemas de armazenamento. Essa integração,
fundamentada em um novo protocolo denominado Fibre Channel over Ethernet (FCoE), poderá trazer
para a área da Tecnologia da Informação impactos e benefícios semelhantes aos que a telefonia IP
trouxe nos últimos 10 anos.

97/167 Unidade 3 • Gerenciamento de Redes


Para saber mais
Embora essas redes distintas possam ser integradas atualmente com técnicas que utilizam protocolos
de empacotamento de comandos e dados, tais como os protocolos iSCSI, FCIP e iFCP, o nível de
integração e os benefícios obtidos através do protocolo FCoE superam os das atuais técnicas de
integração, conseguidos ao se compartilhar em um único meio físico tanto o tráfego de dados das
redes locais quanto o de operações de entrada e saída dos periféricos de armazenamento.”

Matéria disponível em <https://www.ibm.com/developerworks/community/blogs/tlcbr/entry/


fcoe_a_integracaoo_das_redes_lan_e_san?lang=en>. Acesso em 30 de jun. 2014.

3. Gerenciamento de Rede na Internet

A arquitetura de gerenciamento de rede padrão na Internet é modular. Ela usa uma linguagem de
definição de dados independente do protocolo de gerenciamento e um protocolo independente
da base de informações de gerenciamento. A base de definição dos objetos de gerenciamento de
redes é a MIB. A linguagem de definição dos dados é a SMI (Structureof Management Information)
e o protocolo de gerenciamento entre gerenciador e dispositivo gerenciado é o SNMP (Simple
Network Management Protocol). Estes módulos serão apresentados a seguir.
98/167 Unidade 3 • Gerenciamento de Redes
3.1 SMI – Estrutura de Informações de Gerenciamento

SMI é a linguagem usada para definir como a informação dos dados de gerenciamento de rede
devem ser especificados. Ela serve para garantir que a sintaxe e a semântica dos dados sejam
consistentes e não apresentem nenhuma ambiguidade. Note que SMI não especifica o dado em
si, mas a linguagem pela qual ele deve ser especificado.
Tipos de dados básico
INTEGER Número inteiro de 32 bits ou um valor de uma lista de valores constantes possíveis,
nomeados
Integer32 Número inteiro de 32 bits
Unsigned32 Número inteiro de 32 bits, sem sinal
OCTET STRING Cadeia de bytes de até 64KB de comprimento
OBJECT IDENTIFIER Formato ASN.1 atribuído administrativamente
IPaddress Endereço IP de 32 bits
Counter32 Contador de 32 bits, cíclico
Counter64 Contador de 64 bits

99/167 Unidade 3 • Gerenciamento de Redes


Gauge32 Número inteiro de 32 bits, sem sinal
Time Ticks Tempo medido em centésimos de segundos
Opaque Cadeia ASN.1 não interpretada

Além dos tipos básicos, é possível ainda usar o tipo SEQUENCE OF, que permite criar uma
estrutura de tabela destes tipos.
Tipos SMI de mais alto nível
O primeiro tipo SMI de nível mais alto é o OBJECT-TYPE que permite especificar o tipo
de dado (cláusula SYNTAX), tipo de acesso (cláusula MAX-ACCESS), estado (cláusula
STATUS) e semântica (cláusula DESCRIPTION) de um objeto gerenciado. Há mais de 10 mil
objetos gerenciados definidos em diversas RFCs (Request For Comments) da IETF (Internet
EngineeringTask Force).
Exemplo:
ipInDelivers OBJECT-TYPE
SYNTAX Counter32
MAX-ACCESS read-only

100/167 Unidade 3 • Gerenciamento de Redes


STATUS current informações sobre as mensagens trocadas
DESCRIPTION entre o gerenciador e os agentes.

“The total number of input datagrams 3.2 MIB – Base de Informações


successfully delivered
de Gerenciamento
to IP user-protocols (including ICMP).”
A MIB é uma coleção de objetos que
::= { ip 9 }
representam os recursos da rede. Um
Objeto que define um contador de 32 bits gerenciador pode fazer com que uma ação
com o número total de datagramas IP que ocorra em um agente ou pode modificar as
foram recebidos pelo elemento de rede e ações em um agente , alterando o valor de
entregues com sucesso à algum protocolo objetos específicos de uma MIB.
da camada superior.
Cada recurso gerenciado possui um
Além desta construção, existem outras nome na MIB. O nome do recurso na MIB
como o MODULE-IDENTITY, para é chamado de Identificador de Objeto.
agrupar objetos gerenciados que sejam Para suportar o grande número de
relacionados entre si, e o NOTIFICATION- objetos e possibilitar que os nomes sejam
TYPE, que é usada para especificar as globalmente únicos, a MIB usa um espaço
101/167 Unidade 3 • Gerenciamento de Redes
de nomes hierárquico. A raiz da árvore não é nomeada, mas seus 3 descendentes diretos são
gerenciados pelo CCITT/ITU, ISO e outro pelos 2 juntos. Na sub-árvore da ISO há uma sub-
árvore para as organizações de padronização, nela uma para o Departamento de Defesa Norte-
Americano e nesta uma nova sub-árvore para a Internet.

Árvore Hierárquica da MIB


102/167 Unidade 3 • Gerenciamento de Redes
Assim, para se formar o nome de um entre a entidade gerenciadora e os agentes
objeto, caminha-se para ele a partir da raiz que rodam nos dispositivos gerenciados,
(chamada de “.”), passando por cada nó até como a forma de comunicação, os tipos
o objeto, separando os nomes por pontos. de mensagens e seus formatos, além da
Desta forma, o Identificador de Objeto autenticação do gerenciador.
do nó “enterprises” é “1.3.6.1.4.1”. A MIB O SNMP é dito “simples” pois usa um
de gerenciamento recebeu um nó abaixo modelo de operações do tipo “buscar e
do nó “mgmt”. Como todos os objetos da armazenar”. Isto é, conceitualmente ele
MIB estão abaixo dela, todos começam contém apenas 2 comandos, que permitem
com o identificador dela, “1.3.6.1.2.1”. O buscar o valor de um objeto gerenciado
Identificador do Objeto “ipInReceives”, por ou armazenar/atribuir um novo valor
exemplo, é “1.3.6.1.2.1.4.3” ou iso.org.dod. para um objeto gerenciado. Isto garante
internet.mgmt.mib.ip.ipInReceives. estabilidade ao SNMP, no caso da adição
de novos itens gerenciados, porque sua
3.3 SNMP – Protocolo de Ge- definição permanece fixa.
renciamento de Redes Simples Para um administrador de rede, esta
particularidade do SNMP permanece
Como já dito anteriormente, o protocolo de oculta. Por exemplo, suponha que a
gerenciamento dita as regras de interação interface do software de gerência da
103/167 Unidade 3 • Gerenciamento de Redes
entidade gerenciadora possua um comando de “reboot” para reinicialização de um dispositivo
gerenciado. Embora o SNMP não possua uma mensagem ou requisição de reinicialização
explícita, pode-se definir uma operação equivalente declarando-se um objeto gerenciado no
dispositivo que informa o tempo até a próxima reinicialização, bastando que o gerenciador
atribua um valor zero a ele.
Um outro tipo de comando/requisição suportado pelo SNMP é a mensagem TRAP, usada pelo
agente para enviar uma notificação não solicitada à entidade gerenciadora.

Tipos de mensagens SNMP, conhecidas como PDUs.


104/167 Unidade 3 • Gerenciamento de Redes
SNMPv3 de gerenciamento podem ser
A versão atual do SNMP (versão 3) provê consultadas e/ou definidas por quais
suporte à segurança. Ela suporta: entidades de gerenciamento.

• autenticação de mensagem, via


HMAC (códigos de autenticação
de mensagens sumarizadas), para Link
garantir que ela se origine de uma Matéria que apresenta 10 Ferramentas
entidade gerenciadora válida; indispensáveis para administrar sua rede local.
• privacidade, via criptografia com DES, Disponível em <http://www.
para garantir que ninguém possa ler linuxdescomplicado.com.br/2013/01/10-
mensagens durante a transmissão; ferramentas-indispensaveis-para.html>.
• proteção contra ataques de Acesso em 30 de jun. 2014.
reprodução, pelo uso de “nonces” e
• autorização e controle de acesso,
baseado em visões, para garantir
o controle de quais informações

105/167 Unidade 3 • Gerenciamento de Redes


4. Ferramentas de Diagnóstico Testadores elétricos
de Rede São multímetros. Medem tensão em CA e
CC, resistência e continuidade. Com eles
O que vimos até agora são protocolos podem ser descobertos se há fios em curto-
e ferramental de software que auxiliam circuito, se os mesmos estão energizados
o administrador/gerente de rede em ou se eles estão interrompidos, enfim, se
suas funções. Existem também algumas há problemas elétricos e de continuidade
ferramentas físicas e de diagnósticos que, simples.
embora tenham funcionalidades distintas,
servem também para o mesmo propósito. Testadores de cabo
Podem verificar a conectividade e
4.1 Ferramentas de teste de falhas de linha, como circuitos abertos,
hardware curto-circuitos, circuitos revertidos e/
ou cruzados. Alguns testadores podem
São ferramentas físicas que testam e também testar cabos ópticos e não apenas
depuram o hardware de rede. Podem ser os elétricos. São capazes de detectar
testadores elétricos, testadores de cabos e problemas de cabos trocados e apontar a
testadores de rede local. fonte do problema.

106/167 Unidade 3 • Gerenciamento de Redes


Testadores de rede local da rede e aplicações. O mais popular é
São dispositivos mais elaborados. Podem o Wireshark (Ethereal) que é gratuito e
operar em redes Ethernet ou em redes pode ser usado em redes Linux e Windows.
Token Ring, tenham elas switches ou Podem ser usados constantemente e
não. Os mais sofisticados têm visor que gerarem estatísticas de uso de aplicações
mostram o diagrama do segmento de e de interação entre dispositivos,
rede com as estações conectadas a ele. dando insumos ao gerenciamento de
São capazes de detectar interfaces de desempenho. Por outro lado, este tipo de
rede acopladas ao segmento de rede que ferramenta também pode ser usado para
enviam pacotes com dados inválidos e motivações maliciosas.
apontar o número do endereço da interface
defeituosa ou maliciosa.
Link
4.2 Ferramentas de análise de Artigo que apresenta um estudo sobre diversas
pacotes (Sniffers) ferramentas de diagnóstico de redes. Disponível
em <http://www.revistas.udesc.br/index.
São ferramentas que capturam pacotes php/reavi/article/download/2561/2088>.
de dados transmitidos na rede e os Acesso em 18 jun. 2014.
analisam. Alguns simulam os protocolos
107/167 Unidade 3 • Gerenciamento de Redes
Glossário
Protocolo: em ciência da computação, um protocolo é uma convenção que controla e possibilita uma
conexão, comunicação, transferência de dados entre dois sistemas computacionais. De maneira simples,
um protocolo pode ser definido como “as regras que governam” a sintaxe, semântica e sincronização da
comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma combinação dos
dois.
Dispositivo: aparelho ligado ou adaptado a instrumento ou máquina, que se destina a alguma função
adicional ou especial
Virtual: a utilização da palavra virtual associada à simulação em computador não é recente.
O Dicionário de Etimologia Online informa que o sentido de “fisicamente não existente, mas simulado
por software” apareceu em 1959. Por extensão, da definição filosófica original, o termo virtual passou a
significar “modelagem com o auxílio do computador”, em que os modelos computacionais assumem a
equivalência do mundo físico ou o extrapolam. Assim, um mundo virtual modelos do mundo real com as
estruturas 3D e realidade virtual procuram modelar a realidade, aumentando a um mundo virtual com
mecanismos de movimentos dos olhos e das mãos.

108/167 Unidade 3 • Gerenciamento de Redes


?
Questão
para
reflexão

Suponha que você esteja construindo uma nova rede


de computadores. Que tipo de critério você adotaria
para determinar se deve ou não implantar um sistema
de gerenciamento dela?

109/167
Considerações Finais (1/2)

Redes interoperáveis dependem de protocolos que organizem sua


comunicação.
A gerência de rede é o fator principal entre o sucesso e o fracasso para
distribuição da informação.
Quem não utiliza corretamente a gerência de rede tende a gastar muito mais.
O gerenciamento de redes pode ser classificado em 5 grandes áreas:
gerenciamento de falhas, configuração, contabilização, desempenho e
segurança.
Os 3 principais componentes de uma arquitetura de gerenciamento de redes
são a entidade gerenciadora, os dispositivos gerenciados e o protocolo de
gerenciamento.
As informações dos dados de gerenciamento dos objetos gerenciados são
definidas pela SMI.

110/167
Considerações Finais (2/2)
O estado atual da rede é mantido em uma base virtual de informações
chamada MIB.
O protocolo SNMP define as operações para se consultar e modificar os valore
de objetos de uma MIB.
Além dos sistemas de gerenciamento, as ferramentas de teste de hardware
e as ferramentas de captura de pacotes auxiliam os administradores de rede
em suas funções de gerenciamento.

111/167
Referências

KUROSE, J. F.&ROSS, Keith. W.. Computer Networking: A Top-Down Approach, 6th Edition. Addison
Wesley, 2012.
STALLINGS, William. Redes e Sistemas de Comunicação de Dados: teoria e aplicações corporativas.
Elsevier, 2005.
COMER, Douglas.Interligação de redescom TCP/IP – Princípios, protocolos e arquitetura. Vol. 1.
Elsevier, 2006.
WHITE, Curt M..Redes de Computadores e Comunicação de Dados. Cengage Learning, 2012.
CARVALHO, T. C. M. B. (BRISA – Sociedade Brasileira para Interconexão de Sistemas Abertos).
Gerenciamento de redes: uma abordagem de sistemas abertos.Makron Books do Brasil, 1993.

112/167 Unidade 3 • Gerenciamento de Redes


Assista a suas aulas

Aula 3 - Tema: Engenharia de Sistemas - Bloco I Aula 3 - Tema: Confiabilidade e Introdução ao


Disponível em: <http://fast.player.liquidplatform. Gerenciamento de Redes - Bloco II
com/pApiv2/embed/dbd3957c747affd3be431606233e- Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f-
0f1d/2e31aa43cb22ce9ba25c73444c24071b>.
1d/20bbae67c7cf7a30aa0186434c726117>.

113/167
Assista a suas aulas

Aula 3 - Tema: Gerenciamento de Redes - Aula 3 - Tema: Protocolo SNMP e Ferramentas -


Bloco III Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/pA-
pApiv2/embed/dbd3957c747affd3be431606233e0f- piv2/embed/dbd3957c747affd3be431606233e0f1d/61f-
1d/63e6a09d9cc4b616bd78f23996578156>. 9db4519221952973780db9631060d>.

114/167
Questão 1
1. Sobre a gerência de desempenho é correto afirmar que:

a) Monitora o sistema para evitar invasões que deixem o sistema lento


b) Compreende e monitora parâmetros estabelecidos sobre a performance da rede
c) Gera alarmes sempre que um usuário acessa a rede
d) Impede que usuários usem a rede para serviços que ultrapassem os limites de
desempenho.
e) É apenas uma forma de monitoramento não havendo qualquer tipo de interação.

115/167
Questão 2
2. Sobre a Gerência de Falhas NÃO é correto afirmar:

a) Verifica e notifica possíveis problemas na rede


b) Apenas mapeia, mas não pode prevenir os problemas na rede
c) É utilizada de forma a também prevenir problemas na rede.
d) Garante a confiabilidade da rede
e) Ainda não é muito utilizada em redes de dados

116/167
Questão 3
3. Qual capacidade adicional NÃO é suportada pelo SNMPv3?

a) Privacidade
b) Proteção contra ataques de replay
c) Proteção contra ataques de DoS
d) Autenticação
e) Controle de acesso

117/167
Questão 4
4. Qual destes termos é mais apropriado para descrever o conjunto de in-
formações a serem gerenciadas de um dispositivo:

a) Entidade gerenciadora
b) Dispositivo gerenciado
c) Agente
d) MIB
e) Protocolo de gerenciamento.

118/167
Questão 5
5. Sobre o protocolo SNMP é correto afirmar que:

a) É um protocolo desenvolvido para envio de e-mails


b) É um protocolo desenvolvido para prática de gerência
c) É um protocolo de transporte
d) Funciona em todos os tipos de redes conhecidas
e) Não é um protocolo confiável ainda.

119/167
Gabarito
1. Resposta: B. que auxiliem na identificação de invasões
(IDS - InstrusionDetection Systems) ou na
A gerência de desempenho tem como prevenção delas (IPS - IntrusionPrevention
objetivo quantificar, medir, analisar e Systems).
controlar o desempenho dos diferentes
componentes da rede para manutenção da 4. Resposta: D.
qualidade de serviço.
MIB (Management Information Base) é
2. Resposta: B. o conjunto de informações sobre um
determinado dispositivo.
Um dos papéis da gerência de falhas é
analisar possíveis problemas futuros. 5. Resposta: B.

3. Resposta: C. Simple Network Management


Protocol (SNMP) foi construído única e
Para evitar um ataque DoS a um dispositivo exclusivamente para prática de gerência
gerenciado é preciso algum mecanismo e facilitador na convergência de redes
adicional de rating-limit, filtragem de heterogêneas.
pacotes com IPs falsos ou ferramentas
120/167
Unidade 4
Aspectos Gerais de Sistemas Distribuídos e CMMI

Objetivos

1. O objetivo dessa aula é apresentar


de forma geral os Sistemas
Distribuídos e modelo CMMI. Dois
estudos de caso exemplificam os
Sistemas Distribuídos com enfoque
em software e em hardware
atuando como base prática para o
entendimento teórico.

121/167
Introdução

As aplicações disponíveis têm oferecido controle e complexidade muito maior em


progressivamente um grande número de relação às aplicações centralizadas. Para
recursos e funcionalidades ao usuário seu desenvolvimento eficiente, rápido e
final, automatizando muitos processos que confiável, é necessário que o ambiente de
antes requeriam tempo e custo adicional. suporte adequado à programação. Nesta
O preço desta automação é refletido na aula são abordados exemplos em sistemas
complexidade e no aumento do código distribuídos que enfatizam aplicações
fonte dos programas. Para gerenciá-los, em software e hardware distribuídos, que
é indispensável o uso das técnicas de auxiliam no entendimento dos aspectos
projeto já conhecidas, como a divisão em teóricos.
módulos, projeto top-down e a criação de
um grande número de funções, cada qual 1. Estudos de Caso
implementando uma tarefa específica.
Os trabalhos apresentados tratam de
A implementação de aplicações
sistemas distribuídos em complexidades
distribuídas explora os recursos
e ambientes distintos, mas que são
computacionais da rede (interconectados
complementares para o entendimento de
por um meio físico de alta velocidade).
computação paralela.
Essas aplicações exigem um nível de
122/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
Caso 1 explorar a distribuição de tarefas na
O resumo apresentado a seguir se refere à rede e a multitarefa em cada sistema. Os
dissertação de mestrado Make Distribuído resultados obtidos mostraram um ganho
(OLIVEIRA, 1997). no desempenho de 65% em relação ao
make original. Ao combinar a distribuição
O trabalho desenvolvido por Oliveira e a concorrência nas estações, o ganho
(1997) transformou a aplicação make relativo chega a 80%.
centralizada numa ferramenta distribuída
usando os recursos disponíveis na rede Foco do trabalho: transformar uma
local. O Make Distribuído (MakeD) foi aplicação centralizada em distribuída -
implementado com o objetivo de tornar esforço em desenvolvimento de sistema.
o processo de make mais eficiente, e Caso 2
analisar aspectos do desenvolvimento O resumo apresentado a seguir se refere
de aplicações distribuídas a partir de à pesquisa Estudo de Aplicabilidade
aplicações centralizadas e de grande de Sistemas Fracamente Acoplados
porte. A implementação dessa aplicação Utilizando Hardware de Baixo Custo
cliente/servidor MakeD combinou o (BACELLAR, et al, 1997).
mecanismo de RPC (Remote Procedure
Call) com recursos de multithreading para O trabalho apresenta um estudo que
123/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
verifica o uso de arquiteturas paralelas disponível no cluster. A expectativa inicial
fracamente acopladas para resolver com relação à possibilidade de ganhar
problemas tradicionalmente intratáveis tempo computacional com a paralelização
pelos sistemas computacionais usuais. dos dados é confirmada assim como
Entende-se por sistemas computacionais a relevância que a escalabilidade de
usuais todo o poder de processamento máquinas possui sobre os resultados
obtido em uma única máquina, cujo custo é obtidos para clusters homogêneos.
considerado acessível ao público em geral. Foco do trabalho: a avaliação do
Apresenta-se a análise de desempenho de desempenho de clusters formados
clusters Beowulf que usam a biblioteca de por hardware de baixo custo, para o
comunicação paralela MPI em hardware processamento de tarefas de cálculo
de baixo custo. A heterogeneidade do exaustivo, que permitem paralelizar sua
equipamento utilizado também foi levada execução – esforço em hardware.
em consideração. Para avaliar os modelos
apresentados são comparados os tempos O grifo inserido no resumo é para indicar
de execução de tarefas que executam que o estudo feito para verificar a eficiência
cálculos exaustivos e a eficiência no no uso da capacidade do cluster não foi
uso da capacidade de processamento publicado no artigo referenciado, mas é
apresentado anexo.
124/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
2. Clusters Computacionais alta quantidade de memória principal. Com
a queda considerável do valor do Gb por
Por definição cluster é um sistema reais, é possível aumentar a quantidade de
distribuído de computadores memória principal em cada nó de forma a
independentes e interligados cujo minimizar o potencial gargalo na troca de
objetivo é suprir a necessidade de um dados entre as memórias através da rede
grande poder computacional. Para isso de comunicação.
distribui o processamento a ser realizado
Tanenbaum (2007) diz que sistemas
em um conjunto de máquinas, de forma
de computação em cluster tornaram-
transparente, ou seja, o usuário percebe
se populares quando a razão preço/
um único computador.
desempenho de computadores pessoais e
No passado, considerando as limitações estações de trabalho melhorou. Machado
técnicas e financeiras na utilização (2007) complementa indicando que outra
de módulos de memória de grande razão para o surgimento e rápida aceitação
capacidade, apesar da queda de de sistemas em cluster foi a maior
desempenho ao compartilhar as memórias necessidade de tolerância a falhas e a alta
entre os nós utilizando a rede, o cluster era disponibilidade.
a solução mais viável para se alcançar uma
125/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
A utilização de cluster de computadores Tipos de Cluster
tem inúmeras vantagens, das quais Os tipos de cluster mais conhecidos são:
podem-se destacar o alto desempenho, a
escalabilidade, tolerância a falhas, baixo • Alta Disponibilidade e tolerância
custo e independência de fornecedores. a falhas (High Availability (HA) and
Os clusters fornecem desempenho e Failover): este modelo de cluster
tolerância a falhas, não encontrados em é construído para prover uma
qualquer sistema com multiprocessamento disponibilidade de serviços e recursos
simétrico (PITANGA, 2004). de forma contínua. Com o uso da
redundância implícita ao sistema,
Balanceamento de carga também é uma
caso um nó do cluster vier a falhar,
vantagem presente em cluster segundo
as aplicações ou serviços passam
Machado (2007). Por essas razões, clusters
a ser executados em outro nó. Este
são utilizados em servidores web, sistemas
tipo de cluster, de modo geral, é
de comércio eletrônico, servidores de
muito utilizado em base de dados de
banco de dados e soluções de firewall.
missões críticas, tais como, correio,
servidores de arquivos e aplicações.
• Balanceamento de carga (Load
126/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
Balancing): este modelo distribui o escalabilidade de serviços e
tráfego de entrada ou requisições recursos. Seus sistemas conseguem
de recursos aos nós que executam permanecer ativo por um longo
os mesmos programas entre as período de tempo e em plena
máquinas que compõem o cluster. condição de uso. Este tipo de
Requer um monitoramento constante configuração de cluster é bastante
na sua comunicação e em seus utilizado em servidores de web que
mecanismos de redundância, pois necessitam de alta disponibilidade,
se um nó vier a sobrecarregar, as e-mail, notícias ou ftp.
requisições são redistribuídas entre • Processamento distribuído ou
os nós disponíveis. Este tipo de processamento paralelo: este modelo
solução é normalmente utilizada em de cluster aumenta o desempenho
servidores de web. das aplicações, particularmente as
• Combinação entre alta de grandes tarefas computacionais.
disponibilidade e balanceamento de Uma grande tarefa computacional
carga: combina as características dos pode ser dividida em pequenas
dois tipos de cluster, aumentando tarefas que são distribuídas entre
assim, a disponibilidade e as estações, como se fosse um
127/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
supercomputador paralelo. Neste websites, é recomendado um cluster do tipo
caso, ocorre uma grande carga de alta disponibilidade e tolerância à falhas
processamento com um volume alto ou ainda, um cluster de alta disponibilidade
de gigaflops. com balanceamento de carga, pois além
O cluster de processamento paralelo é de garantir que a máquina não falhe, se
muito usado para computação científica o website estiver com muitos acessos,
ou análises financeiras, tarefas típicas para é realizado então, o balanceamento da
exigência de alto poder de processamento. carga, que evita a sobrecarga de um único
hardware.
Para empresas que utilizam processos
de renderização de imagens e análises Beowulf
gráficas são utilizados clusters do O cluster Beowulf nasceu em 1994,
tipo processamento distribuído ou idealizado pelos pesquisadores da NASA
paralelo, pois existe uma demanda por Thomas Sterling e Donald J. Becker, e é
processamento em alto desempenho. voltado à computação paralela, com a
Para empresas de web, por exemplo, que finalidade de processar as informações
precisam garantir que suas informações espaciais que a entidade recolhia. O que
estejam disponíveis o tempo todo em seus motivou a criação do cluster Beowulf foi
a necessidade de processamento dessas
128/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
informações espaciais na ordem de • O sistema operacional, baseado em
gigaflops, e um supercomputador com Linux, contendo todas as ferramentas
esse desempenho custava em torno de um necessárias para a configuração do
milhão de dólares (ALECRIM, 2004). cluster.
O cluster Beowulf, diferente de outros tipos
empresariais e mais específicos, não exige
uma arquitetura específica tão pouco
máquinas homogêneas. Além disso, deve
satisfazer as seguintes premissas para ser
considerado um cluster dessa classe.
• Conexão entre os nós, que pode ser
feita por meio de ethernet.
• Deve haver um ou mais nós mestres
(front-end) para realizar o controle dos
nós escravos (back-end) Figura 4.1.

129/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Figura 4.1: Arquitetura front-end back-end em cluster.

É necessário que haja um nó mestre (servidor) que realiza toda a distribuição das tarefas e o
monitoramento do desempenho do cluster. Este front-end é responsável pelo monitoramento
das falhas que possivelmente podem ocorrer e o direcionamento da carga de processamento,
caso haja alguma indisponibilidade, como se pode visualizar na Figura 4.2.

130/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Fonte: Adaptado de Alecrim (2004).
Figura 4.2: Esquema simples de um cluster Beowulf.

O sistema operacional livre, na maioria das vezes Linux, precisa conter todos os programas de
cluster para que seja possível uma paralelização homogênea entre os sistemas operacionais,
porém devem ser utilizadas as mesmas bibliotecas de paralelização, como por exemplo o PVM
(Parallel Virtual Machine) ou MPI (Message Passing Interface).
OpenMosix
Os clusters OpenMosix trabalham com distribuição de processos, que ao detectar o alto volume
de processamento, migram as instâncias entre as máquinas do cluster, sendo processadas
131/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
simultaneamente, sem a necessidade de Mas o que torna ele pouco flexível é
adaptação do código. A principal diferença quando se executa uma única tarefa ou
é essa, ao invés de quebrar os processos instância do programa, pois para agilizar
como em clusters Beowulf, o Mosix realiza esta tarefa ele a move para um nó mais
esta migração. rápido e não a divide. Após detectar a
Segundo Tanenbaum (2007) a migração ociosidade de um dos nós do cluster, por
de processos permite que um usuário meio de troca de informações de carga, a
inicie uma aplicação em qualquer nó instância do processo todo é migrada para
(denominado nó nativo), e se mover a máquina do cluster.
transparentemente para outros nós a fim Apesar de o sistema possuir uma das
de, por exemplo, fazer uso eficiente de maiores bases de usuários dentre todos
recursos. os gerenciadores, os responsáveis pelo
Caso possua três micros homogêneos, ao projeto anunciaram que descontinuaram
abrir uma instância de programa, após o suas atividades e o projeto em março de
OpenMosix atuar, cada um ficaria com uma 2008 (OPENMOSIX, 2012).
instância e a tarefa total seria concluída em
pouco mais de um terço do tempo original.

132/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


3. Bibliotecas de Comunicação Paralela

As bibliotecas de comunicação paralela são responsáveis pela comunicação entre os nós


do cluster. Cada tipo de biblioteca de comunicação tem suas particularidades, ou seja, elas
implementam de maneiras diferentes as soluções para os problemas de comunicação paralela.
Em linhas gerais elas seguem uma estrutura na qual o nó mestre recebe as informações, divide
as tarefas entre os integrantes, as envia através de troca de mensagem e fica aguardando a
resposta de cada nó para agrupar as informações e concluir o processo de execução. A Figura
4.3 ilustra a situação descrita.

133/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Figura 4.3: Comunicação por troca de mensagem.

Os padrões mais difundidos hoje ao se falar em comunicação paralela são: Parallel Virtual
Machine (PVM) e Message Passing Interface (MPI).

134/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Parallel Virtual Machine
O padrão de troca de mensagens PVM (Máquina Virtual Paralela) é o mais antigo das bibliotecas
de troca de mensagens. Na Tabela 1 estão listadas as plataformas suportadas pelo PVM.
Tabela 1: Plataformas com suporte a PVM (PVM, 1994).

Arquitetura PVM Máquina Arquitetura PVM Máquina


AFX8 AlliantFX/8 LINUX Intelx86PC
ALPHADEC DEC NEXT NeXT
BAL Sequentance PMAX DECstation3100,5100
BFLY BBNButterfly RS6K IBM/RS6000
BSD386 80386/486PC SGI SiliconGraphicsIRIS
CM2 ThinkingMachines SGI5 SiliconGraphicsIRIS
CNVX ConvexC-series SGIMP SGImultiprocessor
CRAY C-90,YMP,T3D SUN4 Sun4,SPARCstation
HP300 HP-9000model300 SUN4SOL2 Sun4,SPARCstation
HPPA HP-9000PA-RISC SYMM SequentSymmetry
I860 InteliPSC/860 U370 IBM370
IPSC2 InteliPSC/2386 UVAX DECMicroVAX
KSR1 KendallSquareKSR-1 Windows Intelx86/PC

135/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


O PVM é uma biblioteca de comunicação em todos os nós que formam o cluster,
que emula computação concorrente responsável pelo controle das tarefas
heterogênea de propósitos gerais em que estão sendo executadas nesses nós.
computadores interconectados, no A terceira parte do ambiente PVM é uma
qual pode se trabalhar com diversas biblioteca das rotinas de interface, que
arquiteturas. A idéia do PVM é montar contém um conjunto de primitivas que
uma máquina virtual de n processadores são necessárias para a cooperação entre
e usá-los para enviar tarefas e receber os tarefas de uma aplicação.
resultados, de maneira cooperativa. Tudo As sub-rotinas da biblioteca PVM podem ser
isso é realizado de modo simplificado, divididas, basicamente, em cinco classes:
utilizando apenas rotinas básicas, enviando troca de mensagens, controle de tarefas,
e recebendo mensagens. funções da biblioteca de grupo, controle da
O ambiente PVM é composto de três partes máquina virtual e funções diversas.
principais. A primeira parte é o console Usando o PVM, o usuário pode configurar
que é usado para montar a máquina virtual sua própria máquina virtual, que pode
paralela, através de uma máquina, que coincidir com máquinas virtuais de outros
estará disponível para o programador usuários. A configuração de uma máquina
disparar os processos. A segunda parte é virtual significa simplesmente relacionar
um daemon, que é um programa que roda
136/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
os nomes dos computadores num arquivo Message Passing Interface
que é lido quando o PVM é iniciado. As
O surgimento do MPI (Mensagem
aplicações usam rotinas fornecidas pelo
Passando pela Interface) teve como
PVM para criar sub-tarefas que cooperam
objetivo padronizar a troca de mensagem
para resolver o problema em paralelo. Uma
em ambientes paralelos de memória
sub-tarefa pode criar mais sub-tarefas.
A comunicação e sincronização entre distribuída. Além da padronização, o MPI
elas é realizada pelo paradigma de envio também procura otimizar a comunicação
e recebimento de mensagens cliente/ e aumentar o desempenho de aplicações
servidor (OLIVEIRA, 1997). paralelas ou distribuídas.
Segundo Jaquie (1999), o MPI surgiu
da necessidade de se resolver alguns
Link problemas relacionados à portabilidade
Artigo introdutório ao PVM que mostra como existentes entre as diferentes plataformas
obter, instalar e programá-lo. e características peculiares de algumas
Disponível em <http://www.dsee.fee. arquiteturas paralelas.
unicamp.br/~morelato/IntroPVM.html>. A eficiência e a generalidade do MPI são
Acesso em 30 de jun. 2014. garantidas por meio da disponibilidade

137/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


de diversas implementações para uma pelo sistema. Essa identificação é
mesma funcionalidade. Por exemplo, para crescente, representada por um
o envio de mensagens há funções que número inteiro, começando de zero
implementam comunicação ponto a ponto até N-1, no qual N é o número de
e coletiva. processos.
Outra característica importante dessa • Group: é o conjunto ordenado de
biblioteca, no que se refere à eficiência na processos, podendo este ser o todo
comunicação, é a possibilidade do uso de ou parte dele.
máquinas heterogêneas. Existe também, • Communicator: é o conjunto dos
um ponto importante a ser lembrado, que grupos. Permite ao usuário definir
é a necessidade de que o programador módulos encapsulados que fornecem
realize e controle a paralelização em seu estruturas de comunicação interna.
código.
O MPI faz uso de conceitos diferenciados
(Figura 4.4), tais como:
• Rank: todo processo tem uma
identificação única atribuída
138/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
Figura 4.4: Rank, group e communicator.

Uma das grandes vantagens, do ponto de vista da engenharia de programas, é que MPI suporta
programação modular. Por meio desse conceito, o comunicador é capaz de identificar um grupo
de processos, no qual uma determinada operação deve ser efetuada.
O MPI oferece suporte aos seguintes serviços (JAQUIE, 1999; DONGARRA, 2008).
• Comunicação ponto-a-ponto e coletiva sendo implementada por diversos tipos de
comunicação.
139/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
• Suporte para grupos de processos, sendo possível a criação de grupos especiais, essa
primitiva é possível devido ao rank.
• Suporte para topologias de redes, sendo possível criar uma topologia de rede que melhor
se adapte ao problema proposto.
Os tipos de dados utilizados no MPI para programação em linguagem C podem ser visualizados
na Tabela 2.
Tabela 2: Tipos básicos em MPI e seus equivalentes em C (PITANGA, 2004).

Tipos de dados básicos


Tipo em MPI Tipo em C
MPI_CHAR Char
MPI_INT Int
MPI_SHORT short int
MPI_UNSIGNED_SHORT unsigned short int
MPI_LONG Long int
MPI_UNSIGNED_LONG unsigned long int
MPI_FLOAT Float
MPI_DOUBLE Double
MPI_LONG_DOUBLE Long double

140/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Para a utilização do padrão MPI, um Esses novos conceitos deram ao MPI uma
programa deve conter as seguintes estrutura mais robusta quando se fala sobre
configurações básicas: um gerenciamento mais complexo de cada
máquina integrante do cluster. Opcionais
• MPI_INIT: responsável por inicializar avançados como, broadcast (envio de
os processos da aplicação. mensagens para todas as máquinas do
• MPI_FINALIZE: responsável pela cluster), tornou a programação com MPI mais
finalização da aplicação. simples e mais legível. O MPI é implementado
por diversas ferramentas, sendo as mais
• MPI_COMN_SIZE: retorna
conhecidas: LAM/MPI, Open MPI e MPICH.
a quantidade de processos
pertencentes a um grupo.
• MPI_COMN_RANK: retorna a
identificação única de cada processo.
• MPI_SEND: rotina básica de envio de
mensagens.
• MPI_RECV: rotina básica de
recebimento de mensagens.
141/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
4. Algumas Considerações so- crítica para garantir a exclusão mútua
bre Sistemas Distribuídos (semáforos, monitores). Em sistemas
distribuídos existem alternativas para
Na construção de aplicações distribuídas se obter exclusões mútuas que incluem
é necessário pensar em mecanismos de algoritmos centralizados, algoritmos
programação concorrente, principalmente distribuídos, algoritmos em anel.
na criação de servidores que irão atender Algoritmos distribuídos geralmente
a um grande número de clientes, todos precisam definir um processo para
executando de forma paralela. Pedidos atividades especiais (coordenação,
para a execução de serviços, ocorrendo inicialização, seqüenciamento, entre
de forma não-determinística, exigem do outros). Como cada processo possui um
servidor a capacidade de sincronizar o identificador (número) seria possível
atendimento dessas requisições. escolher o de maior número, mas nem
Sistemas construídos com processos todos podem estar ativos. Os algoritmos
concorrentes são programados usando eletivos auxiliam a decidir qual deles deve
regiões críticas. Quando um processo ser o escolhido.
deseja fazer acesso à estrutura ou ao dado
compartilhado deve antes entrar na região
142/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
A transação atômica é um método de 5. Visão Geral de CMMI
abstração de sincronização em sistemas
distribuídos de nível mais alto, ocultando Segundo a definição do próprio
semáforos, monitores e troca de desenvolvedor o CMMI (Capability Maturity
mensagens. A principal vantagem é que o Model Integration - Modelo Integrado
programador se concentra na maneira em de Maturidade e de Capacidade) é um
que os processos trabalham em paralelo, modelo de maturidade para melhoria de
nos algoritmos das aplicações. processo, destinado ao desenvolvimento
de produtos e serviços, composto pelas
melhores práticas associadas a atividades
Para saber mais de desenvolvimento e manutenção que
cobrem o ciclo de vida do produto, desde
Matéria que apresenta um middleware de a concepção até a entrega e manutenção
objetos distribuídos para Android. (SEI, 2006).
Disponível em <http://www.decom.ufop.br/ O CMMI surgiu com o objetivo de
imobilis/?p=1211>. Acesso em 30 de jun. 2014. integrar três modelos já existentes e
que não eram factíveis de serem usados
simultaneamente numa empresa. Segundo
143/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
Ahren (apud SEI, 2006) o desenvolvimento para ser aplicado junto às equipes, aos
do conjunto integrado de modelos grupos de trabalho, aos projetos, nas
significou mais do que combinar modelos divisões e nas organizações inteiras. Os
existentes. Ao utilizar processos que modelos CMMI são coleções de melhores
promovem o consenso foi construído práticas que ajudam as organizações a
um framework que acomoda múltiplas melhorar muito a eficácia, eficiência e
disciplinas e é suficientemente flexível qualidade.
para apoiar as diferentes abordagens dos Modelos
modelos que o antecederam.
Os modelos compartilham práticas quase
Além disso, para ser aplicado em várias idênticas entre eles, aquelas aplicáveis
áreas de interesse, o framework agrupa a qualquer negócio. No entanto, cada
as melhores práticas nas chamadas modelo também tem práticas que são
“constelações”, permitindo o compartilhá- únicas, pois possuem focos distintos.
las entre as constelações e seus modelos.
Conforme já mencionado os modelos
O CMMI oferece soluções que ajudam CMMI são coleções de melhores práticas
a melhorar o desempenho de uma e de metas para melhoria de processos
organização e sua capacidade de cumprir que as organizações utilizam para avaliar
seus objetivos de negócio. Foi desenvolvido
144/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
e melhorar seus processos. As metas verificação de Aquisição e Solicitação/
e práticas são organizadas em grupos Desenvolvimento de Acordo de
chamados de “áreas de processo.” Estão Fornecedores.
disponíveis três modelos, descritos a Este modelo pode ser o melhor para a
seguir. empresa que achar que gasta muito tempo
CMMI para Aquisição (CMMI-ACQ): resolvendo problemas com fornecedores
fornece orientação para as organizações ou que se preocupa se os fornecedores
que gerenciam a cadeia de abastecimento estão fazendo o esperado.
para adquirir e integrar produtos e serviços CMMI para o Desenvolvimento (CMMI-
de forma a atender às necessidades do DEV): é utilizado para a melhoria
cliente. Foi projetado para as empresas de processos em organizações que
que trabalham com os fornecedores desenvolvem produtos e serviços. Fornece
para montar um produto ou fornecer um orientações para melhorar a eficácia,
serviço. eficiência e qualidade de seus produtos e
Áreas únicas de processo: Gerenciamento desenvolvimento de serviços. Foi projetado
de Contratos, Desenvolvimento de para empresas que se concentram no
Requisitos de Aquisição, Gestão Técnica desenvolvimento de produtos e serviços.
de Aquisição, Validação de Aquisição, Este modelo se aprofunda em detalhes
145/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
sobre os requisitos do cliente que serão vantagem sobre a concorrência.
usados ​​pelos desenvolvedores; uma CMMI para serviços (CMMI-SVC):
integração eficaz dos componentes do fornece orientação às organizações
produto para o produto ou serviço final, que estabelecem, gerenciam e prestam
realizando a análise técnica e o trabalho serviços que atendam as necessidades dos
de desenvolvimento para a concepção do clientes e usuários finais. Foi projetado
produto ou serviço, de forma a garantir para empresas que focam na criação,
que produto atenderá às necessidades gestão, e prestação de serviços. Este
dos usuários finais e às especificações modelo se aprofunda em detalhes sobre
formuladas durante o projeto. planejamento e gestão de capacidade de
Áreas únicas de processo: Integração de atendimento e disponibilidade, tratamento
Produto, Desenvolvimento dos Requisitos, de reclamações e de problemas,
Solução Técnica, Validação e Verificação. planejamento para interrupções de serviço
Este modelo pode ser o melhor para a e decisão de quais serviços fornecer,
empresa que buscar a eliminação de assegurando a entrega do serviço,
defeitos em produtos e serviços ou incluindo pessoas, processos, materiais e
que está trabalhando na concepção de equipamentos.
um produto ou serviço que lhe dará a
146/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
Áreas únicas de processo: Gerenciamento
da Capacidade e Disponibilidade,
Prevenção e Resolução de incidentes,
Continuidade do Serviço, Entrega de
Serviços, Desenvolvimento de Sistemas de
Serviço, Transição do Sistema de Serviço, e
Gestão de Serviços Estratégicos.
Este modelo pode ser o melhor para a
empresa que se concentrar no alinhamento
de recursos para atender a demanda
de serviços ou que é desafiada com a
manutenção consistente um alto nível de
serviço ao cliente.
O modelo CMMI é amplo e com muitas
aplicações. Para saber mais detalhes
sobre seu funcionamento, características
e aplicações, sugere-se a leitura dos links
relacionados.
147/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI
Glossário
Gigaflop: um bilhão de instruções computacionais de pontos flutuantes por segundo.
daemon: é um programa que roda em background, sempre pronto para receber solicitações de outros
programas, executar o que foi pedido e retornar uma resposta (MORIMOTO, 2008).
Framework: no contexto usado pode ser considerado como um conjunto de conceitos usado para resolver
um problema de um domínio específico. Framework conceitual não se trata de um software executável, mas
sim de um modelo de dados para um domínio.
Constelação: Uma constelação é um conjunto de componentes CMMI concebidos para satisfazer as
necessidades de uma área específica de interesse. Pode ser utilizada para construir um ou mais modelos
e documentos de avaliação e materiais de treinamento relacionados. CMMI para Desenvolvimento é a
primeira dessas constelações (SEI, 2006).

148/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


?
Questão
para
reflexão

Duas possibilidades para a construção de sistemas com


múltiplos processadores são: processadores idênticos
com um único espaço de endereçamento interligados
por um barramento único (SMP); e máquinas
monoprocessadas conectadas por uma rede (cluster).
Com relação a esses sistemas verifique se um é mais
eficiente que o outro e qual a relação custo/benefício.

149/167
Considerações Finais (1/5)

A implementação de aplicações distribuídas explora os recursos


computacionais da rede.
Cluster computacional é um sistema distribuído de computadores
independentes e interligados cujo objetivo é suprir a necessidade de um
grande poder computacional.
Vantagens em usar clusters de computadores: o alto desempenho,
a escalabilidade, tolerância a falhas, baixo custo, independência de
fornecedores e balanceamento de cargas.
Tipos de clusters: Alta Disponibilidade e tolerância a falhas; Balanceamento
de carga e Combinação entre alta disponibilidade, e Processamento
distribuído ou processamento paralelo balanceamento de carga.
Cluster Beowulf não exige uma arquitetura específica nem máquinas
homogêneas.

150/167
Considerações Finais (2/5)

Cluster Beowulf deve satisfazer as premissas:


• Conexão entre os nós, que pode ser feita por meio de ethernet.
• Deve haver um ou mais nós mestres para realizar o controle dos nós
escravos.
• O sistema operacional, baseado em Linux, contendo as ferramentas
necessárias para a configuração do cluster.
Clusters OpenMosix trabalham com distribuição de processos -
migram as instâncias entre as máquinas do cluster, sendo processadas
simultaneamente, sem a necessidade de adaptação do código.
As bibliotecas de comunicação paralela são responsáveis pela comunicação
entre os nós do cluster.
O PVM é uma biblioteca de comunicação que emula computação concorrente
heterogênea de propósitos gerais em computadores interconectados, no qual
pode se trabalhar com diversas arquiteturas.
151/167
Considerações Finais (3/5)

As sub-rotinas do PVM: troca de mensagens, controle de tarefas, funções da


biblioteca de grupo, controle da máquina virtual e funções diversas.
O MPI padroniza a troca de mensagem em ambientes paralelos de memória
distribuída, otimiza a comunicação e aumenta o desempenho de aplicações
paralelas ou distribuídas.
Em Sistemas Distribuídos os pedidos para a execução de serviços podem
exigir do servidor a capacidade de sincronizar o atendimento dessas
requisições.
Sistemas construídos com processos concorrentes são programados usando
regiões críticas, as quais os processos devem acessar para garantir a exclusão
mútua.
Os algoritmos eletivos auxiliam a decidir qual processo deve ser definido
para atividades especiais (coordenação, inicialização, seqüenciamento, entre
outros).
152/167
Considerações Finais (4/5)

O CMMI é um modelo de maturidade para melhoria de processo, destinado ao


desenvolvimento de produtos e serviços, composto pelas melhores práticas
associadas a atividades de desenvolvimento e manutenção que cobrem o
ciclo de vida do produto, desde a concepção até a entrega e manutenção.
O CMMI oferece soluções que ajudam a melhorar o desempenho de uma
organização e sua capacidade de cumprir seus objetivos de negócio.
Estão disponíveis três modelos: CMMI para Aquisição, CMMI para
Desenvolvimento e CMMI para Serviços.
CMMI para Aquisição pode ser o melhor para a empresa que achar que gasta
muito tempo resolvendo problemas com fornecedores ou que se preocupa se
os fornecedores estão fazendo o esperado.
CMMI para Desenvolvimento pode ser o melhor para a empresa que buscar
a eliminação de defeitos em produtos e serviços ou que está trabalhando
na concepção de um produto ou serviço que lhe dará a vantagem sobre a
concorrência.
153/167
Considerações Finais (5/5)

CMMI para Serviços pode ser o melhor para a empresa que se concentrar
no alinhamento de recursos para atender a demanda de serviços ou que é
desafiada com a manutenção consistente um alto nível de serviço ao cliente.

154/167
Referências

ALECRIM, Emerson. Cluster: principais conceitos. 2004. Disponível em <http://www.infowester.


com/cluster.php>. Acesso em 18 de agosto de 2012.

BACELLAR, Hilário Viana et al. Estudo de Aplicabilidade de Sistemas Fracamente Acoplados


Utilizando Hardware de Baixo Custo. Anuário da Produção de Iniciação Científica
Discente, Vol. XI, N. 12, 2008. Disponível em <http://periodicos.uniso.br/ojs/index.
php?journal=reu&page=article&op=view&path%5B%5D=435&path%5B%5D=4363>. Acessado
em 18 de agosto de 2012.
DANTAS, Mário. Computação distribuída de alto desempenho: Redes, Clusters e Grids
Computacionais. Rio de Janeiro: Axcel Books. 2005.
DONGARRA, Jack. An Introduction to the MPI Standard. Disponível em: <http://www.netlib.org/
utk/people/JackDongarra/PAPERS/mpi-cacm-1996.pdf>, visitado em: 31 de dez.2008.

FERREIRA, Felipa. SANTOS, Nélia. ANTUNES, Mário. Cluster de alta disponibilidade - uma
abordagem open souce. Disponível em: <http://www.faceca.br/bsi/documentos/cluster_open_
source.pdf>, visitado em: 31 de dez.2008.

GEIST, Al. BEGUELIN, Adam. DONGARRA, Jack. JIANG, Weicheng. MANCHEK, Robert.
SUNDERAM, Vaidy. PVM: Parallel Virtual Machine – A User´s Guide and Tutorial for Network

155/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Parallel Computing. Editora The MIT Press, 1994.
JAQUIE, Kalinka Regina Lucas. Extensão da Ferramenta de Apoio à Programação Paralela
(F.A.P.P.) para ambientes paralelos virtuais. Disponível em: <http://www.teses.usp.br/teses/
disponiveis/55/55134/tde-08022001-095456/>, visitado em: 31 de dez.2008.

MACHADO, Francis Berenger. MAIA, Luiz Paulo. Arquitetura de Sistemas Operacionais. 4ª ed.
Editora LTC, São Paulo, 2007.
MORIMOTO, Carlos Eduardo. Redes e Servidores Linux. 2ª ed. Editora Meridional, Porto Alegre,
2006.
MORIMOTO, Carlos Eduardo. Redes Guia Prático. 1ª ed. Editora Meridional, Porto Alegre, 2008.
OLIVEIRA, Aredis S. de. Make Distribuído. Dissertação de Mestrado. 1997. Disponível em
<http://www.bibliotecadigital.unicamp.br/document/?code=000128515>. Acesso em 18 de
agosto de 2012.
OPENMOSIX, Site Oficial OPENMOSIX.ORG. Disponível em: <http://openmosix.sourceforge.
net/>, visitado em: 31 de dez.2008.

PITANGA, Marcos. Construindo supercomputadores com Linux. 2ª ed. Editora Brasport. Rio de

156/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Janeiro, 2004.
SEI – Software Engeneering Institute. CMMI® para Desenvolvimento – Versão 1.2. Pitsburg:
Carnegie Mellon, 2006. Disponível em <http://www.sei.cmu.edu/library/assets/whitepapers/
CMMI-DEV_1-2_Portuguese.pdf>. Acessado em 18 de agosto de 2012.

SOUSA, Sergio Henrique Guerra de. UMA INTRODUÇÃO AO PVM. 2006. Disponível em <http://
www.unisim.cepetro.unicamp.br/br/2-uncategorised/38-uma-introducao-ao-pvm-para-
usuarios-do-unisim>. Acesso em 18 de agosto de 2012.
TANENBAUN, Andrew S. Sistemas Distribuídos: Princípios e Paradigmas. 2ª ed. Editora Pearson
Prentice Hall, São Paulo, 2007.

157/167 Unidade 4 • Aspectos Gerais de Sistemas Distribuídos e CMMI


Assista a suas aulas

Aula 4 - Tema: Sociedade Conectada - Bloco I Aula 4 - Tema: Engenharia de Requisitos -


Disponível em: <http://fast.player.liquidplatform.com/ Bloco II
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ Disponível em: <http://fast.player.liquidplatform.com/
a2435ef9ba67cda3df1b40d2cd2681fe>. pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
244463cf72ace1638caa8380edd1ffef>.

158/167
Assista a suas aulas

Aula 4 - Tema: CMMi - Bloco III Aula 4 - Tema: Sistemas Distribuídos - Bloco IV
Disponível em: <http://fast.player.liquidplatform.com/ Disponível em: <http://fast.player.liquidplatform.com/
pApiv2/embed/dbd3957c747affd3be431606233e0f1d/ pApiv2/embed/dbd3957c747affd3be431606233e0f1d/
be9ba414a8a490c3425ae3a248f779ef>. cd38588ff93f7dc2e4051eedf0a56a1f>.

159/167
Questão 1
1. Classifique as seguintes afirmações sobre PVM por verdadeira (V) ou fal-
sa (F), e assinale a alternativa que corresponde a sequência correta.

I. Uma das partes que compõem o PVM é o console que é usado para montar a máquina
virtual paralela que estará disponível para os usuários das aplicações.
II. O PVM é composto por uma biblioteca de troca de mensagens que representa o ambiente
de programação.
III. O ambiente de PVM não pode ser usado para clusters computacionais.
a) V, F, F.
b) F, V, V.
c) F, V, F.
d) F, F, V.
e) V, V, F.

160/167
Questão 2
2. Sobre clusters computacionais é INCORRETO afirmar.

a) É um sistema distribuído de computadores independentes e interligados cujo objetivo é


suprir a necessidade de um grande poder computacional.
b) A melhor configuração para um cluster Beowulf é compost de máquinas homogêneas.
c) Num cluster Beowulf é necessário que exista um nó mestre para realizar toda a distribuição
das tarefas.
d) Em clusters de alta disponibilidade e tolerância a falhas há disponibilidade de serviços e
recursos de forma contínua.
e) Clusters de balanceamento de carga distribuem o tráfego de entrada ou requisições de
recursos aos nós que executam os mesmos programas entre as máquinas que compõem o
cluster.

161/167
Questão 3
3. Com relação ao MPI é INCORRETO afirmar:
a) Permite comunicação ponto-a-ponto e coletiva, implementada por diversos tipos de
comunicação.
b) Possibilita o uso de máquinas heterogêneas.
c) Suporte para topologias de redes, sendo possível criar uma topologia de rede que melhor
se adapte ao problema proposto.
d) O MPI não suporta a programação modular.
e) Suporte para grupos de processos, sendo possível a criação de grupos especiais, essa
primitiva é possível devido ao rank.

162/167
Questão 4
4. Classifique as seguintes considerações sobre Sistemas Distribuídos por
verdadeira (V) ou falsa (F), e assinale a alternativa que corresponde a se-
quência correta.

I. Pedidos para a execução de serviços, ocorrendo de forma não-determinística, exigem do


servidor a capacidade de sincronizar o atendimento dessas requisições.
II. Sistemas construídos com processos concorrentes são programados usando regiões
críticas, as quais devem ser evitadas quando um processo deseja fazer acesso à estrutura
ou ao dado compartilhado para garantir a exclusão mútua.
III. Os algoritmos eletivos auxiliam a decidir qual processo deve ser o escolhido para uma
atividade especial.
a) V, F, V.
b) F, V, V.
c) F, V, F.
d) F, F, V.
e) V, V, F.
163/167
Questão 5
5. Com relação ao CMMI é CORRETO afirmar:

a) É um modelo de maturidade de processo desenvolvido especificamente para engenharia


de software.
b) Substitui outras bibliotecas de boas práticas existentes como ITIL ou COBIT.
c) Oferece soluções que ajudam a melhorar o desempenho de uma organização e sua
capacidade de cumprir seus objetivos de negócio.
d) São normas rígidas para que as organizações utilizem, avaliem e melhorem seus processos.
e) Foi desenvolvido para ser aplicado aos projetos.

164/167
Gabarito
1. Resposta: E. no qual uma determinada operação deve
ser efetuada.
O ambiente de PVM é muito usado em
clusters computacionais. 4. Resposta: A.

2. Resposta: B. Quando um processo deseja fazer acesso à


estrutura ou ao dado compartilhado deve
O cluster Beowulf não precisa de antes entrar na região crítica para garantir
arquitetura específica nem de máquinas a exclusão mútua.
homogêneas.
5. Resposta: C.
3. Resposta: D.
O CMMI é um modelo de maturidade de
Uma das grandes vantagens, do ponto de processo desenvolvido inicialmente para
vista da engenharia de programas, é que engenharia de software. Esse modelo
MPI suporta programação modular. Por não substitui outras bibliotecas de boas
meio desse conceito, o comunicador é práticas, devendo a organização identificar
capaz de identificar um grupo de processos, a qual melhor se aplica ao seu modelo de

165/167
Gabarito
negócios. Na verdade o CMMI são coleções
de melhores práticas e de metas para
melhoria de processos que as organizações
utilizam para avaliar e melhorar seus
processos. Foi desenvolvido para ser
aplicado junto às equipes, aos grupos de
trabalho, aos projetos, nas divisões e nas
organizações inteiras.

166/167

Você também pode gostar