Professional Documents
Culture Documents
Instalao e
Configurao
de Redes
Instalao e
Configurao
de Redes
Instalao e
Configurao
de Redes
_____________________________________________________________
S477i
SENAI
Sede
Servio Nacional de
Aprendizagem Industrial
Departamento Nacional
Lista de ilustraes
Figura 1 - Sinais de fumaa............................................................................................................................................20
Figura 2 - Rede...................................................................................................................................................................21
Figura 3 - Topologias de rede.......................................................................................................................................28
Figura 4 - Redes MAN e LAN.........................................................................................................................................29
Figura 5 - Topologia ponto-a-ponto...........................................................................................................................31
Figura 6 - Topologia em barramento.........................................................................................................................32
Figura 7 - Topologia em anel.........................................................................................................................................33
Figura 8 - Analogia a estrela..........................................................................................................................................35
Figura 9 - Unio da topologia anel com a topologia barramento...................................................................36
Figura 10 - Unio da topologia barramento com a topologia estrela...........................................................37
Figura 11 - Caixa de correio...........................................................................................................................................38
Figura 12 - Ligao telefnica.......................................................................................................................................40
Figura 13 - Modelo de referncia OSI........................................................................................................................47
Figura 14 - Funes das camadas................................................................................................................................49
Figura 15 - Camadas do modelo TCP/IP....................................................................................................................52
Figura 16 - Diferena entre modelos OSI e TCP/IP................................................................................................55
Figura 17 - Enlace fsico...................................................................................................................................................56
Figura 18 - Cliente-servidor...........................................................................................................................................59
Figura 19 - Arquiteturas: cliente-servidor e P2P....................................................................................................63
Figura 20 - HTTP (Protocolo de Transferncia de Hipertexto)...............................................................................64
Figura 21 - Processo de transferncia de arquivos................................................................................................66
Figura 22 - Conexo paralela........................................................................................................................................66
Figura 23 - Funes dos protocolos SMTP e POP3................................................................................................69
Figura 24 - Estruturao do banco de dados de DNS..........................................................................................72
Figura 25 - Conexo.........................................................................................................................................................78
Figura 26 - Relao entre os protocolos...................................................................................................................80
Figura 27 - Conjunto de redes interconectadas.....................................................................................................83
Figura 28 - Roteador........................................................................................................................................................88
Figura 29 - Algoritmos.....................................................................................................................................................89
Figura 30 - Datagrama IP................................................................................................................................................93
Figura 31 - Classes de endereo IP..............................................................................................................................95
Figura 32 - Endereo..................................................................................................................................................... 104
Figura 33 - Protocolo..................................................................................................................................................... 106
Figura 34 - Transmisso assncrona (a) e transmisso sncrona (b).............................................................. 110
Figura 35 - Par tranado no blindado................................................................................................................... 112
Figura 36 - Par tranado blindado .......................................................................................................................... 113
Figura 37 - Cabo coaxial............................................................................................................................................... 115
Figura 38 - Fibra ptica................................................................................................................................................ 117
Figura 39 - Transmisso via satlite......................................................................................................................... 119
Sumrio
1 Introduo.........................................................................................................................................................................17
2 Conceitos Bsicos de Redes........................................................................................................................................19
2.1 Introduo a redes.......................................................................................................................................20
2.1.1 O que so redes de computadores?...................................................................................20
2.1.2 Evoluo da internet.................................................................................................................22
2.1.3 Servios de rede.........................................................................................................................23
2.2 Conceitos bsicos de rede.........................................................................................................................26
2.2.1 Classificao de redes por extenso geogrfica: redes PAN, LAN, MAN e WAN..26
2.2.2 Topologia de redes de comunicao: ponto-a-ponto, barramento........................30
2.2.3 Topologia de redes de comunicao anel.....................................................................32
2.2.4 Topologia de redes de comunicao estrela e hbrida.............................................34
2.2.5 O que protocolo?....................................................................................................................37
2.2.6 Servio orientado conexo.................................................................................................39
2.2.7 Servio no orientado conexo........................................................................................41
2.2.8 Normalizao em redes...........................................................................................................42
2.2.9 Unidades mtricas.....................................................................................................................44
2.2.10 Modelo de referncia OSI.....................................................................................................46
2.3 Modelos de referncia................................................................................................................................48
2.3.1 Camadas RM-OSI........................................................................................................................48
2.3.2 Modelo de referncia TCP/IP e suas camadas..................................................................51
2.3.3 Comparao entre os modelos de referncia OSI e TCP/IP........................................54
2.4 Camadas de protocolos e seus servios...............................................................................................56
2.4.1 Camada de aplicao princpio de aplicaes de rede.............................................56
2.4.2 Arquitetura de aplicao de rede cliente-servidor.....................................................59
2.4.3 Arquitetura de aplicao de rede P2P............................................................................61
2.4.4 Protocolo HTTP ..........................................................................................................................63
2.4.5 Protocolo FTP..............................................................................................................................65
2.4.6 Correio eletrnico SMTP e POP.........................................................................................67
2.4.7 DNS domain name system..................................................................................................69
2.4.8 Camada de transporte introduo e servios da camada de transporte...........73
2.4.9 UDP: transporte no orientado conexo.......................................................................74
2.4.10 TCP: transporte orientado conexo...............................................................................76
2.4.11 Portas TCP e portas UDP.......................................................................................................79
2.4.12 Camada de rede introduo ao modelo de servio................................................81
2.4.13 Diferenas entre redes...........................................................................................................82
2.4.14 Redes de circuitos virtuais e redes de datagramas.....................................................85
2.4.15 Roteador elemento-chave................................................................................................87
2.4.16 Algoritmos de roteamento..................................................................................................88
2.4.17 Protocolo da internet (IP)......................................................................................................91
Introduo
1
Caro aluno, nesta unidade voc ver o que so redes de computadores e servios de rede,
como funciona o acesso remoto, bem como possveis softwares disponveis para realizar essa
comunicao.
Aqui voc tambm aprender mais sobre cabeamentos estruturados, ferramentas de crimpagem, redes sem fio e cabos de testes.
A seguir, so descritos na matriz curricular os mdulos e as unidades curriculares do curso,
assim como suas cargas horrias.
Quadro 1 - Habilitao Profissional Tcnica em Manuteno e Suporte em Informtica
MDULOS
Bsico
Especfico I
Bons estudos!
UNIDADES CURRICULARES
CARGA
HORRIA
140h
Eletroeletrnica Aplicada
120h
60h
160h
250h
160h
Segurana de Dados
50h
Sistemas Operacionais
120h
Gerenciamento de Servios de TI
80h
60h
CARGA HORRIA
DO MDULO
320h
880h
2
Conhecimentos bsicos de informtica, nos dias atuais, se tornaram fundamentais na vida
das pessoas e das empresas. A rea da tecnologia vem se aperfeioando cada vez mais e toda
empresa necessita ser informatizada para se manter no mercado de trabalho e acompanhar
esse desenvolvimento, que veio para inovar e facilitar.
Neste captulo voc conhecer os conceitos bsico de redes. Entender que so as redes de
computadores que nos permitem estar conectados na internet, e que atravs delas que podemos estabelecer a comunicao e compartilhar arquivos instantaneamente.
Ao final desse captulo, voc ser capaz de:
a) definir o que so redes de computadores e servios de rede;
b) reconhecer a histria da internet;
c) reconhecer os conceitos bsico de redes;
d) definir os modelos de referncia;
e) descrever as camadas de protocolos e seus servios;
f) reconhecer as redes sem fio e redes mveis;
g) utilizar as configuraes de TCP/IP.
Voc perceber a relevncia desta rea, seja nos estudos, no mercado de trabalho ou at
mesmo no lazer, que nos permite estar sempre conectados com outras pessoas em qualquer
momento e lugar.
Assim, um profissional da rea de tecnologia deve sempre se manter atualizado visando o
aperfeioamento e a facilidade no desempenho das atividades.
Denis Pacher
20
Denis Pacher
Figura 2 - Rede
Fonte: PROFAGUSTOETEC (2011)
A tendncia das redes cada vez mais a integrao de servios e redes de diferentes tecnologias, o aumento da velocidade de acesso, a diminuio do custo
causado por simplificao e disseminao das redes em todo o cenrio mundial.
21
22
A importncia das redes tem crescido constantemente. So elas que nos permitem trocar e-mails, navegar pela internet. Esto presentes em empresas de todos os tamanhos, em instituies de ensino e governamentais. Podemos afirmar
que hoje a comunicao atravs dos computadores transformou-se em parte essencial da infraestrutura da nossa sociedade.
A ORIGEM DA INTERNET
Tudo comeou h pouco mais de 50 anos. Na dcada de 1960, os Estados Unidos e a antiga Unio Sovitica concorriam pela imposio de seus regimes polticos a outros pases, o capitalismo e o socialismo, respectivamente. Esse perodo
ficou conhecido como Guerra Fria.
Com a inteno de assegurar a liderana tecnolgica na disputa, os Estados
Unidos lanaram em 1969 a ARPANet (Advanced Research Projects Agency Network), uma rede que conectava centros de pesquisa e bases militares do governo. Essa rede foi desenvolvida com a finalidade de acelerar a troca de informaes
entre as instituies conectadas e evitar pesquisas duplicadas. Como medida de
segurana no caso de um ataque inimigo, a rede foi desenvolvida de maneira
descentralizada. Assim, caso alguma parte dela fosse destruda, o restante continuaria funcionando de forma independente.
A disputa entre as duas naes nunca chegou de fato ao combate armado
direto e a ARPANet acabou se tornando o embrio da internet.
A INTERNET HOJE
A partir da dcada de 1990, a internet se tornou acessvel ao usurio comum e
se expandiu com o formato que conhecemos hoje. Vejamos alguns servios oferecidos pela internet:
a) World Wide Web: sistema de documentos interligados que podem ser acessados pelo usurio. Ex.: sites de jornais, universidades etc.
b) Transferncia de arquivos: existem vrios programas e mtodos utilizados para a transferncia de arquivos entre usurios ou entre servidores e
usurios. Ex.: torrent, download etc.
c) Correio eletrnico: tambm conhecido como e-mail, so mensagens escritas enviadas de um usurio para outro.
Segundo Douglas E. Comer (2007), o crescimento das ligaes de computadores em rede tem tambm um impacto econmico. O acesso rede criou uma
indstria que desenvolve produtos, servios e tecnologias de rede, produzindo
dessa forma uma forte demanda de profissionais ligados rea. As empresas precisam de pessoas para gerenciar, planejar, adquirir, instalar e operar os sistemas
de hardware e software que fazem parte de sua rede.
Quando falamos do futuro da internet, pensamos na melhoria dos servios j
existentes, no aumento da abrangncia do correio eletrnico, aumento do acesso
a informaes em todos os nveis da sociedade e o uso da internet no processo
educativo, tornando mais interativo o processo de aprendizagem.
COMPARTILHAMENTO DE RECURSOS
Imagine que voc um vendedor e trabalha numa empresa. Faz parte de um
grupo de 20 pessoas que trabalham distribudas em salas diferentes num mesmo
andar. Cada funcionrio possui um computador de trabalho.
As vendas geradas tm que ser atualizadas no estoque constantemente, pois
todos precisam estar cientes do valor real do estoque para evitar erros e possveis
23
24
1 icq
Programa de comunicao
instantnea pioneiro na
internet que pertence
companhia Mail.ru Group.
prejuzos. Existe uma rede local na qual todos esto conectados e, durante o dia,
qualquer vendedor pode imprimir um oramento. Temos dois problemas:
a) todos os funcionrios precisam estar atualizados em relao ao estoque;
b) preciso disponibilizar uma impressora para a impresso de cada
funcionrio.
Eis a um bom exemplo para compartilhar recursos!
2 msn
Programa da mensagens
instantneas criado pela
Microsoft Corporation.
Compartilhamento de recursos nada mais do que o uso colaborativo de recursos computacionais disponveis na rede, com a finalidade de maior aproveitamento dos dispositivos conectados na rede. Dessa forma, possvel beneficiar
um nmero maior de usurios com um nmero inferior de equipamentos.
Sabendo o que compartilhamento, podemos achar as solues dos problemas. Veja a soluo para cada um dos itens mencionados acima.
a) O estoque informao e no equipamento fsico. No entanto, a informao
pode ser armazenada em um servidor conectado rede e que pode manter
sempre atualizada a informao do estoque.
Perceba que o compartilhamento de recurso no se limita ao espao fsico.
Por exemplo, possvel que uma pessoa na Bahia acesse um servidor em
Goinia e compartilhe uma informao que interesse a ambos.
b) resolvido com a disponibilizao de uma ou duas impressoras compartilhadas pela rede, de acordo com a utilizao diria de cada funcionrio.
A equipe pode ser dividida conforme a demanda de impresso. Dessa forma, os usurios podem selecionar a impressora mais prxima e solicitar a
impresso. Mesmo que solicitada a impresso ao mesmo tempo, ela gerenciada e impressa corretamente, ou seja, nenhum usurio precisa de uma
impressora privativa.
Ento, segundo Tanenbaum (2003), o compartilhamento de recursos tem
como objetivo a interao dos dispositivos de rede, softwares e dados com as
pessoas conectadas rede, independentemente da localizao fsica do recurso
e do usurio.
25
26
REDE PAN
O conceito desse tipo de rede foi criado por Thomas Zimmerman, em conjunto com outros pesquisadores do laboratrio de mdia do MIT (Massachusetts
Institute of Technology). Algumas das caractersticas das redes PAN so:
a) curtssima extenso geogrfica: esse tipo de rede cobre apenas algumas dezenas de metros;
b) taxa de transferncia relativamente baixa: em torno de 2 Mbps (CARISSIMI;
ROCHOL; GRANVILLE, 2009);
c) tecnologia relativamente nova: ainda possui riscos para a segurana das informaes transmitidas, tanto em relao ao roubo de informaes como a
informaes corrompidas durante a transmisso;
d) centraliza as operaes em uma nica pessoa: diferente de redes que visam ao compartilhamento entre diversos usurios, as redes PAN tm
foco na comunicao de um nico usurio e na comunicao de um
dispositivo com outro.
Podemos encontrar esse tipo de rede entre dispositivos que utilizam tecnologias como bluetooth, infravermelho etc.
Agora voc j sabe o que so redes PAN. provvel que voc at mesmo j
tenha feito uso desse tipo de rede no seu dia a dia sem mesmo saber.
REDE LAN
Voc provavelmente j deve ter se conectado a uma rede local. As redes LAN
(Local Area Network) surgiram na dcada de 1980 (CARISSIMI; ROCHOL; GRANVILLE, 2009), conquistando o mercado pelo seu baixo custo e simplicidade. Vejamos
a seguir algumas caractersticas da rede LAN.
TAMANHO
Sua dimenso est diretamente relacionada com a capacidade de extenso de
uma rede. As redes LAN esto limitadas a apenas alguns quilmetros de extenso
(TANENBAUM, 2003), como um campus universitrio, um edifcio, uma casa etc.
Normalmente, o acesso a esse tipo de rede feito atravs de computadores pessoais ou estaes de trabalho.
TECNOLOGIA DE TRANSMISSO
Nos referimos forma como a transmisso da informao ocorre. As duas tecnologias mais comuns so a transmisso atravs de cabos (coaxial, fibra ptica
etc.) e a transmisso sem fio, tambm chamada de WLAN (wireless LAN). A velocidade de transmisso de uma LAN varia de 10 Mbps at 10 Gbps, com baixssimas
taxas de erro ou atraso.
A tecnologia de WLAN vem sendo muito utilizada, e alguns motivos para que
isso ocorra so:
a) Mobilidade para o usurio: por ser uma tecnologia sem fio, o usurio pode
acessar a rede e outros dispositivos conectados a ela sem a necessidade de
se conectar a nenhum cabo. Um exemplo de como essa vantagem utilizada na prtica so as zonas Wi-Fi (que so redes WLAN com acesso livre aos
usurios) de aeroportos, cafs, reas de lazer etc. Para acessar uma WLAN,
basta que o usurio esteja dentro do seu raio de alcance.
b) Instalao facilitada e de custo reduzido: uma vez que no necessrio
levar cabos at cada computador, torna a instalao rpida e de baixo custo,
j que reduz os custos de fiao durante mudanas ou expanses da rede.
c) Dispositivos compatveis: cada vez mais dispositivos com compatibilidade
a esse tipo de rede tm sido desenvolvidos. Podemos encontr-la em smartphones, netbooks, celulares etc.
27
TOPOLOGIA
A topologia est ligada forma, ao modo como as ligaes fsicas esto dispostas na rede. Assim, as redes LANs podem admitir diversos tipos de topologias,
como, por exemplo:
Topologia em
Estrela Estendida
Topologia de Barramento
Topologia em Anel
Topologia Hierrquica
Topologia em Estrela
Topologia em Malha
Thiago Rocha
28
WAN
Wide
Area Network
MAN
LAN
Local
Area Network
Denis Pacher
Metropolitan
Area Network
REDE MAN
As redes MAN surgiram no incio da dcada de 1990 (CARISSIMI; ROCHOL;
GRANVILLE, 2009). Normalmente so administradas por empresas que oferecem
o servio para o usurio.
Um exemplo conhecido de MAN a rede de televiso a cabo disponvel em
muitas cidades (TANENBAUM, 2003).
Esses tipos de rede cobrem uma extenso de centenas de quilmetros e sua
velocidade de transmisso de informao varia de 155 Mbps at 10 Gbps. O meio
utilizado para a transmisso normalmente so os cabos de fibra ptica e canais
de radiofrequncia.
29
30
REDE WAN
As redes WAN abrangem milhares de quilmetros e o meio mais utilizado para
a transmisso da informao so os cabos de fibra ptica. As redes corporativas as
utilizam para comunicaes de longa distncia.
A transmisso da informao nesse caso funciona da seguinte maneira: os
troncos de multiplexao conhecidos como TDM (Time Division Multiplex) oferecem canais digitais de vrias taxas, com acesso por fibra ptica ou canais de radiofrequncia aos usurios (SILVA, 2009). Esse servio normalmente oferecido
pelas concessionrias de telecomunicaes em formato original.
Vimos como classificar redes a partir de sua localizao geogrfica, bem como
as topologias que podem assumir.
TOPOLOGIA LGICA
o protocolo de comunicao composto por hardwares e softwares. Esse protocolo determina qual a melhor maneira de conectar computadores, qual o tipo
de dado ser utilizado nas transmisses, como ser o modo de transmisso dos
dados e qual ser o tipo de placa de rede a ser utilizada.
TOPOLOGIA FSICA
a forma de distribuio dos cabos e dispositivos na rede. A forma de uma
rede influencia em como ser o fluxo da informao na rede, pois determina os
caminhos fsicos atravs dos quais a informao poder percorrer.
A topologia fsica busca atender s necessidades especficas de cada local, de
acordo com suas condies e necessidades, levando em considerao os seguintes critrios:
TOPOLOGIA PONTO-A-PONTO
A conexo entre dois computadores a forma de topologia mais simples. Ela
possui apenas dois pontos de comunicao, um em cada extremidade da conexo.
Denis Pacher
TOPOLOGIA EM BARRAMENTO
Nessa topologia, todos os computadores so conectados diretamente em um
mesmo cabo. Diferentemente da topologia ponto-a-ponto, esta multiponto.
Quando uma mensagem enviada pela rede, ela passa por todos os computadores conectados ao barramento, que podem ouvir o que est sendo transmitido.
31
Denis Pacher
32
Denis Pacher
feita de forma contnua, ou seja, uma mquina conectada na outra. Por isso,
visvel um circuito fechado como um anel. Veja a figura:
33
34
Imagine um basto que circula na rede como forma de permisso para a transmisso. De forma que a mquina que possui o token (basto) tem permisso para
transmitir durante uma janela de tempo e deve envi-lo para a prxima mquina,
passando tambm o direito de transmisso. Isso ocorre de forma contnua dentro
do circuito fechado anel.
Resumindo, vejamos algumas caractersticas dessa topologia:
a) fluxo de mensagens descentralizado;
b) ligaes somente com ns adjacentes;
c) as mensagens so retransmitidas de n em n;
d) exige mecanismos especiais de controle de acesso;
e) permite uma distncia maior entre as estaes.
Vejamos agora algumas vantagens:
a) acesso igual para todos os computadores;
b) boa performance em redes de muito trfego.
Vejamos agora desvantagens:
a) em caso de falha do meio de transmisso (cabo), toda a rede fica
incomunicvel;
b) dificuldade de expanso: o nmero de mquinas restrito, sendo que a
cada insero tem-se perda do desempenho da rede.
Os problemas de Token Ring foram resolvidos como a adoo da MAU (Multiple Access Unit), que consiste em um centralizador de cabos, servidor de modelos
depois para outras solues de rede como o Ethernet, que chamou seu concentrador de HUB.
Voc deve ter percebido que o formato de anel est ligado a suas caractersticas de transmisso e tambm da disposio fsica, ento podemos concluir
que voc poder at implantar essa topologia em sua casa se tiver mais de um
computador, no ?
Claro que no! Em tecnologia, devemos sempre procurar o que mais atual e
o que nos traz maiores benefcios.
Thiago Rocha
35
Thiago Rocha
36
Thiago Rocha
37
Dreamstime
38
39
40
3 Parmetros
Denis Pacher
Quando falamos em servio orientado a conexo, estamos nos referindo ao estabelecimento, o uso e trmino da conexo. O aspecto essencial de uma conexo
que funciona como um tubo: o transmissor empurra os objetos (bits) em uma
extremidade, e esses objetos so recebidos pelo receptor na outra extremidade
(TANENBAUM, 2003).
importante ressaltar que o servio orientado a conexo prev uma negociao entre o transmissor e o receptor de alguns parmetros como, por exemplo, o
tamanho mximo das mensagens a serem trocadas, a qualidade de servio exigida e outros, tudo para que a transmisso ocorra sem problemas e erros.
Um exemplo desse servio a transferncia de arquivos. Com certeza j fez
algum download, no ? O arquivo est hospedado em um servidor remoto e
voc deseja que o mesmo seja transferido para sua mquina. importante que
a transferncia de arquivos seja feita de forma completa, de maneira que no se
perca nenhum bit. Ningum quer fazer download de algo corrompido.
O servio orientado conexo tem duas caractersticas importantes:
a) Sequncia de mensagem: quando se enviam duas mensagens de 1.024
bytes, elas chegaram ao destino como duas mensagens de 1.024 bytes distintas e no como uma de 2.048 bytes. Ou seja, tem uma sequncia a ser
obedecida (TANENBAUM, 2003).
b) Fluxo de bytes: uma vez estabelecida a conexo entre usurio e servidor,
necessrio que exista um fluxo de dados entre os computadores.
Vimos como importante definir e reconhecer um servio orientado a conexo e que est presente em nosso dia a dia na computao. Os usurios comuns
no percebem que ele existe, pois invisvel para eles. Aprendemos ainda que,
num servio orientado conexo, o estabelecimento e o trmino da conexo so
caractersticas importantes.
41
42
4 Interoperabilidade
a capacidade de um
sistema (informatizado
ou no) de se comunicar
de forma transparente
(ou o mais prximo
disso) com outro sistema
(semelhante ou no). Para
um sistema ser considerado
interopervel, muito
importante que ele trabalhe
com padres abertos ou
ontologias.
VOC
SABIA?
O servio sem conexo no confivel (ou seja, sem confirmao) costuma ser chamado de servio de datagramas, em uma analogia com o servio de telegramas, que
tambm no oferece uma confirmao ao transmissor
(TANENBAUM, 2003). Um exemplo a implementao
do protocolo empregado na internet: o IP.
Agora voc j pode definir e descrever um servio sem conexo ou no orientado conexo. Aprendeu que existem aplicaes que fazem uso desse servio,
pois o retardo inerente ao fornecimento de um servio confivel inaceitvel em
algumas aplicaes. o caso de aplicaes em tempo real e as multimdias.
Ento, por essa razo pode existir servio orientado a conexo e no orientado
ao mesmo tempo.
No Brasil, grande parte dos produtos e processos tem suas normas e padres
tcnicos regidos pela ABNT (Associao Brasileira de Normas Tcnicas), seguindo
modelos internacionais. Na rea de redes e telecomunicaes, diversos organismos tentam oferecer padres que garantam a interoperabilidade entre os equipamentos de diferentes fornecedores.
O organismo de mais alta instncia para estabelecer padres em nvel internacional a ISO (International Organization for Standardization), que tambm
o nico organismo competente para isso. A ISO foi fundada em 1946 e responsvel por todos os tipos de padres, desde padres de parafusos e porcas at o
revestimento usado em postes de telecomunicaes. No entanto, cada pas tem
liberdade e soberania para estabelecer padres tcnicos em nvel nacional que
podero ser baseados nos padres da ISO.
MERECEM DESTAQUE:
a) a ITU-T (Internation Telecommunication Union Telecommunication Standardization Sector), por ser o maior e mais antigo organismo na rea de padronizao em telecomunicao;
b) o IETF (Internet Engineering Task Force), o rgo mximo da internet que
trata das normas e diretrizes a serem obedecidas na internet.
c) o IEEE (Institute of Electrical and Electronics Engineer Standard Association),
atualmente o organismo mais importante na rea de redes locais (LAN) e
metropolitanas (MAN).
So muitas as organizaes e entidades preocupadas com a padronizao.
Alm delas ainda existem grupos de estudos de diversas associaes, alianas e
fruns que buscam disseminar novas tecnologias ou promover estudos e avanos de determinados protocolos a fim de serem acolhidos no futuro como padres pelos organismos de padronizaes. A tabela a seguir apresenta uma lista
de alguns fruns e alianas especficas da rea de redes.
Voc aprendeu a reconhecer a importncia da normalizao, que ela busca a
interoperabilidade entre os equipamentos e que existem diversos rgos e entidades que tm como objetivo a padronizao. Entendeu a importncia da comunicao entre diversos equipamentos de variados fabricantes e que o mundo
globalizado exige a padronizao.
43
44
Exp
Explcito
Prefixo
10-3
0,001
mili
10
0,000001
micro
10
0,000000001
nano
10-12
0,000000000001
pico
0,000000000000001
femto
-6
-9
10
-15
0,000000000000000001
atto
10-21
0,000000000000000000001
zepto
10-24
0,000000000000000000000001
yocto
10
-18
10
1.000
Kilo
106
1.000.000
Mega
109
1.000.000.000
Giga
10
1.000.000.000.000
Tera
1015
1.000.000.000.000.000
Peta
1018
1.000.000.000.000.000.000
Exa
10
1.000.000.000.000.000.000.000
Zetta
10
1.000.000.000.000.000.000.000.000
Yotta
12
21
24
VOC
SABIA?
MEDIDAS DE ARMAZENAMENTO
Existe um caso interessante. Voc provavelmente j instalou um HD (hard disc)
e percebeu que sua capacidade de armazenamento no era a mesma que o vendedor lhe falou. Por exemplo, pode ter comprado um HD de 80 GB (oitenta gigabytes) e, ao verificar sua capacidade, ela era menor. Por que isso?
A resposta simples e tem muito a ver com as unidades mtricas. Acontece
que na informtica sempre trabalhamos com prefixos binrios, que so utilizados
para expressar quantidades de bytes e bits. J os fabricantes de memrias utilizam
o prefixo decimal. Veja o exemplo abaixo:
a) Informtica: prefixo binrio = 1 KB igual a 210 = 1.024
b) Fabricantes: prefixo decimal = 1 KB igual a 10 = 1.000
Ou seja, os fabricantes arredondam para menos. Na informtica consideramos
1 KB maior do que considerado pelos fabricantes e essa diferena percebida
depois pelo usurio.
bom ressaltar que, para medir tamanho de memrias, arquivos e bancos de
dados, uma prtica comum na indstria, as unidades tm significados um pouco diferentes. Nesses casos, kilo significa 210 = 1.024 em vez de 10 = 1.000 (TANENBAUM, 2003), isso porque as memrias so sempre medidas em potrncia de
base 2, ou seja, uma memria de 1 GB contm 230 (1.073.741.824) bytes.
Segue abaixo uma dica legal para voc fazer a converso de byte para bit ou bit
para byte. bem simples.
Bytes para bits = B * 8 = b
Bits para bytes = b * 0,125 = B
Veja os exemplos:
a) 80 bytes para bits? 80 * 8 = 640 bits
b) 160 bits para bytes? 160 * 0,125 = 20 bytes
FIQUE
ALERTA
45
46
PADRO
Em 1999, a International Electrotechnical Commission (IEC) publicou Amendment 2 to IEC 60027-2: Letras e smbolos a serem usados na tecnologia eltrica,
telecomunicaes e eletrnica.
Esse novo padro introduziu os prefixos kibi-, mebi-, gibi-, tebi-, pebi-, exbipara serem usados para especificar mltiplos binrios de uma quantidade. Os nomes vm das verses simplificadas dos prefixos originais do Sistema Internacional: bi a simplificao de binrio.
No preciso dizer que esses nomes no agradaram muito e que sua difuso foi
muito pequena. At hoje so pouqussimo usados (CLUBE DO HARDWARE, 2011).
Ento, voc aprendeu um pouco mais sobre os principais prefixos mtricos
usados na rea da computao. Vimos tambm a relao do prefixo utilizado
pelos fabricantes de memrias, e com esses conhecimentos podemos fazer a converso de bytes para bits e de bits para bytes.
Aplicao
Aplicao
Apresentao
Apresentao
Sesso
Sesso
Transporte
Transporte
Rede
Enlace
Rede
Enlace
Fsica
Fsica
cada camada
comunica-se com as
camadas superior e
inferior
Mariana Buogo
47
48
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsica
Thiago Rocha
49
50
c) CAMADA DE REDE
Controla a operao da sub-rede (TANENBAUM, 2003). Uma questo importante determinar como os pacotes iro ser roteados da origem at o destino.
sua funo o estabelecimento de conexo fim-a-fim entre estaes de forma
transparente ao usurio. Tambm funo dessa camada: multiplexo, endereamento, roteamento, entre outras. Podemos tambm caracteriz-la por ser
responsvel por nomes, estabelecimento de rotas e roteamento e estabelecimento de gateways entre tecnologias diferentes.
d) CAMADA DE TRANSPORTE
Sua funo bsica aceitar dados da camada acima dela, dividi-los em unidades menores caso necessrio, repassar essas unidades camada de rede e assegurar que todos os fragmentos chegaro corretamente outra extremidade
(TANENBAUM, 2003). Ou seja, preocupa-se com a transferncia confivel de
dados atravs de controles de erro, de fluxo de dados e sequncia de segmentos entre a origem e o destino.
A camada de transporte permite a gesto da comunicao fim-a-fim entre
duas mquina conectadas via infraestrutura de rede. Pode ser apresentada
como orientada a conexo e no orientada a conexo.
e) CAMADA DE SESSO
Seu objetivo o fornecimento de servio para o estabelecimento de uma conexo de sesso entre duas entidades de apresentao, alm de servios necessrios troca ordenada de dados. Ou seja, ela permite que usurios de diferentes mquinas estabeleam sesses entre eles. Uma sesso oferece diversos
servios como, por exemplo, o controle de dilogo, o gerenciamento do token
e a sincronizao.
De forma simples, podemos dizer que permite a comunicao fim-a-fim entre
aplicaes em mquinas remotas, provendo ainda segurana via mecanismo
de criptografia e gerncia de sesso.
f) CAMADA DE APRESENTAO
Est relacionada com a sintaxe das informaes transmitidas (TANENBAUM,
2003). Ou seja, ela fornece a representao da informao (sintaxe) que referenciada pelas entidades de aplicao na sua comunicao.
Para tornar possvel a comunicao entre computadores com diferentes representaes de dados, as estruturas de dados a serem trocados podem ser
definidas de maneira abstrata, juntamente com a codificao padro que ser
usada durante a conexo (TANENBAUM, 2003). Isto , sua funo em um ambiente aberto com hardware, padres numricos e de caracteres, bem como
linguagens de programao diferentes. A camada de apresentao provm
51
Aplicao
Transporte
Internet
Acesso
Rede
Thiago Rocha
52
53
54
Camadas
OSI / ISO
Camadas
TCP / IP
Aplicao
Apresentao
Aplicao
Transporte
Transporte
Rede
Internet
Enlace
Acesso
Rede
Fsica
Thiago Rocha
Sesso
A diferena mais clara que h entre ambos os modelos o nmero de camadas: o modelo OSI possui sete camadas e o modelo TCP/IP possui apenas quatro
camadas. Os dois modelos possuem as camadas de aplicao, transporte e inter-rede, mas como deve ter percebido na figura, as outras so diferentes.
Vamos abrir um parnteses, para que entenda melhor como funciona a questo da transmisso de dados pelos modelos. Vamos ver um exemplo do modelo
OSI. Sabemos que cada camada responsvel por um tipo de processamento e se
comunica apenas com a camada imediatamente superior e inferior. Na transmisso, cada uma delas recebe dados da camada superior, insere controle da camada
(cabealho), envia para a camada inferior. Na recepo ocorre o inverso: cada uma
recebe os dados da camada inferior, verifica e remove os controles e envia para a
camada superior. Veja a figura:
55
Recepo
Usurio
Dados
camadas
Dados
Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsico
Enlace Fsico
Thiago Rocha
56
Como j vimos, ambos os modelos tm sua importncia, diferenas e semelhanas. Observamos tambm como funciona a transferncia de dados atravs
das camadas, e j comparamos e reconhecemos os modelos. Lembrando que
apesar de possurem nmero de camadas diferentes, elas possuem praticamente as mesmas funes (TANENBAUM, 2003). Um exemplo claro disso que, em
ambos os modelos, a camada de transporte e as demais acima dela fornecem um
servio de transporte independente da rede, de fim-a-fim, processando pedidos
de comunicao, formando desta forma uma espcie de provedor de transporte.
Tambm as camadas acima da de transporte so voltadas para o processamento
de pedidos de comunicao.
Primeiro, vamos deixar claro que a camada de aplicao foi feita e pensada
para oferecer servios diferentes ao usurio, permitindo uma interface mais amigvel sem nenhuma preocupao com as camadas inferiores.
Aplicaes so a razo de ser de uma rede de computadores. Se no fosse
possvel inventar tantas aplicaes teis, no haveria a necessidade de projetar
protocolos de redes para suport-las (KUROSE, 2010).
Embora a rede de dados transmita dados de um ponto at outro, a rede, por si
s, passiva (COMER, 2007). Ou seja, a rede no capaz de gerar nem compreender os dados enviados. Pois ela no contm estrutura alguma para processar a informao. Todo processamento de dados realizado por programas aplicativos.
Aqui fica evidente a importncia dessa camada.
No h dvidas de que voc conhece e j utilizou vrias aplicaes. Vejamos
algumas aplicaes de rede:
a) e-mail;
b) web (incio da dcada de 1990);
c) mensagem instantnea;
d) login remoto (Telnet);
e) compartilhamento de arquivo (P2P);
f) jogos de rede multiusurio;
g) rdio via Internet;
h) TV sobre IP (IPTV);
i) telefonia via internet;
j) videoconferncia em tempo real.
Estou certo? Realmente as aplicaes so as motivadoras da criao de vrios
protocolos para suportar tantas aplicaes. Pense o que seria de ns sem muitas
dessas aplicaes e at sem os jogos em rede. Nos ltimos 40 anos, foram criadas
numerosas aplicaes de rede engenhosas e maravilhosas (KUROSE, 2010).
Mas se algum dia voc tiver uma grande ideia de uma boa aplicao e quiser
criar essa aplicao para rede, precisa saber que:
a) o cerne do desenvolvimento da aplicao de rede escrever programas que
rodem em sistemas finais diferentes e se comuniquem entre si pela rede;
b) preciso confinar esses softwares de aplicaes nos sistemas finais;
c) e saber que no se deve criar software para rodar nos equipamentos do ncleo da rede.
57
58
bem lgico que de acordo com a aplicao desenvolvida, a camada de transporte ter que oferecer condies para a boa execuo da aplicao em questo.
Ou seja, servios como:
a) tolerncia perda de dados: algumas aplicaes possuem certa tolerncia, como, por exemplo, udio; outras no possuem, como por exemplo:
transferncia de arquivos;
b) temporizao: existem aplicaes que s so viveis se houver baixo retardo, como, por exemplo, os jogos interativos. horrvel um jogo que tenha
muito atraso. Outro exemplo a telefonia por internet; necessrio que no
possua atrasos considerveis;
c) largura de banda: assim como a temporizao, tambm existem aplicaes
que necessitam de larguras de banda mnima para serem viveis. Um exemplo claro disso so aplicaes de multimdia, mas h tambm aplicaes que
so consideradas elsticas nesta questo, ou seja, so mais flexveis. Exemplo: transferncia de arquivos.
Veja no quadro abaixo algumas aplicaes e seus requisitos de servio de
transporte:
Quadro 2 - Servio de transporte
Aplicao
Perdas
Banda
Sensibilidade
temporal
Transferncia de arqs
Sem perdas
Elstica
No
Correio
Sem perdas
Elstica
No
Documentos WWW
Sem perdas
Elstica
No
udio: 5Kb-1Mb
Tolerante
udio/vdeo gravado
Tolerante
Como anterior
Jogos interativos
Tolerante
Alguns Kbps
Apls financeiras
Sem perdas
Elstica
Sim e no
Vdeo: 10Kb-5Mb
So muitos os protocolos que esto contidos nesta camada, como por exemplo: web HTTP; servios de nomes: DNS; transferncia de arquivos: FTP; correio
eletrnico: SMTP/ POP3/IMAP.
Vimos aqui a importncia da camada de aplicao, conseguimos responder
a nossas questes sobre a camada de aplicao, conhecemos alguns dos seus
requisitos de servio de transporte e alguns protocolos que esto nessa camada.
Sabemos agora que a grande razo das redes de computadores so as aplicaes.
Agora podemos reconhecer as aplicaes no nosso dia a dia.
Requisita
Servidor
Cliente
Responde
Figura 18 - Cliente-servidor
Thiago Rocha
Executa
59
60
b) servidor de impressora;
c) servidor de processamento e imagens;
d) servidor de comunicao.
So muitas as vantagens dessa arquitetura como, por exemplo, a facilidade
de expanso, ou seja, o sistema cresce e torna-se fcil modernizar quando necessrio. Alm da confiabilidade: se uma mquina apresenta algum problema,
ainda que seja um dos servidores, parte do sistema continua ativo. importante
salientarmos que essa arquitetura agrega capacidade de processamento e envia
a monopolizao dos recursos, dessa forma os usurios finais podem trabalhar
localmente.
Outra grande vantagem que o cliente e o servidor possuem ambientes operacionais individuais sistemas abertos. Podem-se misturar vrias plataformas
para melhor atender s necessidades individuais de diversos setores e usurios.
Apesar das vrias vantagens, importante tambm notar as desvantagens.
Uma delas a manuteno, pois diversas partes envolvidas nessa arquitetura
nem sempre funcionam bem juntas. Se algum erro ocorre, existe uma extensa lista de itens a serem investigados, o que faz surgir outro problema, que a escassez
de ferramentas de suporte. No raras vezes, preciso o desenvolvimento de ferramentas prprias. Em funo do grande poder das novas linguagens de programao, essa dificuldade est se tornando cada vez menor. Porm, o aumento da
complexidade do ambiente e a escassez de ferramentas de auxlio tornam ainda
mais difcil o gerenciamento da rede.
Vimos neste tpico vrias caractersticas sobre a arquitetura cliente-servidor,
conhecemos algumas aplicaes e servios, descobrimos suas vantagens e desvantagens. Agora voc j capaz de reconhecer esta arquitetura, diferenciar bem
o cliente do servidor, alm de saber suas atribuies dentro deste paradigma.
61
62
em pares e formam, assim, uma cadeia descentralizada, onde cada um possui funes equivalentes, no havendo uma hierarquia entre eles. Todos os usurios so
clientes e servidores, funcionando de forma totalmente independente e livre da
existncia de um servidor central. um nome bem bolado: Peer-to-peer.
Uma grande vantagem dessa arquitetura (P2P) o fato de a rede ser descentralizada, pois dessa forma bem mais difcil que seja interrompida. No existindo mais um nico ponto de falha. O que de outro modo causa tambm uma
desvantagem. A busca nesse tipo de rede muito lenta e no garantido que a
consulta ter algum resultado, pois o arquivo desejado pode estar armazenado a
uma distncia muito grande para ser alcanado.
Se voc j fez alguma busca nessa arquitetura, talvez se lembre de que o programa instalado em seu computador, alm de buscar e fazer downloads, disponibiliza tambm arquivos j baixados para outras pessoas. Isso atravs do IP que
fica disponibilizado na rede, indicando a presena desses arquivos para download. Assim fica fcil de entender.
A busca realizada de um determinado arquivo enviada para todos os computadores presentes na rede, os quais tomam conhecimento dos demais usurios
presentes por meio de um computador central que controla e armazena os programas. Este no possui bancos de dados, como nomes de usurios ou arquivos,
ele apenas monitora os pontos de presena na rede. Ele informa o IP dos usurios
dos softwares que esto na rede. Ento, o pedido do arquivo repassado para todos os usurios da rede, os quais repassam para outros usurios, assim por diante,
at que seja encontrado o arquivo desejado.
As redes P2P tm recebido cada vez mais ateno. Cada vez mais as pessoas
tendem a compartilhar seus recursos e a necessitarem de cada vez mais segurana, pois a indstria da infrao eletrnica tambm acompanha essa evoluo.
Hoje os sistemas de segurana atuais so baseados em criptografia, que utiliza
tanto chave simtrica e privada como chave assimtrica e pblica ou, s vezes,
uma combinao das duas.
Veja na figura as arquiteturas cliente-servidor e P2P, onde fica evidente a diferena entre as duas arquiteturas. Note que a P2P totalmente descentralizada, j
a arquitetura cliente-servidor centralizada (FOLHETIMNAESCUTAS BLOG, 2011).
cliente
cliente
servidor
cliente
cliente
Arquitetura cliente-servidor
Thiago Rocha
cliente
cliente
63
as mensagens que os clientes podem enviar aos servidores e que respostas eles
recebero (TANENBAUM, 2003). A troca de informaes entre um browser e um
servidor web toda feita atravs desse protocolo, que foi criado especificamente
para a World Wide Web.
O HTTP implementado em dois programas que so executados em sistemas
finais diferentes e se comunicam atravs das mensagens HTTP. Ou seja, estabelece desta forma o modelo cliente-servidor, onde o cliente, normalmente um navegador web, estabelece uma conexo com um servidor HTTP (utilizando a porta
80) e procede ento pelo cliente requisio de recursos que so transferidos do
servidor para o cliente.
HT
TP
Mac executando Safari
Thiago Rocha
TP
HT
isi
ta
os
sp
TP
qu
HT
isi
qu
Re
ta
Re
PC executando Explorer
os
sp
HT
Re
TP
Servidor
Re
64
bsica de funcionamento. importante que voc perceba que esse protocolo define todas essas caractersticas.
VOC
SABIA?
Que o protocolo HTTP o mais popular da internet (CARISSIMI; ROCHOL; GRANVILLE, 2009)? Embora o HTTP
tenha sido projetado para utilizao na web, ele foi
criado de modo mais geral que o necessrio, visando
s futuras aplicaes orientada a objetos (TANENBAUM,
2003).
SAIBA
MAIS
65
transferncia
de arquivos
sistema de
arquivo local
Servidor
FTP
Thiago Rocha
usurio no
hospedeiro
Interface de Cliente
usurio FTP
FTP
sistema de
arquivo remoto
cliente
FTP
servidor
FTP
Mariana Buogo
66
A porta 21, tambm conhecida como control channel, utilizada para estabelecer e manter a comunicao entre o cliente o servidor. ela quem verifica o
status da conexo, ou seja, percebe quando a conexo est ativa.
A porta 20 conhecida tambm como data channel e utilizada para a transferncia dos dados (arquivos). nela que feito o controle do fluxo e integridade
dos dados.
O estabelecimento de uma conexo FTP ocorre atravs da solicitao do cliente (estao) ao servidor FTP; para isso usado o protocolo TCP e a porta 21. O uso
dessa porta 21 serve exatamente para controlar a conexo e padro, no entanto, a conexo de dados pode ser estabelecida de dois tipos:
a) conexes FTP de modo ativo (conexes gerenciadas pelo cliente): o
cliente envia um comando (PORT) ao servidor na conexo do controle. Este
comando solicita ao servidor que estabelea uma conexo de dados na porta solicitada pelo comando em vez da porta 20;
b) conexes FTP de modo passivo ( conexes gerenciadas pelo servidor):
o cliente envia um comando ao servidor (PASV) e o servidor responde com
duas portas temporrias usadas como a porta do servidor na conexo de dados. Depois que um comando de conexo de dados emitido pelo cliente, o
servidor se conecta ao cliente usando a porta imediatamente acima da porta
do cliente na conexo do controle.
Veja aqui outros comandos muito utilizados pelas conexes FTP: cd, pwd, dir,
ls, get, mget, put. Cada comando tem sua aplicao e sua funo especfica.
Neste tpico vimos as principais caractersticas sobre o protocolo FTP. Conhecemos sua principal funo e importncia na internet. Voc aprendeu a reconhec-lo e diferenci-lo de outros protocolos, alm de descobrir alguns de seus comandos.
67
68
Originalmente, o correio eletrnico foi projetado como extenso direta do tradicional memorando de escritrio. Isto , os sistemas originais de e-mail foram construdos para permitir a uma pessoa se comunicar com outras; um indivduo criava
uma mensagem e especificava outros indivduos como receptores. O software de
e-mail transmitia uma cpia da mensagem para cada receptor (COMER, 2007).
Hoje, alm do e-mail utilizamos outras ferramentas que nos insere nas redes
sociais, onde trocamos mensagens com amigos e informaes a nosso respeito.
So exemplos conhecidos: Facebook, Orkut, Twitter, dentre outras.
O sistema de e-mail original tambm evoluiu e hoje bem mais complexo que
o projeto inicial. Voc j usou seu e-mail e sabe que possvel utiliz-lo de diversas formas. O seu aumento na capacidade de armazenamento, a capacidade
de envio de mensagens (tamanho), o acesso a outras ferramentas desenvolvidas
posteriormente e sua expanso so exemplos claros dessa evoluo e complexidade do correio eletrnico atual.
Vamos conhecer dois protocolos muito importantes para tudo isso, que o
SMTP (Simple Mail Transfer Protocol) e o POP (Post Office Protocol), os mais utilizados para a transferncia de mensagem eletrnica.
De forma simples, o SMTP o protocolo que transfere e-mails de um cliente
para um servidor de e-mail e tambm entre servidores. J o POP um protocolo
usado para retirar e-mails de servidores da internet e transferi-los para as mquinas locais.
A evoluo das tecnologias de comunicao fez com que houvesse a necessidade de ser desenvolvido o POP. Havia a necessidade da conexo dos sistemas
iniciais de e-mail, que possuam servidores prprios, para os atuais, que utilizam
servidores remotos.
O fato de existirem dois protocolos para um mesmo servio (e-mail) consequncia histrica do contexto no qual esses dois protocolos foram definidos.
importante lembrar que inicialmente a internet no inclua computadores de
usurios domsticos (COMER, 2007).
O SMTP um aplicativo da camada de aplicao, possui a arquitetura cliente-servidor e usa a porta 25 do protocolo TCP.
Note que os protocolos SMTP e POP3 possuem funes diferentes. Vamos juntos imaginar uma situao:
a) Wania quer enviar uma mensagem para seu amigo Fbio. Ela usa para isso
o acesso pgina do servidor de e-mail, que pode ser qualquer um, como o
Hotmail, o Gmail, o Uol. Tambm pode usar um programa, como, por exemplo, o Outlook, onde ela vai escrever, editar a mensagem a ser enviada e
fornecer o endereo eletrnico do Fbio (fabio.cbr@gmail.com).
servidor de
correio do
receptor
Thiago Rocha
agente
usurio
Note o uso do SMTP e o POP3 : SMTP usado para transferir email de um cliente para um servidor de email e para transferir e-mail entre servidores. E o POP3
usado para retirar e-mails de servidores da Internet e transferi-los para as maquinas locais no caso para estao de trabalho do Fbio.
SAIBA
MAIS
Neste tpico voc aprendeu a definir um sistema de e-mail. Conheceu os protocolos mais usados. Viu tambm suas funes e, claro, compreendeu que a
evoluo do correio eletrnico ocorre todos os dias.
69
70
a) Servidores de nome raiz: (.br, .py, .es, .dk, .es). Existem no mundo 13 servidores DNS do tipo raiz. Eles so denominados pelas letras do alfabeto. Sem
eles a internet no funcionaria (KUROSE; ROSS, 2010). Desses, dez esto localizados nos EUA, um na sia e dois na Europa. So responsveis pelo servidor
raiz: Departamento de Defesa Norte-Americano, NASA e a Internic, a qual
responsvel pela gesto dos subdomnios no mundo.
b) Servidores DNS de domnio de alto nvel (TLD Top Level Domain): (.com,
.org, .edu, .net, .gov, .xxx). Esses servidores so responsveis por domnios de
alto nvel como os mencionados acima.
c) Servidores DNS com autoridade: toda organizao que tiver hospedeiros
que possam ser acessados publicamente na internet deve fornecer registros
de DNS tambm acessveis publicamente que mapeiem os nomes desses
hospedeiros para o endereo IP. Um servidor DNS com autoridade de uma
organizao abriga esses registros.
importante destacar que as redes internas (intranets) tambm podem fazer
uso de servidores DNS, ou seja, empresas podem usar o servidor DNS apenas para
aplicaes internas.
Parece confuso? Veja um exemplo a seguir. Digamos que voc queira acessar a
pgina do site do SENAI Gois: <www.senaigo.com.br >. Veja os passos:
a) o cliente contatar um dos servidores raiz, que retornar endereos IP dos
servidores TLD (servidores DNS de domnio de alto nvel), para o domnio de
alto nivel .com;
b) o cliente agora com o endereo IP TLD busca pelo endereo IP de um servidor com autoridade para senaigo.com;
c) finalmente o cliente encontra o servidor de autoridade para senaigo.com.
Veja a figura que ilustra a hierarquia dos servidores:
71
ru
va
root
cl
pt
co
py
dk
art.br
br
mx
es
br
nom.br
gov.br
med.br
ind.br
mil.br
eng.br
org.br
eti.br
marinha.mil.br
exercito.mil.br
www.marinha.mil.br
smtp.exercito.mil.br
Mariana Buogo
72
Siglas
Descrio
art.br
br
gov.br
ind.br
Indstrias
mil.br
org.br
73
74
determina que tipo de servio deve ser fornecido para isso. Outra caracterstica
importante que a camada de transporte fim-a-fim, ou seja, a entidade de
camada de transporte de origem comunica diretamente com a de transporte da
mquina de destino.
importante destacar que os servios de transporte tm relao com a existncia ou no da noo de conexo:
a) servios de transporte orientado conexo obrigam os processos usurios a estabelecer uma conexo lgica entre si, antes que qualquer comunicao possa ser realizada, da mesma forma que exigem que realize o encerramento da conexo aps o final das comunicaes;
b) servios no orientados conexo no exigem o estabelecimento de conexo (SILVA, 2009), ou seja, podem enviar dados sem necessidade de estabelecer uma conexo primeiro.
A camada de transporte fornece comunicao lgica, e no fsica, entre processos de aplicaes e, para isso, disponibiliza dois protocolos de transportes distintos: TCP (Transmission Control Protocol), que oferece a aplicao solicitante um
servio confivel, orientado para conexo, e UDP (User Datagram Protocol), que
oferece um servio no confivel e no orientado conexo.
Vimos, neste tpico, as caracatersticas principais e funes que so de responsabilidade da camada de transporte. Agora voc pode reconhec-la na pilha
de camadas TCP/IP, sabe suas atribuies e seus servios. Voc aprendeu, ainda,
que o principal objetivo desta camada oferecer um servio confivel, eficiente
e econmico a seus usurios, que em geral so processos presentes na camada
de aplicao.
Aplicao
Protocolo de camada
aplicao
Protocolo de transporte
subjacente
Traduo de nomes
DNS
UDP
Protocolo de roteamento
RIP
UDP
Gerenciamento de rede
SNMP
UDP
Aplicaes multimdia
Tipicamente proprietria
UDP ou TCP
Tipicamente proprietria
UDP ou TCP
Outra informao importante sobre o UDP sobre seu datagrama: cada mensagem UDP chamada de datagrama usurio (user datagram) e consiste em
duas partes um cabealho curto que especifica o transmissor e os programas de
aplicativos receptores e um carregamento que contm dados que esto sendo
enviados.
75
76
Quer aprender mais? Pesquise sobre o protocolo UDP na RFC 768, onde est
definido.
Aprendemos, neste tpico, sobre um protocolo fim-a-fim que tem grande utilidade para diversas aplicaes. Vimos que o UDP, apesar de no ser orientado
conexo, trabalha com a semntica de melhor esforo, e muitas aplicaes fazem
uso dele. Elas se adaptam melhor com suas caractersticas. Ainda conhecemos
algumas aplicaes e protocolos da camada de aplicao que fazem uso do UDP.
77
Computador B
ACK
Thiago Rocha
Computador A
/A
CK
SYN
SY
N
78
Figura 25 - Conexo
VOC
SABIA?
Neste tpico aprendemos que a comunicao pela internet feita, basicamente, atravs de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais
importantes deles. Isso porque o TCP est includo no conjunto de protocolos que
formam o TCP/IP, a base de comunicao via dados de toda a internet. Vimos
suas caractersticas e aplicaes, que o TCP, aps estabelecer a conexo, garante a entrega dos dados em ordem e sem duplicao. Voc compreendeu que as
conexes TCP so feitas atravs de trocas de mensagens e que so estabelecidas
e posteriormente encerradas, e que o TCP utiliza uma srie de mecanismos para
assegurar um servio confivel, alm de possuir mecanismos de controle de congestionamento.
79
TCP
FTP (21)
HTTP (80)
POP3 (110)
Thiago Rocha
80
importante ressaltar que a aplicao no precisa estar restrita a um dado conjunto de portas. possvel utilizar outras, desde que seja especificado; por isso
que em alguma ocasio voc poder achar algum endereo desta forma: <http://
www.site.com:abcd>, onde abcd o nmero da porta. Assim seu computador
est sendo orientado a acessar o endereo pela porta abcd (ALECRIM, 2007).
De acordo com o IANA, eis algumas das portas TCP mais utilizadas:
a) 20 e 21: FTP;
b) 23: Telnet;
c) 25: SMTP;
d) 80: HTTP;
e) 110: POP3;
f) 143: IMAP;
g) 443: HTTPS.
V ao site do IANA: <http://www.iana.org>, onde se encontra disponvel uma
lista completa e atualizada da utilizao das portas TCP e UDP. Mantenha-se
atualizado!
81
82
Mainframe
Rede SNA
Switch
Notebooks
Anel
FDDI
Conexo para
a Internet
Ethernet
802.11
Thiago Rocha
Roteador
Rede ATM
Agora nos perguntamos: por que interconectar todas essas redes? simples:
atravs desta interconexo possvel permitir que usurios de qualquer uma delas se comuniquem com usurios de todas as outras, alm de poderem acessar
dados armazenados em qualquer das redes. Vem tambm o desafio a interconexo da rede significa a capacidade de enviar e receber pacotes de redes diferentes
tendo em vista suas diferenas essa no uma tarefa fcil. Veja no quadro algumas das possveis diferenas entre redes.
Quadro 5 - Diferenas entre redes
Item
Algumas possibilidades
Servio oferecido
Protocolos
Endereamento
83
84
Multidifuso
Tamanho do pacote
Qualidade de servio
Tratamento de erros
Controle de fluxo
Controle de congestionamento
Segurana
Parmetros
Contabilidade
Quando os pacotes so enviados por uma estao de trabalho na rede de origem, devem transitar por uma ou mais redes externas antes de alcanar seu destino, que podem ser diferentes da rede origem. Aqui surgem os problemas: as
redes externas podem apresentar problemas nas interfaces existentes entre ela,
como quando um pacote orientado a conexo tem que transitar por uma rede
sem conexes, problemas com converses de protocolos, converso de endereos, capacidade de transmisso (MTU maximum transmission unit).
De forma simples, cada rede impe um tamanho mximo a seus pacotes. Dentre as principais causas para essa limitao temos (TANENBAUM, 2003):
a) hardware (por exemplo, tamanho do quadro ethernet);
b) sistema operacional (por exemplo, os buffers tm 512 bytes);
c) protocolos (por exemplo, o nmero de bits do campo de tamanho do pacote);
d) compatibilidade com algum padro (inter)nacional;
e) desejo de reduzir de alguma forma retransmisso provocadas por erros;
f) desejo de evitar que um pacote ocupe o canal por muito tempo.
As cargas mximas em MTU variam de 48 bytes (Clula ATM) a 65.515 bytes
(pacotes IP) (TANENBAUM, 2003).
Uma questo importante o MTU unidade mxima de transmisso. Dizemos que a capacidade mxima de dados que um quadro na camada de enlace
pode suportar denominada MTU (maximum transmission unit). Acontece que
alguns protocolos podem transportar datagramas grandes, ao passo que outros
transportam apenas pacotes pequenos. Por exemplo, os pacotes ethernet no podem conter mais do que 1.500 bytes de dados e alguns quadros em enlaces de
longa distncia no suportam mais do que 576 bytes (KUROSE, 2010). O que fazer
ento? A soluo simples: fragmentar.
Imagine que voc um roteador, que est interligando diferentes enlaces,
cada um com diferentes protocolos, diferentes MTUs etc. Ento voc recebe um
datagrama IP e quando vai repassar ao enlace de sada (destino), percebe que o
enlace tem uma MTU menor, quer dizer, sua capacidade inferior. O que voc
faz? FRAGMENTA: divide o MTU em dois ou mais datagramas IP de acordo com a
capacidade de transmisso, ordena e sinaliza que os pacotes esto divididos, de
maneira que, quando o datagrama IP alcanar seu destino, possa ser remontado
sem problemas.
Quando os pacotes alcanam o destino final, o hospedeiro destinatrio recebe uma srie de datagramas da mesma fonte, ento ele precisa determinar se
alguns desses datagramas so fragmentos de um original de maior tamanho. Se
alguns desses forem fragmentos, o hospedeiro ainda dever determinar quando
recebeu o ltimo fragmento e como os demais recebidos devem ser reconstrudos para voltar forma do datagrama original (KUROSE, 2010). Isso s possvel
porque o datagrama IP contm campos no cabealho que indicam a diviso em
fragmentos e sinalizam o ltimo segmento.
Voc aprendeu, neste tpico, que as redes no so todas iguais, mas buscam o
respeito entre si, estabelecem mecanismos para que seja possvel a interconexo.
Compreendeu que as redes se diferem em vrias formas, por diversas questes,
de hardwares at em protocolos. O fato que possvel usar estratgias para
superar problemas como: a fragmentao do datagrama IP, que dividido em
fragmentos menores, enviado por enlaces de menor capacidade e s depois no
destino remontado.
85
86
REDES DE DATAGRAMAS
Diferentemente das redes de circuitos virtuais, quando um sistema final quer
transmitir um pacote em uma rede de datagramas, marca o pacote com o endereo de destino e envia para dentro da rede. Note que isso feito sem o estabelecimento do CV, o que quer dizer que no h o estabelecimento de conexo virtual.
Os pacotes so encaminhados em funo do endereo de destino. bom saber
que, no caso da internet, o endereo usado para definir o caminho a ser percorrido o endereo IP.
Pense agora que voc far a viagem de Goinia a So Paulo, s que sem nenhum tipo de mapa e, o pior, sem conhecer o caminho. Como possvel? simples. J ouviu o ditado popular que diz quem tem boca vai a Roma? Pois , perguntando a quem conhece. Se voc no conhece o caminho, certamente pedir
informaes a cada entroncamento. Provavelmente, quando chegar sada de
Goinia, perguntar Polcia Rodoviria por qual a BR dever seguir para chegar a
seu destino. Com a informao, assim que alcanar outro ponto do qual no sabe
como continuar, perguntar novamente e, com um pouco de pacincia, alcanar seu destino. Observe que as informaes solicitadas a cada entroncamento ou
desvio tm um objetivo: o destino final.
Um pacote, ao ser transmitido da fonte ao destino, passa por uma srie de roteadores. Cada um desses roteadores usa o endereo de destino do pacote para
repass-lo. Ento, cada roteador possui uma tabela de repasse que mapeia endereos de destinos para interface de enlaces; quando um pacote chega ao roteador, este usa o endereo de destino do pacote para procurar a interface de enlace
de sada apropriada na tabela de repasse e, assim, encaminha-o corretamente.
Na rede baseada em datagramas, cada pacote atravessa a rede contendo no
cabealho o endereo do n do destino, que, como no servio de Correios, possui
tambm uma estrutura hierrquica. Dessa maneira, quando um pacote chega a
um roteador, ele examina uma parte do endereo e passa ao prximo roteador.
Neste tpico aprendemos duas classes de redes de computadores: redes de
circuitos virtuais e redes de datagramas. Vimos que usam formas diferentes para
encaminhar os pacotes na rede e que possuem mecanismos diferentes. Vimos
que em uma rede de circuito virtual existe o estabelecimento da rota pela qual os
pacotes viajam e que, na rede de datagramas, no h estabelecimento de conexo e so empregados outros mecanismos.
87
Roteadores (routers) so dispositivos que tm a funo de examinar o endereo de cada mensagem e decidir de que lado est o destinatrio, interligando
duas ou mais redes. As rotas (caminhos) podem ser acrescentadas manualmente
tabela de roteamento ou atualizadas automaticamente (BARRETT; KING, 2010).
Dessa forma, um roteador pode criar ou manter uma tabela de rotas disponveis
e suas condies para usar essa informao junto ao algoritmo de roteamento,
definindo estratgias de comunicao. Explicando melhor: conseguindo definir a
melhor rota para um pacote alcanar seu destino, usa o algoritmo de roteamento
que ir avaliar distncia, custo e outras informaes pertinentes. Dentre os recursos de um roteador, a capacidade de filtrar pacotes por endereo de origem, endereo de destino, protocolo ou porta a mais importante (BARRETT; KING, 2010).
LAN 1
Roteador
o
a a
g
i
L
ot
rem
Roteador
LAN 2
Thiago Rocha
88
Figura 28 - Roteador
informaes para enviar ao destino pelo melhor caminho. Neste tpico vamos
conhecer os algoritmos de roteamento, entender sua funo e suas classificaes.
importante saber que um algoritmo um procedimento computacional definido, uma descrio das etapas de resoluo de um problema ou a indicao ordenada de uma sequncia de ao bem definidas (VELLOSO, 2011). Dessa forma,
fica claro que um algoritmo de roteamento determina o contedo das tabelas
de roteamento. So os algoritmos que ditam a forma como a tabela montada,
com quais informaes composta, o mtodo empregado pelos roteadores para
divulg-la e para aprender informaes sobre a topologia da rede (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Veja os objetivos dos algoritmos de roteamento:
a) descobrir automaticamente as redes existentes;
b) identificar caminhos (rotas) livres de laos;
c) na presena de mltiplas rotas, selecionar o melhor caminho;
d) assegurar que todos os roteadores concordem sobre as rotas.
A finalidade dos algoritmos montar as tabelas de roteamento com a melhor
rota para qualquer destino indicado (BARRETT; KING, 2010). Observe a figura:
5
V
2
1
3
X
Y
1
Mariana Buogo
Figura 29 - Algoritmos
Fonte: Kurose e Ross (2010)
Um conceito importante quando se trata de algoritmos de roteamento mtrica. Voc sabe que o mtrica? o padro de medida que usado pelos algoritmos de roteamento para determinar o melhor caminho para um destino. Podemos utilizar apenas um ou vrios parmetros. A utilizao de vrios parmetros
permite uma melhor modelagem da mtrica e uma deciso mais eficiente de qual
o melhor caminho.
Na figura acima expresso um valor para cada aresta, que pode representar
o tamanho fsico do enlace, a velocidade ou custo, por exemplo. Para traar uma
rota entre dois roteadores, esses custos so levados em considerao: o que chamamos de mtrica. Alguns dos parmetros utilizados so (ROTEAMENTO, 2011):
89
90
a) tamanho do caminho;
b) confiabilidade;
c) atraso;
d) largura de banda;
e) carga;
f) custo da comunicao.
Genericamente os algoritmos so classificados como:
a) Algoritmo de roteamento global: determina o melhor caminho entre uma
fonte e um destino a partir do conhecimento completo de toda a topologia
de rede. Ou seja, considera a conectividade entre todos os ns e os custos
de todos os enlaces que compem a rota. Para isso obrigatrio que o algoritmo possua essas informaes antes de iniciar o clculo. So denominados
algoritmos de estado de enlace (link state).
b) Algoritmo de roteamento local: executa o clculo do menor caminho,
tendo por base o conhecimento parcial da topologia da rede, ou seja, conhece apenas seus vizinhos imediatos; os ns para os quais possui ligao e a
informao de para qual vizinho um pacote deve ser encaminhado para que
este alcance seu destino final. So denominados algoritmos vetor distncia
(distance vector) (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Uma segunda maneira de classificar os algoritmos de roteamento :
a) algoritmos de roteamento esttico: rotas mudam muito lentamente ao
longo do tempo, muitas vezes como resultado de interveno humana, ou
seja, quando uma pessoa edita a tabela de roteamento;
b) algoritmos de roteamento dinmico: mudam os caminhos de roteamento na medida em que mudam as cargas de trfego ou a topologia da rede.
Existem tambm outras formas de classificar os algoritmos de roteamento,
veja:
a) esttico ou dinmico;
b) distribudo ou centralizado;
c) pr-ativo ou reativo;
d) plano ou hierrquico;
e) intradomnio ou interdomnio;
f) roteamento geogrfico ou no;
g) link state ou distance vector.
SAIBA
MAIS
Para saber mais sobre algoritmos de roteamento, leia o captulo 4 do livro Redes de computadores e a internet: uma abordagem top-down. Boa leitura!
91
92
VERS
HLEN
16
SERVICE TYPE
IDENTIFICATION
TIME TO LIVE
19
24
31
TOTAL LENGTH
FLAGS
PROTOCOL
FRAGMENT OFFSET
HEADER CHECKSUM
SOURCE IP ADDRESS
PADDING
DATA
Thiago Rocha
DESTINATION IP ADDRESS
Figura 30 - Datagrama IP
Cada campo do datagrama tem sua funo. Por exemplo, o campo VERS (verso) identifica a verso a que ele pertence e o campo HLEN (header lenght) indica
a quantidade de palavras de 32 bits (o tamanho do cabealho).
No cabealho, os campos Souce IP address e Destination IP address nada mais
so do que o endereo do remetente (origem) e o endereo do destinatrio (destino). Chegamos ao mecanismo de identificao de origem e destino na rede o
endereo IP.
b) Mecanismo de identificao de origem e destino o endereo IP: um endereo composto por 32 bits, que indica o local de um n em uma rede, que
pode ser pblica ou local.
O endereo IP representado por quatro nmeros decimais um por byte,
como em 192.168.21.2. Dizemos ainda o endereo IP divido em duas partes (CARISSIMI; ROCHOL; GRANVILLE, 2009):
93
94
O prefixo identifica de forma unvoca uma rede na Internet. Para evitar conflitos, administrado globalmente atravs de uma corporao sem fins lucrativos, a
Internet Coorporation for Assing Names and Numbers (ICANN).
O sufixo: serve para identificao de forma nica de um equipamento dentro
da rede, porm em rede local, ou seja, sua administrao pode ser determinada
pelos proprietrios da rede, seguindo critrios prprios.
importante destacar trs importantes aspectos do endereo IP, que so (CARISSIMI; ROCHOL; GRANVILLE, 2009):
c) um endereo IP conceitualmente nico no mundo;
d) como o prefixo fornece a identificao da rede, o endereo IP embute informaes de roteamento;
e) um endereo IP associado a uma interface de rede, portanto, um equipamento pode possuir mais de um endereo IP, caso tenha mais de uma
interface (placa) de rede.
Uma vez que o endereo IP tem duas partes, prefixo e sufixo, importante
saber quantos bits colocar em cada uma das partes, o que significa retirar da outra
parte. Aqui surge uma dificuldade: um prefixo grande acomoda muitas redes, mas
limita o tamanho de cada uma delas. Um sufixo grande permite que cada rede fsica possa conter muitos computadores, mas limita o nmero total de redes.
Assim, os projetistas do IP escolheram o meio termo para acomodar uma
combinao de redes grandes e pequenas (COMER, 2007). O esquema original
conhecido como endereamento IP classes (classfull IP addressing), que divide o
espao de endereamento IP em trs classes primrias, na qual cada classe tem
um prefixo e um sufixo de tamanhos diferentes. Veja a figura:
32 bits
76543210765432107654321076543210
Classe A
1
0
7
Id. rede
128 redes
0.0.0.0 a 127.0.0.0
24
hospedeiro
Cada uma com
16.777.216 hospedeiros
Classe B
2
10
14
Id. rede
16.384 redes
128.0.0.0 a 191.255.0.0
Classe C
3
110
21
Id. rede
2.097.152 redes
192.0.0.0 a 223.255.255.0
Classe D
4
1110
28
Endereo de multicast
224.0.0.0 a 239.255.255.255
Classe E
5
11110
16
hospedeiro
Cada uma com
65536 hospedeiros
Mariana Buogo
27
8
hospedeiro
Cada uma com
256 hospedeiros
A figura mostra as cinco classes de endereo, os bits iniciais usados para identificar cada classe e a diviso em prefixo e sufixo. Os endereos das classes A, B e
C empregam 8,16 e 24 bits para o prefixo, respectivamente, e so chamadas de
classes primrias porque so usadas para endereos de hosts.
Veja a capacidade de cada uma delas:
A Classe A possui endereos suficientes para enderear 128 redes diferentes,
com at 16.777.216 hosts (estaes) cada uma.
A Classe B possui endereos suficientes para enderear 16.284 redes diferentes, com at 65.536 hosts cada uma.
A Classe C possui endereos suficientes para enderear 2.097.152 redes diferentes, com at 256 hosts cada uma.
A Classe D usada para multicasting, que permite a entrega a um grupo de
computadores. Os endereos da classe E so reservados para o futuro.
A surge a questo: qual classe escolher para minha rede? A resposta simples,
pois a escolha do tipo de classe de endereamento (A, B ou C) feita com base no
tamanho da rede. A grande maioria das redes locais utilizam endereos da classe C.
importante saber tambm que alguns endereos so reservados para funes especiais:
95
96
Endereo de rede: identifica a prpria rede e no uma interface de rede especfica, representado por todos os bits da parte que identifica a mquina com o
valor ZERO.
Endereo de broadcast: identifica todas as mquinas na rede especfica, representado por todos os bits da parte que identifica a mquina com o valor UM.
Endereo de loopback: identifica a prpria mquina. Serve para enviar uma
mensagem para a prpria mquina rotear para ela mesma, ficando a mensagem
no nvel IP, sem ser enviada rede. Esse endereo 127.0.0.1, denominado localhost.
Perceba que, dessa forma, para cada rede A, B ou C, o primeiro endereo e o
ltimo so reservados e no podem ser usados por interfaces de rede, pois j so
usados com endereos especiais.
VOC
SABIA?
2.4.19 IPV6
Voc j percebeu que tudo tende a evoluir? Ser que esse movimento da
natureza humana? Quando se trata de informtica, sempre existe algo novo no
mercado, uma nova tecnologia, um novo protocolo, uma nova aplicao. Redes
sociais, ento, j reparou quantas esto disposio? Com o protocolo IP no
podia ser diferente.
Neste tpico vamos conhecer um protocolo que tem a misso de contornar
algumas das limitaes atuais do IPv4 (IP verso 4) e oferecer funcionalidades melhoradas para as novas tecnologias. Vamos falar sobre o IPv6 (IP verso 6).
O IP (Internet Protocol) foi criado na dcada de 60 (WHITE, 2011). Naquela poca, o ambiente de computao no era o mesmo de hoje. Voc consegue imaginar como era quase 50 anos atrs? No havia a mesma quantidade de usurios, a
velocidade das linhas no era to rpida e livre de erros como hoje, as aplicaes
transmitidas pela Internet envolviam pacotes de dados pequenos e no havia demanda para transmisses em tempo real. Os tempos mudaram, no ?
Conforme foram ocorrendo as mudanas, os projetistas perceberam a necessidade de criar um IP mais moderno, que atendesse as necessidades prementes, surgindo ento uma verso atual do protocolo IP, que a verso 6 ou IPng (next generation
prxima gerao), como era conhecida inicialmente (BARRETT; KING, 2010).
Veja alguns recursos que foram implantados para oferecer uma melhor funcionalidade do IP:
a) maior espao de endereo;
b) simplificao do formato do cabealho;
c) suporte avanado para opes;
d) capacidades nativas de qualidade de servio (QoS Quality of service).
Podemos agrupar em cinco grupos as novas caractersticas do IPv6, veja (COMER, 2007):
a) Tamanho do endereo: em vez de 32 bits, o cabealho do IPv6 possui 128
bits. Assim, o espao para endereamento resultante permite acomodar o
crescimento contnuo da Internet global por muitas dcadas.
b) Formato do cabealho: quase todos os campos do cabealho foram alterados e alguns foram substitudos.
c) Cabealhos de extenso: diferente do IPv4, que usa um nico formato de
cabealho para todos os datagramas, o IPv6 codifica informaes em cabealhos separados.
d) Suporte para udio e vdeo: o IPv6 inclui mecanismos que permitem o
estabelecimento de caminho de alta qualidade na rede subjacente e associa
datagramas IP com esse caminho entre o emissor e receptor.
e) Protocolo extensvel: diferentemente do IPv4, o IPv6 no especifica todas
as caractersticas de protocolos possveis, ou seja, permite a um remetente
acrescentar informaes adicionais ao datagrama.
Assim, podemos dizer que quando o IPv6 se tornar bem entendido e mais fabricantes de dispositivos e software de rede aceitarem seu uso, voc o ver coexistir com o IPv4, em uma transio tranquila e gradual. Aos poucos, o IPv6 substituir o protocolo mais antigo (BARRETT; KING, 2010).
Quando voc viu o nome IPv6, deve ter se perguntado: por que no o IPv5?
uma dvida comum. Os projetistas do IP no puderam usar o nome IPv5, pois
j estava designado para um novo protocolo experimental, conhecido como ST
(COMER, 2007).
97
98
intermedirio, ao perceber o erro, descarta a mensagem e envia uma mensagem indicando o erro e a consequente perda do datagrama.
Conhea aqui as cinco mensagens de erro:
a) Destination unreachable: gerada quando no possvel entregar um
datagrama para o destinatrio.
b) Source quench: gerada quando um sistema final ou intermedirio no
consegue processar ou armazenar a mensagem por problemas de fluxo
e congestionamento.
c) Time exceeded: gerada quando seu TTL (Time To Live) atingiu o valor
zero ou quando expira o tempo limite para esperar fragmentos de um
mesmo datagrama sem que todos os fragmentos tenham sido recebidos.
d) Parameter problem: gerada quando um sistema final ou intermedirio
detectar algum valor invlido em um dos campos do datagrama IP.
e) Redirection: gerada por um sistema intermedirio (roteador) quando
h um caminho obrigatrio para o envio de datagrama para um determinado destino.
b) Mensagens de requisio: permitem que um sistema diagnostique aspectos comportamentais da rede.
Veja as quatro mensagens de requisio (CARISSIMI; ROCHOL; GRANVILLE,
2009):
a) Echo request and reply: testa a capacidade de comunicao entre dois
sistemas.
b) Time stamp request and reply: estima o tempo gasto na comunicao
entre dois sistemas (o comando ping uma aplicao desse tipo de mensagem).
c) Adress mask request and reply: utilizada para um sistema aprender a
mscara de sub-rede.
d) Router solicitation and advertisement: serve para um sistema descobrir
quais roteadores existem em uma rede e se esto operacionais.
Outros tipos de mensagens ICMP foram surgindo com a evoluo e o crescimento das redes de computadores. possvel encontrar a lista completa na pgina da Internet Assigned Numbers Authority (IANA):
<http://www.iana.org/assignments/icmp-parameters/icmp-parameters.xml>
Existe ainda o comando ping, implementao do ICMP, que podemos usar
para testes.
99
100
b) Endereamento: para ser possvel a comunicao em enlaces compartilhados (broadcast) por vrios dispositivos, necessrio identificar qual deles o
destino de um determinado quadro de dados. A forma mais simples determinar endereos fsicos conhecidos como endereos MAC (Medium Access
Control).
c) Controle de fluxo: um mecanismo de realimentao que informa continuamente ao emissor a capacidade de recepo do destino. A camada de
enlace tem como objetivo, aqui, evitar a perda de dados no destino. Lembre-se de que o prximo enlace pode ser de tecnologia e capacidade diferentes.
d) Controle de erros: erros sempre podem ocorrer. A comunicao entre dois
pontos suscetvel a erros e a interferncias externas aos quais o meio fsico
est sujeito. A camada de enlace utiliza algumas tcnicas de deteco e correo de erros.
e) Servios providos para a camada de rede: a camada de enlace fornece
uma interface bem definida camada de rede.
Vimos algumas caractersticas da camada de enlace. Voc aprendeu o que
um enlace, a descrever as principais funes da camada de enlace e a diferenci-lo das outras camadas, alm de conhecer seus aspectos principais.
101
102
103
1A-2F-BB-76-09-AD
LAN (com ou
sem fio)
71-65-F7-2B-08-53
58-23-D7-FA-20-B0
0C-C4-11-6F-E3-98
Thiago Rocha
104
Figura 32 - Endereo
Como voc pode ver na figura, o endereo expresso em notao hexadecimal; cada byte do endereo expresso com um par de nmeros hexadecimal
(KUROSE; ROSS, 2010).
A primeira metade de um endereo MAC contm o nmero de identificao
do fabricante do adaptador. Essas identificaes so regulamentadas por um rgo de padres de internet.
A segunda metade de um endereo MAC representa o nmero de srie atribudo ao adaptador pelo fabricante. No exemplo, 00:A0:C9:14:C8:29. O prefixo
00A0C9 indica que o fabricante a Intel Corporation.
Uma caracterstica interessante e importante que no existem duas placas
de rede com o mesmo endereo. Esses endereos so gerenciados pelo IEEE
(Institute of Electrical and Electronic Engineers), que acompanha a fabricao dos
adaptadores de rede, impedindo os fabricantes de produzirem com numerao
repetida. Isso acontece porque o fabricante adquire parte do espao de endereos e produz criando combinaes diferentes e exclusivas. bom ficar claro que
esse endereo um endereo fsico e armazenado na memria ROM (Read-Only
Memory) dentro da placa de rede.
possvel fazer uma analogia ao endereo MAC e ao endereo IP. Podemos
comparar o endereo MAC com um documento pessoal: o CPF (Cadastro de Pessoa Fsica), por exemplo. Esse documento possui um nmero exclusivo, que capaz de identific-lo, no se repete e administrado por um rgo do governo
federal. Perceba que mesmo que mude de endereo fsico, o CPF ser sempre o
mesmo. Voc pode mudar de Gois para o Par, que ele continuar o mesmo, pois
ele portvel.
O endereo IP pode ser comparado com o endereo postal, que no portvel
e depender de outros fatores, como a sub-rede IP, na qual o n est conectado.
Agora j percebemos como possvel um quadro alcanar seu endereo dentro uma rede local onde o meio compartilhado. Se o endereo MAC nico e
est na placa de rede da mquina, quando um quadro Ethernet enviado na rede
em um canal broadcast, apenas a mquina que tiver o endereo MAC no campo
de destino do quadro Ethernet captura o quadro, mesmo que todas as outras
mquinas tenham recebido o quadro.
Neste tpico vimos a definio de um endereo MAC, fsico ou endereo de
LAN. Voc aprendeu como ele formado, suas caractersticas e sua aplicao dentro da rede local. Alm disso, entendeu como um quadro capturado pelo n
certo em um canal compartilhado dentro de uma rede local.
105
Quem 200.123.123.1?
Sou eu!
200.123.123.1
Thiago Rocha
106
Figura 33 - Protocolo
SAIBA
MAIS
107
108
Voc aprendeu, neste tpico, quais as tarefas pelas quais a camada fsica responsvel, que suas caractersticas esto diretamente relacionadas com as interfaces mecnicas, eltricas e de sincronizao da rede e que seus protocolos podem
depender do tipo do enlace em questo. Tambm identificamos o objetivo da
camada fsica e a relacionamos aos servios.
109
Pacote assncrono
ST A7 A6 A5 A4 A3 A2 A1 A0 SP
(a)
Bloco de informao
Pacote sncrono
A0 A7 A6 A5 A4 A3 A2 A1 A0 A7
(b)
Bloco de informao
Thiago Rocha
110
a) Guiado (com fios): nestes meios a transferncia da informao ocorre atravs de um meio fsico (cabos e fios). Como exemplos temos: redes de cabos
de fibra ptica, de cabo par tranado, de cabo coaxial etc.
b) No guiado (sem fios): a transferncia da informao ocorre sem uso de
cabos e fios. Como exemplos temos: redes wireless, transmisses de radiofrequncia, infravermelho, bluetooth, entre outros. Esse tipo de transferncia cresceu muito nas ltimas dcadas, mais que o de redes cabeadas (SHIMONSKI; STEINER; SHEED, 2010).
Digamos que ambos os tipos de transferncia de dados (com e sem fio) possuem vantagens e desvantagens, de forma que sempre necessrio avaliar as
reais necessidades antes de pensar em implantar uma rede cabeada ou no. Note
que uma transmisso em um meio no guiado sofrer atenuaes maiores do
que no meio cabeado, e estar sujeita a maiores vulnerabilidades. Em contrapartida, esse meio oferece uma flexibilidade muito maior do que os cabeados.
Voc conheceu o conceito de transferncia por um meio guiado e no guiado,
os padres e princpios da comunicao. Entendeu que toda comunicao em
nvel mais baixo entre computadores envolve codificar dados em uma forma de
energia e envi-la atravs de meio de transmisso.
111
Thiago Rocha
112
A ligao de ns ao cabo tambm extremamente simples, portanto de baixo custo e de fcil instalao. Quase todas as arquiteturas de grandes redes
de dados possuem opes para cabeamento UTP, o que o torna bem popular. Porm, esse tipo de cabeamento tambm possui desvantagens. Uma delas que no possui blindagem, o que o torna mais suscetvel interferncia
eletromagntica, de radiofrequncia e limites de distncias.
Antigamente esse tipo de cabeamento era o mais lento em relao a outros
tipos para a transmisso de dados. Mas no mais o caso; atualmente o UTP
considerado o mais rpido meio de rede baseado em cobre, usado em
sistemas de telefonia digital e no popular padro IEEE 802.3 de LAN (SHIMONSKI; STEINER; SHEED, 2010).
b) Cabo par tranado blindado (STP Shielded Twisted Pair)
de certa forma uma melhoria sobre o UTP, pois neste tipo so combinadas
tcnicas de cancelamento e traado de fio do UTP com uma blindagem adicional. Cada um dos quatro pares de fios de cobre envolvido em uma folha
metlica e o conjunto de quatro pares em outra folha. Alguns tipos de rede
como a token ring e redes ethernet que requerem a reduo de rudos eltricos e outros usam este tipo de cabo. Uma desvantagem o custo elevado e
a necessidade de aterramento apropriado, tornando a instalao mais difcil.
Thiago Rocha
Veja a figura:
Por mais que um cabo de par tranado possa parecer simples, existem vrias
caractersticas relacionadas a ele que so apresentadas no quadro de forma simples e classificados conforme suas propriedades.
113
114
Vantagem
Simplicidade.
Suceptibilidade interferncia e ao
rudo, incluindo cross-talk de fiao
adjacente.
Coaxial Fino
Caractersticas
de 50 Ohms.
malevel.
Fcil de instalar.
Vantagens
de baixa frequncia.
Desvantagens
Observaes
de 500 metros.
185 metros.
Fonte: UNIFOA, 2011.
CABO COAXIAL
Dreamstime
115
116
5 Concentricamente
Adv. || de uma maneira
concntrica; na direo do
centro.
MEIO DE
TRANSMISSO
BARRA
Par tranado
RvORE
ANEL
ESTRELA
Coaxial 50 Ohms
Coaxial 75 Ohms
Fibra tica
Neste tpico, voc conheceu dois tipos de cabeamento. Com isso, voc ser
capaz de reconhec-los e classific-los. Viu que todos os cabos variam muito em
caractersticas como tamanho, capacidade e custo, alm de entender suas principais caractersticas, vantagens e desvantagens.
Capa Protetora
Revestimento
Mariana Buogo
Ncleo
117
118
Oceano
Mariana Buogo
Estao Terrestre
119
120
A figura ilustra a transmisso via satlite entre oceano. Note que uma estao
terrestre transmite o sinal ao satlite, que por sua vez retransmite estao do
outro lado. importante destacar que cada transponder utiliza frequncia de rdio diferente, possibilitando que comunicaes mltiplas prossigam simultaneamente; alm disso, um nico canal de satlite pode ser compartilhado, servindo,
assim, a muitos clientes (COMER, 2007).
Podemos agrupar os satlites em categorias de acordo com a altura em que
orbitam. Por exemplo, os satlites geossncronos ou geoestacionrios so colocados em uma rbita sincronizada exatamente com a rotao da Terra. Um satlite
desse tipo em rbita circular acima do Equador, sobre o oceano Atlntico, pode ser
usado para repassar informaes entre a Europa e a Amrica do Norte a qualquer
hora, pois permanece acima do mesmo ponto sobre o oceano (COMER, 2007). A
distncia necessria para a rbita geossncrona de aproximadamente 36.000 quilmetros; isso equivale a aproximadamente um dcimo da distncia lua.
Caso voc esteja com dvidas sobre a posio dos satlites, entenda que esta
determinada pelas leis da fsica. So realizados clculos precisos para determinar a posio deles, de forma que fiquem na localizao perfeita para o estabelecimento da comunicao.
Uma segunda categoria de satlites de comunicao denominada de rbita
baixa da Terra (Low Earth Orbit, LEO). Eles orbitam algumas centenas de quilmetros acima da Terra (normalmente, de 320 a 645 quilmetros).
Voc aprendeu neste tpico como reconhecer os satlites de comunicao, a
classific-los em categorias, alm de conhecer suas aplicaes e o processo bsico
de transmisso de dados por eles.
muito legal saber que podemos conversar com algum que est em outra
localizao geogrfica sem a necessidade de fios. Com certeza, essa ideia era um
sonho no tempo dos nossos bisavs, e hoje podemos muito mais do que apenas
conversar.
Os telefones mveis passaram por trs geraes distintas, com diferentes tecnologias (TANENBAUM, 2003):
a) primeira gerao: voz analgica;
b) segunda gerao: voz digital;
c) terceira gerao: voz digital e dados (internet, correio eletrnico etc.).
Denis Pacher
121
handoff
ERB
ERB
CCC
roaming
ERB
ERB
ERB
ERB
ERB
ERB
ERB
ERB
CCC
Mariana Buogo
122
Outra caracterstica importante sobre essa gerao foi o emprego de tecnologias analgicas. Os sistemas analgicos apresentavam caractersticas como banda de transmisso limitada e facilidade na interceptao das conversaes. No
intuito de minimizar essas limitaes e tentar diminuir a falta de padronizao,
foram desenvolvidos novos sistemas que constituram a segunda gerao ou,
como chamada, 2G.
SAIBA
MAIS
123
Infraestrutura
de rede
Thiago Rocha
124
125
126
Frequncias
Tcnica de Modulao
Taxa de Dados
802.11
DSSS, FHSS
1 Mb/s ou 2 Mb/s
802.11b
2400-2483,5 MHz
DSSS
at 11 Mbit/s**
DSSS, OFDM
at 54 Mbit/s
OFDM
at 54 Mbit/s
MIMO-OFDM
802.11g
5150-5350 MHz
802.11a
5470-5725 MHz*
5725-5850 MHz
802.11n
importante saber que a maior parte das redes encontradas no Brasil utiliza o
padro 802.11b.e que o IEEE 802 dispe ainda de outros padres para redes wireless, como os de Wireless Personal Area Network (WPAN), onde se inclui o 802.15.1
(Bluetooth), e os 802.16, Broadband Wireless Access (BBWA) ou WiMax. Veja na figura duas informaes importantes a respeito dos padres de enlaces sem fio mais
populares, a rea de cobertura e a taxa de enlace (KUROSE; ROSS, 2010).
200 Mbps
802.11n
54 Mbps
802.11a,g
5-11 Mbps
802.11b
4 Mbps
1 Mbps
802.11a,g ponto-a-ponto
WiMAX
UMTS/WCDMA-HSDPA, CDMA2000-1xEVDO
802.15.1
3G
enhanced
384 Kbps
UMTS/WCDMA, CDMA2000
3G
56 Kbps
2G
interna
Externa
10-30m
50-200m
Externa de
meia distncia
200m-4km
Externa de
longa distncia
5km-20km
Denis Pacher
SAIBA
MAIS
Note que a figura uma aproximao das caractersticas apresentadas, perceba que a taxa de transmisso pode aumentar ou diminuir alm dos valores
mostrados dependendo da distncia, condies do canal de comunicao e do
nmero de usurios na rede sem fio.
Uma curiosidade para voc! O termo Wi-Fi, que vem da abreviao de Wireless
Fidelity (Fidelidade sem Fio), e um conjunto de padres de compatibilidade para
WLAN baseado nas especificaes IEEE 802.11.
Neste tpico, voc aprendeu a classificar as redes sem fio de acordo com sua
extenso geogrfica e conheceu os principais padres criados pelo IEEE e suas
capacidades. Viu tambm que as redes sem fio so uma realidade no nosso dia a
dia e sua capacidade de transferncia vem crescendo consideravelmente.
127
lidades, em qualquer lugar com acesso rede. Neste tpico, voc ir conhecer a
composio de uma rede baseada no padro IEEE 802.11, sua aplicao e tambm discutir um pouco sobre a necessidade de segurana em redes sem fio.
Talvez, a dvida inicial seja sobre o funcionamento de uma rede sem fio (wireless): Como possvel transmitir informaes sem a utilizao de cabos? De
forma simples, podemos imaginar um sinal analgico em forma de onda denominada portadora. Os dados sero modulados na portadora de rdio, dessa forma
representar a informao a ser transmitida atravs de ondas eletromagnticas.
bom salientarmos que mltiplas portadoras de rdio podem coexistir num mesmo meio, sem que uma interfira na outra. Voc j deve ter percebido que esta
tecnologia compartilha o meio de acesso, desta forma importante o uso de um
protocolo de acesso ao meio (KUROSE; ROSS, 2010). Na recepo ocorre a sintonizao em uma determinada frequncia especfica, rejeitando outras frequncias,
e fica possvel extrair os dados.
Sabemos que h diversos padres para a tecnologia LAN sem fio, entre eles
802.11 802.11b, 802.11a, 802.11g, 802.11n. Cada padro possui suas caractersticas e capacidades de transmisso por extenso geogrfica e taxa de transferncia
de dados. importante saber que o padro IEEE 802.11 define a padronizao
relativa camada fsica e a de controle de acesso ao meio (MAC) para redes sem
fio e que uma rede baseada neste padro composta por:
a) BSS (Basic Service Set Conjunto bsico de servios): corresponde a uma
clula de comunicao wireless. Veja a figura:
Basic Service Set (BSS)
Laptop
Wireless AP
Laptop
Laptop
Mariana Buogo
128
c) AP (Access Point Ponto de Acesso): responsvel por coordenar a comunicao entre as STA dentro da BSS.
d) ESS (Estended Service Set Conjunto de Servio Extendido): representa
um conjunto de estaes formado pela unio de vrios BSSs conectados por
um sistema de distribuio. Veja a figura:
Sistema de Distribuio
E-A1
BSS-B
BSS-A
E-A2
E-B1
E-B2
Denis Pacher
AP-B
AP-A
As redes sem fio deste padro podem operar em dois modos diferentes: Redes
de Infraestrutura e Ad-Hoc.
a) Redes de Infraestrutura so redes que possuem como caracterstica
possuir dois tipos de elementos bsicos: as estaes mveis e os pontos de
acesso (PA). Os pontos de acesso so responsveis pela conexo das estaes mveis com a rede fixa, e cada ponto de acesso tem o controle de uma
determinada rea de cobertura (BSA Basic Set rea). Um bom exemplo so
nossas redes LANs.
b) Redes Ad-Hoc elas no possuem nenhuma infraestrutura para apoiar a
comunicao. Os diversos equipamentos mveis ficam localizados numa
pequena rea onde estabelecem comunicao ponto-a-ponto por certo perodo de tempo. Um bom exemplo so redes formadas por dispositivos portteis que conseguem trocar informaes diretamente, sem o uso de cabos
e sem a necessidade de infraestrutura de apoio.
Se voc pensar na grande vantagem das redes sem fio, vai logo concluir que
o fato de no ser cabeada, tornando muitas vezes a nica soluo para empresas e reas rurais no cobertas pelas tradicionais empresas de telecomunicaes.
Outra vantagem a implantao de redes em prdios ou locais antigos onde no
foi prevista a instalao de rede de dados, locais que impossibilitam a distribuio
por cabos ou at locais que sofrem mudanas constantes de layout, como alguns
tipos de escritrios. Hoje quase todos os computadores portteis possuem acesso
rede sem fio, j vm de fbrica com placa de rede sem fio.
129
130
131
132
Kevin Melo
Veja a figura:
133
Kevin Melo
134
Agora que voc aprendeu a visualizar seu endereo IP, vamos configur-lo
como esttico ou dinmico.
No caso do endereo IP dinmico normalmente sua atribuio feita pelo roteador ou servidor da rede que o faz de modo transparente ao usurio, no se preocupando com a atribuio e outras configuraes da rede (TECMUNDO, 2012).
Caso precise verificar suas configuraes de Ip dinmico, acesse propriedades de
Kevin Melo
Veja a figura:
VOC
SABIA?
O endereo IP composto por 32 bits. No entanto, representado por quatro nmeros de 8 bits separados por
pontos chamados de octetos. Cada octeto tem seus
valores variando de 0 a 255 (2^8 possibilidades). Por
essa definio, 55.82.254.13 um endereo IP vlido.
135
TCP/IP, possvel definir seu IP manualmente, de modo que ele fique fixo (TECMUNDO, 2012). Veja a figura abaixo.
Kevin Melo
136
CONFIGURAO NO LINUX
A configurao no Linux semelhante realizada no Windows, s mudam os
comandos. Atualmente as distribuies Linux incluem ferramentas para a configurao da rede, no entanto importante saber como configurar sem as ferramentas, at porque elas ainda no so completamente prova de erros (HARDWARE.COM.BR, 2012). Poderemos ter algum problema na hora de configurar
sua placa e a soluo pode estar na configurao manual.
Podemos executar os trs passos envolvidos na configurao atravs de comandos no terminal e depois test-los, antes de ficarem definitivos, adicionando-os a um dos arquivos de inicializao do sistema (HARDWARE.COM.BR, 2012).
a) Carregar o mdulo correto para a placa de rede e certificar-se de que o sistema utilizou-o para habilitar a interface eth0. Este passo necessrio apenas
se a placa de rede no for detectada automaticamente.
b) Configurar o IP, mscara de rede etc. usando o ifconfig.
c) Configurar a rota padro e colocar o DNS do provedor no arquivo /etc/resolv.conf.
1 PASSO: Verifique se o mdulo que habilita o suporte placa de rede est
carregado. Use o comando lsmod:
Module Size Used by Tainted: PF
snd 27716 0 (unused)
i830 69248 1
agpgart 38296 11
i810_audio 25064 0
ac97_codec 11884 0 [i810_audio]
sound core 3428 2 [snd i810_audio]
8139too 27500 1
Serial 51972 0
mousedev 3832 1
ds 6536 1
yenta_socket 9408 1
137
138
# dhcpclient eth0
Para que esses comandos sejam executados durante o boot, restaurando a
configurao, coloque-os no final do arquivo /etc/init.d/bootmisc.sh (no caso do
Kurumin ou outros derivados do Debian).
Aps as alteraes reinicie a rede de acordo com a distribuio Linux utilizada
(no caso do Debian, Ubuntu, Kurumin).
# /etc/init.d/networking restart
Neste tpico aprendemos a reconhecer e definir a configurao de um endereo IP esttico ou dinmico com o sistema operacional Linux, e tambm a configurar um endereo IP conforme sua necessidade.
139
ques baseados nesse tipo de pacote, como, por exemplo, o ping of death, que
fazem uso do ping com pacotes de grande tamanho para sobrecarregar o alvo.
Agora que j conhecemos a ferramenta ping, vamos utiliz-la:
1 PASSO: Clique em Iniciar, depois clique em Executar, em seguida digite
cmd. O prompt aparecer.
2 PASSO: Digite no prompt o comando ping, d um espao, digite o IP destino e aperte Enter.
Kevin Melo
140
SENAI
TRACEROUTE
Traceroute (traceroute em ambiente Unix ou o comando tracert em ambiente
Windows) uma ferramenta que permite descobrir o caminho feito pelos pacotes
desde a sua origem at o seu destino, isto , a rota feita pelo pacote da origem ao
destino. Essa ferramenta utilizada para detectar falhas como gateways intermedirios que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP (FERRAZ; ALBUQUERQUE & ALBUQUERQUE, 2012); assim, a ferramenta
consegue reportar o atraso da viagem do pacote entre a origem e gateways
intermedirios.
Seu uso simples e pode ser muito til para identificar pontos com congestionamento ou gargalos na rede. Vamos testar em um ambiente Windows.
1 PASSO: Clique em Iniciar, depois clique em Executar, em seguida digite
cmd. O prompt aparecer.
141
SENAI
142
Note que registrada a rota por onde o pacote passou e qual o tempo gasto
at alcanar cada estgio. Veja a presena de alguns asteriscos, que so usados
caso no haja resposta dentro de trs segundos.
Dessa forma, fica fcil perceber que o objetivo desse comando servir como
uma ferramenta para identificao de problemas de rede, roteamento e medio
de desempenho.
VOC
SABIA?
(tracert) capaz de fornecer o caminho pelo qual um pacote viaja at alcanar seu
destino; assim, pode ajud-lo a identificar gargalos dentro da sua rede. Voc, agora, est apto a usar essas ferramentas e diagnosticar falhas ou problemas de rede.
143
Octetos
225
255
255
255
Classe A:
Rede
Host
Host
Host
Classe B:
Rede
Rede
Host
Host
Classe C:
Rede
Rede
Rede
Host
Odirlei Batista
144
Ao planejar sua rede e a segmentao dela, voc deve escolher a faixa de endereo mais adequada, ou seja, para uma rede pequena, a faixa de endereos
classe C (como a tradicional 192.168.0.x com mscara 255.255.255.0) suficiente
e ser capaz de enderear at 254 hosts. Voc ter que se preocupar apenas com a
configurao do ltimo octeto do endereo para atribuio do octeto. Mas se for
preciso enderear mais de 254 hosts, passa a ser necessrio usar um endereo de
classe B (com mscara 255.255.0.0), onde podemos usar diferentes combinaes
de nmeros nos dois ltimos octetos, permitindo um total de 65.534 endereos
(HARDWARE.COM.BR, 2012).
H tambm a configurao das mscaras de sub-rede, que servem para identificar no endereo IP em que ponto termina a identificao da rede e comea
a identificao do host. Por exemplo, quando usada a mscara 255.255.255.0,
indicamos que os trs primeiros nmeros (ou octetos) do endereo servem para
identificar a rede e o ltimo indica o endereo do host dentro dela.
Quadro 8 - Exemplos de classe e mscara de sub-rede
Ex. de
endereo
Classe do
endereo
Parte
referente
rede
Parte
referente
ao host
98.158.201.128
Classe A
98.
158.201.128
158.208.189.45
Classe B
158.208.
189.45
208.183.34.89
Classe C
208.183.34.
89
Endereos vlidos
1 a 126
0 a 225
0 a 225
0 a 225
Classe B:
128 a 191
0 a 225
0 a 225
0 a 225
Classe C:
192 a 223
0 a 225
0 a 225
1 a 154
Odirlei Batista
Classe A:
Veja no diagrama que existem combinaes de endereos que no so permitidas. Um exemplo claro disso o uso do primeiro endereo (0), que reservado
identificao da rede, e o ltimo (255) reservado ao endereo de broadcast (usado quando uma estao quer enviar uma mensagem a todos os hosts da rede).
VOC
SABIA?
145
146
1 PASSO: Clique em Iniciar e Executar (ou em Iniciar Pesquisa no Windows Vista ou Windows 7), e digite cmd. Em seguida, pressione Enter para abrir
uma janela do prompt de comando.
2 PASSO: A sintaxe do comando router para adicionar uma entrada na tabela
de roteamento:
rota ADD [endereo IP de destino ou sub-rede] MASK [mscara] [endereo IP
do gateway] [mtrica] IF [interface].
Observao: No so obrigatrios todos os campos da sintaxe. Alguns so opcionais, tais como mtrica de interface de rede.
3 PASSO: Exemplo de comando para adicionar uma rota para a rede de sub-rede (WORDPRESS, 2012):
10.1.1.0/24 atravs do roteador 192.168.1.8 gateway: rota ADD 10.1.1.0 MASK
255.255.255.0 192.168.1.8
Caso voc queira que a rota seja persistente nas inicializaes do sistema, use
a opo -p, alm do comando route add. Isso porque as rotas no so preservadas
quando o sistema reiniciado. Veja o exemplo:
route -p ADD 10.1.1.0 MASK 255.255.255.0 192.168.1.8
Kevin Melo
Caso tenha dificuldades na configurao de rotas, consulte no prompt o comando route. Basta digitar route e pressionar Enter. A ajuda de rota ir exibir
diferentes comandos e interruptores suportados pelo comando route.
147
148
Caso voc tenha adicionado uma rota errada ou queira deletar uma rota da
tabela, basta utilizar o comando route delete, assim excluir a entrada incorreta.
VOC
SABIA?
SISTEMA LINUX
Em sistemas Linux, a sintaxe :
route [-f] [-p] [comando [destino] [mask mscara_de_rede] [gateway] [metric
mtrica]] [if interface]
Caso voc digite sem parmetros, route exibir ajuda. Veja alguns comandos:
a) add: adiciona uma rota;
b) change: modifica uma rota existente;
c) delete: exclui uma ou mais rotas;
d) print: imprime uma ou mais rotas.
PARMETROS NO LINUX
-f Limpa a tabela de roteamento de todas as entradas que no so rotas
de host (rotas com uma mscara de rede de 255.255.255.255), a rota de rede
de autorretorno (rotas com um destino de 127.0.0.0 e uma mscara de rede de
255.0.0.0) ou uma rota de difuso seletiva (rotas com um destino de 224.0.0.0 e
uma mscara de rede de 240.0.0.0). Se este parmetro for utilizado em conjunto
com um dos comandos (como add, change ou delete), a tabela ser limpa antes da
execuo do comando.
-p Quando este parmetro usado com o comando add, a rota especificada
adicionada ao registro e utilizada para inicializar a tabela de roteamento IP
sempre que o protocolo TCP/IP iniciado. Por padro, as rotas adicionadas no
so preservadas quando o protocolo TCP/IP iniciado.
Voc no ter grande dificuldade em adicionar rotas. Lembre-se de que poder contar sempre com o comando de ajuda, encontrando mais informaes que
lhe sero teis.
Recapitulando
Neste captulo voc conheceu os conceitos bsico de redes. Viu que so
as redes de computadores que nos permitem estar conectados na internet, e que atravs delas que podemos estabelecer a comunicao e
compartilhar arquivos instantaneamente.
Pde perceber que a importncia das redes tem crescido constantemente. So elas que nos permitem trocar e-mails, navegar pela internet. Esto
presentes em empresas de todos os tamanhos, em instituies de ensino
e governamentais. Podemos afirmar que hoje a comunicao atravs dos
computadores transformou-se em parte essencial da infraestrutura da
nossa sociedade.
Assim, o conhecimento nesta rea de redes permite ao profissional desempenhar com facilidade as atividades da empresa.
149
Atendimento remoto
3
Uma das vantagens que a tecnologia nos proporciona hoje em dia a possibilidade de nos
conectarmos com outras pessoas em diferentes lugares, tempo e circunstncias.
Neste captulo voc aprender mais sobre o funcionamento do acesso remoto e conhecer
diferentes softwares que permitem essa comunicao.
Assim, ao final deste captulo, voc ser capaz de:
a) definir o que e como funciona o acesso remoto;
b) conhecer tipos de softwares de comunicao;
c) distinguir ferramentas de gerenciamento remoto.
Para quem trabalha com suporte informtica extremamente importante conhecer aplicativos que permitem o acesso remoto, trazendo praticidade ao seu servio. Pensando nisso,
aqui voc aprender a instalar e configurar esse tipo de ferramenta.
152
3 Atendimento remoto
VOC
SABIA?
Para fazer acesso remoto em uma rede privada ou atravs da internet so utilizados programas diferentes.
Recomendamos o UltraVNC para uso em redes privadas
e o LogMeIn para acesso via internet
153
154
VOC
SABIA?
3 Atendimento remoto
exatamente a mesma imagem que est sendo exibida no monitor. Se houver algum diante do micro enquanto o acessa via VNC, voc vai ver o rastro do mouse
se movendo sozinho (HARDWARE.COM.BR, 2011).
O programa bem intuitivo, fcil e legal de se trabalhar. Faa a experincia,
baixe, instale, configure e descubra suas funcionalidades.
Neste tpico, voc conheceu o VNC, aprendeu a instal-lo e suas principais
configuraes. Agora j pode acessar um computador remotamente.
3.2.2 TEAMVIEWER
Se voc fizer uma busca na internet sobre acesso remoto, perceber que h vrios programas que so capazes de realiz-lo. Conheceremos mais um programa
de acesso remoto chamado TeamViewer. Voc aprender a instal-lo e ver quais
so suas principais utilidades.
TeamViewer um aplicativo simples, rpido e seguro para acesso remoto de
um computador e trabalhos em equipe, alm de ser bem intuitivo. Voc pode
utiliz-lo para as seguintes aplicabilidades (TEAMVIEWER, 2011):
a) fornecer suporte remoto;
b) administrar servidores e estaes de trabalho do Windows. Podemos oper-lo como um servio do sistema de forma que seu computador seja acessado
antes de autenticar-se no Windows. As conexes entre as mltiplas plataformas, com o Mac OS X e Linux, tambm so possveis (TEAMVIEWER, 2011);
c) compartilhar sua rea de trabalho para apresentaes on-line ou em colaborao.
Uma das principais vantagens a sua comunicao atravs de barreiras firewall e de proxies sem a necessidade de configuraes especiais. Ele tambm
suporta a verso 10.4 e superior do Mac OS X, bem como o Linux (z. B. Red Hat,
Fedora, Suse, Mandriva, Debian e Ubuntu). Geralmente, a verso do Mac OS ou do
Linux corresponde verso do Windows, mas sem algumas funes disponveis
(TEAMVIEWER, 2011).
Vamos instalao. No h dificuldades nessa etapa, tudo intuitivo e, no
caso de qualquer dvida, pode procurar o manual disponvel no site.
1 PASSO: Baixe o programa pelo atalho: <http://www.teamviewer.com/pt/
download/index.aspx >. Voc ter a opo de qual sistema operacional est utilizando.
2 PASSO: Execute o arquivo baixado, selecione a opo Instalar e clique no
boto Seguinte.
155
Thiago Rocha
3 PASSO: Marque a caixa Eu aceito os termos do contrato de licena e clique no boto Seguinte.
Thiago Rocha
156
4 PASSO: Selecione a opo Sim, definindo uma senha padro aps a instalao, e clique no boto Seguinte.
Thiago Rocha
3 Atendimento remoto
Thiago Rocha
157
158
1 Criptografada
Que se criptografou; cifrada,
oculta.
Dispositivo ou programa de
computador utilizado para
capturar e armazenar dados
trafegando em uma rede
de computadores. Pode
ser usado por um invasor
para capturar informaes
sensveis (como senhas de
usurios), em casos onde
estejam sendo utilizadas
conexes inseguras, ou seja,
sem criptografia.
3 Session
Sesso.
Thiago Rocha
2 Sniffer
A instalao do aplicativo toda em portugus e bem simples. Caso tenha dvidas, leia atentamente as instrues. Aps a instalao, para conectar um computador remoto voc necessitar do ID e a senha do computador onde est instalado o TeamViewer. Essas informaes aparecero na tela do seu TeamViewer.
Agora que voc aprendeu a instalar mais este software de acesso remoto, conhece suas vantagens e suas utilidades, espero que faa a experincia e descubra
na prtica outras utilidades do TeamViewer.
4 Hostname
Exibe a poro do nome
do host contida no nome
completo do computador.
5 Connection type
Tipo de conexo.
6 Auth
Abreviatura de
Authentication
autenticao.
7 Private Key
Chave privada.
8 Browse
Procurar.
3 Atendimento remoto
SAIBA
MAIS
Vamos juntos, passo a passo, instalar essa ferramenta. Voc ver que no h
segredos.
Procedimento de instalao PuTTY:
1 PASSO: Obtenha o programa no site: <http://www. chiark.greenend.org.
uk/~sgtatham/putty/download.html>
2 PASSO: Instale-o e abra-o.
Thiago Rocha
159
160
9 Open
Abrir.
10 Acrnimo
Thiago Rocha
3.2.4 TELNET
A comunicao um grande desafio e tornou-se uma necessidade em todos
os sistemas: imprescindvel que haja comunicao entre as pessoas e tambm
entre as mquinas. Como sabemos, as redes de computadores nos favorecem
nesse sentido.
Vamos tratar de um protocolo cliente-servidor que permite a comunicao entre computadores ligados em rede, seja ela uma rede local (LAN) ou at a internet.
Estamos nos referindo ao Telnet.
Esse protocolo oferece aos usurios a possibilidade de executar programas remotamente e facilita a administrao remota. Est disponvel para a maioria dos
sistemas operacionais e facilita a integrao em ambientes de rede heterogneos
(MICROSOFT, 2011).
Trata-se de um protocolo cliente-servidor da camada de aplicao que possibilita a comunicao entre computadores ligados em rede, permitindo o acesso
3 Atendimento remoto
SAIBA
MAIS
161
Thiago Rocha
162
Thiago Rocha
3 Atendimento remoto
Thiago Rocha
A primeira tela oferece opes de instalao. Caso no queria todos os aplicativos, selecione a opo Escolher programas e selecione os do seu interesse. A
instalao levar alguns minutos at que o processo se complete.
163
164
11 Peer-to-peer
Par-a-par.
3.2.6 SKYPE
Vamos conhecer um programa de comunicao que utiliza a arquitetura P2P
(peer-to-peer11) e permite fazer ligaes locais, interurbanas e internacionais. Estamos nos referindo ao Skype. Voc conhecer esse aplicativo e como instal-lo.
Uma dvida que algumas vezes surge : o que ganhamos ao utilizar o Skype?
O aplicativo uma ferramenta de comunicao, simples e fcil de usar. um programa que permite fazer ligaes para qualquer lugar do mundo com tarifas bem
reduzidas em relao ao mercado de telefonia.
Veja a seguir um bom exemplo de como podemos economizar dinheiro.
Imagine que voc fechou um importante contrato com uma empresa de outro
estado e precisa realizar contatos frequentes seus funcionrios. Isto , tem de fazer muitas ligaes por dia, talvez ligar para a matriz que fica em outro pas, alm
de reunies semanais. Usando o Skype, voc pode fazer tudo isso com custo bem
inferior ao do mercado convencional.
O programa permite ainda fazer videoconferncia, o que evita despesas com
viagens, aumentando assim a produtividade da sua empresa.
importante destacar que o usurio comum no ter dificuldades em utiliz-lo, pois o aplicativo apresenta uma interface simples e em portugus.
Veja quais so os requisitos mnimos para o uso do programa (SKYPE, 2011):
a) conexo com a internet (qualquer uma): para conectar o programa;
b) caixa de som: para realizar as conversas;
c) microfone: para realizar as conversas;
d) fones de ouvido: para conversas em particular, conecte os fones na caixa de
som;
e) crditos Skype para ligaes (so adquiridos no prprio site). O uso de chat,
videoconferncia, conversas por microfone ou fones de ouvido so totalmente gratuitas.
3 Atendimento remoto
Thiago Rocha
3 PASSO: Voc dever ler e aceitar a licena de uso, alm de escolher o idioma de sua preferncia.
Thiago Rocha
165
Kevin Melo
166
3 Atendimento remoto
Embora seja integrado ao e-mail do Google, possvel tambm baixar o aplicativo e configur-lo com nossas preferncias. Para isso basta:
1 PASSO: Baixar o aplicativo, acessando < http://www.google.com/talk/intl/
pt-BR/index.html)>. Para usar o aplicativo, necessrio velocidade de conexo
igual a ou acima de 56 k (recomenda-se o uso de banda larga) (GOOGLE, 2001).
Thiago Rocha
Thiago Rocha
167
Thiago Rocha
Thiago Rocha
168
Para que voc tenha acesso ao Google Talk, necessrio ter uma conta no
Gmail. simples: basta acessar a pgina <http:// www. gmail.com > e fazer a autenticao na conta Google com nome de usurio e senha. Se ainda no tiver uma
conta no Google, basta clicar em Criar uma nova conta e preencher o formulrio.
3 Atendimento remoto
Assim que tiver acesso ao Gmail, ver que j possvel conversar como se estivesse no Google Talk, pois o Gmail integrou a ferramenta ao seu e-mail, possibilitando o acesso total e conversa instantnea em mquinas que no possuem o
aplicativo instalado.
Voc perceber que o funcionamento semelhante a outro aplicativo, incluindo conversas por vdeo (bate-papo e videoconferncia).
Conhecemos mais um aplicativo de comunicao pela internet: o Google Talk.
Voc descobriu que essa ferramenta integrada ao e-mail do Google e que possui funcionamento semelhante a outros comunicadores instantneos. Aprendeu
tambm a instal-lo.
3.2.8 TWITTER
bem provvel que voc participe de alguma rede social. No sabe sobre o
que estamos falando? J ouviu falar em Orkut? Twitter? Facebook? Ento j ouviu
falar em rede social. Abordaremos o tema: Twitter. Vamos conhecer essa rede e
descobrir suas caractersticas e possibilidades.
Antes de falar do Twitter, propriamente, vamos esclarecer o conceito de rede
social. Podemos dizer que uma rede social uma das formas de representao
virtual de relacionamentos. Atravs delas possvel compartilhar ideias, interesses, valores e objetivos em comum.
As redes sociais renem grupos de discusso compostos por indivduos com
ideias e identidades afins. Voc consegue imaginar o impacto desses grupos reunidos atravs dessas redes? Elas tm acelerado a divulgao de novas ideias e
contribudo para a absoro de novos conceitos e informaes.
Karina Silveira
Veja na figura abaixo o conceito do Twitter: Siga o que lhe interessa (<http:
//www.twitter.com>).
169
170
SAIBA
MAIS
A ideia central do Twitter a comunicao: o ato de tornar comuns informaes, atos e aes. Todos se comunicam de alguma maneira. As empresas, por
exemplo, precisam divulgar seus atos ao pblico que lhe interessa essa uma
das funes da comunicao organizacional.
Veja como o Twitter pode ser til, tanto no plano pessoal como no profissional. Ele permite:
a) conhecer atividades comuns de amigos;
b) divulgar seus posts e ideias;
c) comentar palestras e eventos;
d) divulgar eventos: conferncias, churrascos, campeonatos etc.;
e) manter seus clientes informados dos acontecimentos em sua empresa;
f) informar sobre novos fatos relacionados com sua rea de atuao;
g) monitorar o que seus clientes conhecem, suas necessidades e dificuldades;
h) interagir com clientes dando feedbacks ou sugerindo produtos;
i) comunicar promoes relmpago para seus seguidores.
Conhecemos um artifcio que pode ser muito til em sua vida profissional e
pessoal. Voc j pode criar uma conta no Twitter, postar e ler mensagens do seu
interesse. Aprendeu as utilidades do Twitter e que as redes sociais aproximam
pessoas com interesses comuns.
3 Atendimento remoto
3.2.9 TELEFONE
Voc j se questionou sobre quantos problemas resolvemos apenas com o
uso de um telefone? Desde uma conversa informal com um amigo at o suporte
tcnico para um sistema que est com problemas. Sabemos que o telefone foi
uma grande inveno e contribui muito para sociedade moderna. Aprenderemos
mais a seu respeito. Voc vai conhecer suas aplicabilidades em suporte e suas
possibilidades.
Se procurarmos no dicionrio Aurlio o significado da palavra telefone, encontraremos: Aparelho destinado a transmitir e reproduzir o som (sobretudo o da
fala humana) entre pontos afastados, por meio da eletricidade. // Telefone celular,
aparelho porttil de telefonia sem fio conexo com a rede telefnica ordinria.
Essa exatamente a definio que conhecemos de telefone. Todos usam um
aparelho telefnico e o sistema de telefonia. Sabemos fazer e receber ligaes. Existem alguns tipos de aparelhos que oferecem outros servios ao usurio, como os
smartphones e outros aparelhos celulares que oferecem desde a captura de imagens (fotos e vdeos) at acesso a redes sociais e internet. Estamos em um processo constante de evoluo tecnolgica e com a telefonia no poderia ser diferente.
Voc consegue listar algumas aplicaes para os telefones? Existem muitas, no
mesmo? Algumas voltadas para o comrcio e outras para fins pessoais. Um exemplo o suporte tcnico oferecido por algumas empresas, o servio 0800. Voc j
entrou em contato com algum tcnico por telefone para solucionar um problema?
bem comum acontecer com empresas que oferecem servio de internet. Quando no existe sinal de ADSL no modem, geralmente os usurios entram em contato
com as empresas passando primeiramente por um suporte tcnico via telefone,
quando so verificadas possveis causas do problema. Apenas quando um problema no for solucionado que ser encaminhado um tcnico at o local. Percebe
a importncia desse contato? possvel reduzir despesas e solucionar problemas
com maior velocidade, consequentemente o usurio ficar mais satisfeito.
Devemos conhecer alguns servios oferecidos pelas empresas de telefonia,
como a chamada em espera: quando a linha est ocupada, a ligao fica em espera (uma espcie de fila). Outro servio bastante utilizado o siga-me: no caso
de voc no estar prximo ao telefone fixo, a ligao direcionada ao seu celular.
Vimos, neste tpico, que o telefone uma ferramenta muito utilizada pelo
usurio comum. Essa forma de contato cria um canal de comunicao importante
entre a empresa e o cliente. Voc aprendeu que o telefone em si uma ferramenta fundamental para o tcnico em informtica. Em caso de dvidas sobre procedimentos, possvel contatar algum mais experiente para instru-lo.
171
172
3.2.10 VIDEOCONFERNCIA
O que sabemos sobre videoconferncia? A videoconferncia aproxima as pessoas de forma virtual, mais do que conversar ao telefone ou deixar recados em
redes sociais. Vamos entender melhor. Neste tpico voc aprender o que uma
videoconferncia e descobrir seu funcionamento, alm de suas vantagens e sua
aplicabilidade.
Dizemos que a videoconferncia uma tecnologia que possibilita o contato
visual e sonoro entre pessoas que esto em lugares diferentes. um encontro virtual onde se pode ver, ouvir e falar com as pessoas como se estivessem presentes
na mesma sala.
Essa tecnologia nos permite a comunicao quando um grupo se rene virtualmente ou apenas queremos conversar com uma nica pessoa virtualmente.
Voc imagina quais so as vantagens de um encontro por videoconferncia?
Veja algumas importantes:
a) Uma videoconferncia pode ser gravada e posteriormente usada com fins
educacionais, de pesquisa ou at mesmo como prova de acontecimento.
Desse modo estamos produzindo material til.
b) Com a realizao de videoconferncias, possvel economizar tempo.
Mesmo que as pessoas estejam em locais prximos, na mesma cidade ou
no mesmo bairro, no h necessidade de deslocamento fsico para um local
especfico.
c) possvel ainda economizar dinheiro. J que evitamos deslocamentos, haver reduo dos gastos com transporte.
SAIBA
MAIS
3 Atendimento remoto
b) ou em computadores pessoais (desktops ou notebooks) por meio de cmeras, microfones e programas simples (baixados gratuitamente) ou programas proprietrios. Veja alguns programas utilizados para realiz-la:
a) Microsoft NetMeeting;
b) GnomeMeeting;
c) CU-SeeMe;
d) Google Talk;
e) Skype.
Cada programa apresenta suas caractersticas e particularidades. A maioria
permite o compartilhamento de documentos e recursos, visualizao e alterao
pelos integrantes do dilogo em tempo real, compartilhamento de aplicaes e
de informaes (transferncia de arquivos).
Neste tpico apresentamos mais uma tecnologia que trata de comunicao.
Vimos suas vantagens e aplicaes. Voc conheceu alguns programas de videoconferncia e suas utilidades dentro da comunicao.
3.3.1 WEBMIM
WEBMIM
Alguma vez voc se questionou sobre a importncia do gerenciamento? E nas
dificuldades para se tiver um bom gerenciamento? Como vencer as distncias e
as limitaes de tempo. Neste tpico apresentaremos as aplicaes de uma ferramenta chamada Webmim, que um software de gerenciamento de servidores,
em plataforma Linux com amigvel interface grfica.
Simplificando: o Webmim uma ferramenta de gerenciamento remoto que
possibilita a administrao grfica de um servidor remoto por meio de um navegador web como o Firefox, Opera, Seamonkey dentre outros..
O Webmim uma ferramenta muito popular, no teremos dificuldades em
instal-lo e podemos encontrar ajuda na Internet se for o caso. As distribuies
mais famosas de Linux (Ubuntu, Fedora, Mandriva, Suse) tm o Webmim nos
repositrios. Vale a dica: no se preocupe se o gerenciador de pacotes no disponibilizar a verso mais recente do Webmim para instalao, pois depois que
estiver instalado voc poder atualiz-lo pelo seu mdulo de atualizao. Caso
173
174
haja necessidade poder baixar os pacotes binrios no site oficial < http://www.
webmin.com/ >
VOC
SABIA?
Que o Webmin opera sob uma licena BSD, se voc souber programar em Perl e estiver disposto, pode escrever
seus prprios mdulos e disponibiliz-los sob a licena
que preferir.
3 Atendimento remoto
Kevin Melo
175
A porta padro usada pelo Webmin a porta 10000, sempre h muita preocupao em relao s portas e suas configuraes, o Webmin usa SSL (Secure
Socket Laye), e isso deve anular o problema. Para testar se o SSL est instalado
corretamente, digite perl -e use Net:SSLeay em um terminal. Se nenhum erro for
exibido est tudo ok. O software usar o SSL automaticamente - mas o mdulo
SSL pode ser desabilitado em Configurao do Webmin -> Encriptao SSL.
Em relao aos mdulos talvez os do Sistema sejam mais til e interessante
para usurios de desktops. Expanda Sistema e ver as categorias de administrao disponveis (figura abaixo):
Kevin Melo
176
No ser difcil notar as opes importantes para o usurio desktop tais como:
inicializao e desligamento, alterao de senhas, tarefas agendadas pelo cron,
logs do sistema e usurios e grupos. Sabemos que tanto Gnome quanto o KDE
oferecem suas prprias ferramentas grficas especficas para essas tarefas, a grande vantagem do Webmim a unio de todas as informaes no mesmo lugar e
que podem ser facilmente combinadas s outras.
Voc conheceu, neste tpico, uma ferramenta importante para gerenciamento remoto: Webmin. Aprendeu que com ele temos a possibilidade de fazer vrias
configuraes em modo grfico e tambm, a instal-lo. Percebemos que h muito a ser estudado sobre essa ferramenta e suas possibilidades. Ento, pesquise
mais informaes na pgina oficial do Webmim.
3 Atendimento remoto
Thiago Rocha
177
SENAI
Figura 77 - Configurao de permisso
Fonte: Autor
ACESSANDO REMOTAMENTE
PASSO 1: Clique em Iniciar, Todos os programas, Acessrios e finalmente
Conexo de rea de Trabalho Remota.
Thiago Rocha
178
Thiago Rocha
3 Atendimento remoto
179
180
Recapitulando
Uma das vantagens que a tecnologia nos proporciona hoje em dia a
possibilidade de nos conectarmos com outras pessoas em diferentes lugares, tempo e circunstncias.
Neste captulo voc pde compreender que o acesso remoto a conexo
entre computadores atravs de uma rede particular ou uma rede pblica, sem necessariamente a utilizao dos recursos fsicos do computador
acessado, como o mouse ou o teclado.
Voc aprendeu sobre o funcionamento do acesso remoto, conheceu diferentes softwares que permitem essa comunicao e como instalar e
configurar esse tipo de ferramenta.
Assim voc pde perceber que para quem trabalha com suporte informtica extremamente importante conhecer aplicativos que permitem
o acesso remoto, trazendo praticidade ao seu servio.
2 SISTEMA OPERACIONAL
Anotaes:
181
Fundamentos de estruturao
em redes de dados
4
A fim de conhecermos melhor do que se trata e como so definidas as normas de cabeamento, preciso primeiro conhecer como funcionam as organizaes que asseguram os padres desde a elaborao at a divulgao dessas normas.
A maior preocupao das normas em relao a erros que provocam problemas e instabilidade nas redes provenientes de cabos mal instalados e/ou mal organizados.
Assim, ao final deste captulo, voc ser capaz de:
a) definir o que um cabeamento estruturado;
b) conhecer e classificar cabos tranados;
c) identificar e usar ferramentas de crimpagem;
d) instalar e configurar equipamentos redes sem fio, como roteadores e modens;
e) usar ferramentas para cabos de testes.
Visando a construo de um profissional completo, ao final deste captulo voc ainda receber dicas e sugestes de como manter o ambiente de trabalho organizado, deixando seu dia
a dia mais produtivo.
184
cabos de redes. Neste tpico estudaremos dois padres (T568A/T568B) importantes propostos pelos comits que criaram normas e procedimentos do ponto
de vista da instalao, avaliao de desempenho e solues de problemas para a
integrao do cabeamento de redes de telecomunicaes de controle.
Vamos definir o que um cabeamento estruturado. Dizemos que uma soluo com a disposio organizada e flexvel das estruturas que efetuam conexo
fsica dos equipamentos ligados a uma rede (servidores, estaes, impressoras,
telefones, switches, hubs e roteadores). Assim as necessidades dos usurios so
atendidas com facilidade e flexibilidade pela rpida mudana das conexes do
suporte de dados. Ento o cabeamento estruturado planejado para adaptar-se
s frequentes mudanas, acrscimos e alteraes, sendo a base de uma rede de
informaes moderna e eficaz.
Veja na figura um subsistema de cabeamento estruturado:
3.Centro de fios
2.Cabeamento
Horizontal
4.Cabeamento
Vertical
6.Sala de Entrada de
Telecomunicaes
5.Sala de
Equipamentos
7.Distribuidor
Geral
1.rea de Trabalho
185
186
VOC
SABIA?
T-568B
6
187
188
T- 568B
1 branco/laranja
2 laranja
3 branco/verde
4 azul
5 branco/azul
6 verde
7 branco/marrom
8 marrom
Note que a diferena entre as duas normas a posio dos pares 2 e 3 (pares
laranja e verde), que trocada.
Neste tpico, vimos o conceito e a utilidade do cabeamento estruturado.
Aprendemos que devemos identificar e aderir s normas de cabeamento estruturado. E que devemos, ainda, prezar pelo uso das normas, prevenindo erros que
so provocados por problemas de cabos mal instalados ou mal organizados.
VOC
SABIA?
Leadership (2012)
Todos os profissionais que montam redes de dados com cabos de par tranado devem ter intimidade com esses famosos alicates.
Observe nas imagens a seguir que no alicate de crimpagem existem dois tipos
de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. bem
189
simples, mas como toda ferramenta, deve ser sempre manuseada com cuidado
e ateno.
Em alguns casos, existe um sulco no qual o cabo deve ser inserido para que
seja descascado. Tambm h um conector no qual sero crimpados os conectores RJ-45 (TECMUNDO, 2011).
FabriCO (2012)
190
O uso desse alicate bem intuitivo, voc no ter grandes dificuldades. Existem vrios modelos diferentes, mas todos tm o mesmo objetivo. possvel compr-los a preos razoveis, porm os de uso profissional custam bem mais.
Figura 87 - CAT 6
O cabo par tranado tem pares de fios entrelaados, e essa trana que cria
uma barreira eletromagntica, diminuindo consideravelmente as interferncias
externas sem a necessidade de uma blindagem. Esses tipos de cabos so compostos por quatro pares de fios de cobre, em que cada par de fios utiliza um padro
de entrelaamento diferente, com diferentes nmeros de tranas por metro. No
difcil descobrir a categoria dos cabos, pois a informao vem estampada neles.
Veja na figura a seguir.
191
192
Vamos agora a uma breve descrio das categorias de cabos de pares tranados:
Categoria 5 (CAT 5): so requisitos mnimos para redes
100BASE-TX e 1000BASE-T, que so, respectivamente, os padres de rede de 100 e 1.000 megabits. raro encontrar cabos
CAT 5 venda atualmente, pois foram substitudos pelos CAT
5E (o E vem do ingls enhanced, aprimorado), uma verso
aperfeioada do padro, com normas mais estritas, desenvolvidas para reduzir interferncias entre os cabos e a perda de
sinal, o que ajuda em cabos mais longos, perto dos 100 metros
permitidos. Uma de suas melhores caractersticas a maleabilidade, o que facilita a instalao. Proporciona uma boa relao
custo-benefcio por seu custo ser relativamente baixo (HARDWARE.COM.BR, 2011).
Categoria 6 (CAT 6): foi originalmente desenvolvida para ser
usada no padro Gigabit Ethernet e oferece qualidade superior em relao ao CAT 5. Para permitir o uso de cabos de at
100 metros em redes 10G, foi criada nova categoria de cabos, a
CAT 6A (A de augmented, ou ampliado). Suporta frequncias
at 500 MHz e utiliza um conjunto de medidas para reduzir a
perda de sinal e tornar o cabo mais resistente a interferncias
(HARDWARE.COM.BR, 2011).
Uma caracterstica interessante dos cabos CAT 6, desenvolvida
para reduzir o crosstalk (interferncia entre os pares de cabo),
a maior distncia entre os fios, com o auxlio de um separador.
Isso aumentou a espessura do cabo, de 5,6 mm para 7,9 mm,
tornando-o menos flexvel. Pode parecer que a diferena
VOC
SABIA?
Sua rede deve ser planejada. Todo material usado no cabeamento deve ser compatvel e estar de acordo com as
normas e padres necessrios. Assim a rede ter sempre
um bom desempenho e alcanar a qualidade desejada.
Agora voc j est apto a reconhecer as categorias de cabos, alm de identific-las, usando-as de acordo com a necessidade. Voc tambm entendeu que os
conectores, assim como tomadas e outros equipamentos, tm suas especificaes que influenciam no desempenho do cabeamento.
193
1 PASSO: Planeje sua rede. Antes de iniciar o trabalho, interessante saber qual o melhor modo de organiz-la. Alguns
detalhes devem ser observados:
a) H limitaes quanto ao tamanho mximo do cabo (o
mximo recomendado 100 metros; dependendo do material utilizado possvel ultrapassar um pouco essa recomendao). Caso seja necessrio ultrapassar 100 metros de
distncia, usaremos um hub/switch no meio do trajeto. Isso
vale tanto para conectar um computador diretamente ao
hub/switch como para conectar um hub/switch a outro isso
chamado de repetio.
b) Existe um tamanho mnimo aconselhado, que de 30
centmetros. bom tambm no deixar o cabo de rede
junto de cabos de energia eltrica (o que pode acontecer
quando se usam canaletas para a instalao), pois os de energia podem gerar uma interferncia eletromagntica na
transmisso de dados do cabo de rede (TECMUNDO, 2011).
c) H mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso de hub/switch, chamado de
crossover ou cabo cruzado (TECMUNDO, 2011).
2 PASSO: Prepare o cabo corte um pedao da capa do cabo.
Faa isso colocando-o no compartimento para descascar a
capa, girando o alicate de modo que a capa que o envolve seja
cortada. No utilize muita fora, pois assim voc poder cortar
um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.
FabriCO (2012)
194
FIQUE
ALERTA
Voc deve separar as pontas na ordem correspondente norma e ao padro que pretende usar em sua rede. Com a lmina
de aparar, corte os fios de modo que fiquem bem alinhados.
Em seguida, insira-os no conector RJ-45. Com a trava virada
para baixo e as pontas metlicas voltadas para voc, interprete
a sequncia que vai de 1 a 8, da esquerda para a direita.
EIA/TIA 568B
01
Branco e verde
01
Branco e laranja
02
Verde
02
Laranja
03
Branco e laranja
03
Branco e verde
04
Azul
04
Azul
05
Branco e azul
05
Branco e azul
06
Laranja
06
Verde
07
Branco e Marrom
07
Branco e Marrom
08
Marrom
08
Marrom
EIA/TIA 568A
195
Dreamstime (2012)
196
Pino (Conector A)
Cor do Fio
Pino (Conector B)
Verde
Azul
Laranja
Marrom
Fonte: Autor
Agora, se o cabo for para rede Gigabit Ethernet, voc precisar de um cabo
CAT 6 e dever seguir a tabela a seguir (isso acontece porque a rede Gigabit Ethernet usa dois pares para a transmisso e dois pares para a recepo dos dados).
197
198
Pino (Conector A)
Cor do Fio
Pino (Conector B)
Verde
Azul
Laranja
Marrom
Fonte: Autor
FIQUE
ALERTA
Jaqueta
Malha de metal
Isolamento interno
(dieltrico)
Fio de cobre
Ecofer (2012)
O conector usado nesse tipo de cabo chamado de BNC e vendido desmontado, conforme mostra a prxima figura. Note que um pino central deve ser fixado
no condutor mais interno do cabo. A parte maior do conector far contato com
a blindagem externa. Uma pea metlica adicional firmar o cabo no conector.
199
Dreamstime (2012)
2 PASSO: A seguir, usando o alicate, desencape o cabo como mostra a prxima figura. As quatro camadas do cabo ficaro visveis.
Capa
Malha
5 mm
10 mm
15 mm
Figura 98 - Estrutura de um cabo coaxial
Condutor
Interno
200
Dreamstime (2012)
Pronto! Muito simples no ? Em lojas de material de construo voc encontra uma capa protetora para o conector, conhecida como jaqueta plstica externa
(conforme a Figura 20). S no esquea que essa jaqueta deve ser encaixada no
cabo antes da montagem do conector. Depois que o conector foi fixado ao cabo,
junta-se a jaqueta ao conector o cabo fica mais firme e com um acabamento
profissional (VASCONCELOS, 2003).
Neste tpico voc relembrou como a estrutura de um cabo coaxial, conheceu algumas ferramentas usadas na montagem desse tipo de cabo. e aprendeu
a mont-lo. Agora voc poder fazer manutenes em redes que o utilizam e, se
necessrio, substituir conectores.
SWITCH E HUB
essencial conhecermos bem todos os dispositivos que formam uma rede.
Vamos entender melhor o conceito de quatro componentes roteador, bridge,
switch e hub , suas aplicaes e quando so usados, alm de algumas particularidades de cada um deles.
Se fssemos comparar os componentes de uma rede com a estrutura do corpo humano, poderamos dizer que o hub ou o switch representariam o corao da
rede. A funo desses elementos bem semelhante: so os responsveis pela co-
201
202
SAIBA
MAIS
203
Placa
de rede
Painel Traseiro
Modelo D-Link
Odirlei Batista (2012)
Computador
ADSL
Ethernet
ON/OFF
9V AC 1A
204
ADSL
Router
DSL-500B
Senai (2012)
205
Senai (2012)
Senai (2012)
3 PASSO: Quando clicar WAN, ver que o modem j possui uma regra de conexo com a internet criada. Remova a conexo marcando a opo Remove,
depois clique no boto Remove.
Senai (2012)
206
5 PASSO: Na nova tela sero solicitados os seguintes campos: VPI; VCI; Service Category: UBR Without PCR; Enable Quality Of Service: (deixar esta opo
desmarcada).
VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) so identificadores
de diretrios e canais que so definidos pela operadora. Aqui no Brasil, esses valores esto entre 0 e 35.
Senai (2012)
Senai (2012)
PPPoe (Point-to-Point Protocol over Ethernet) e PPPoe (Point-to-Point Protocol over ATM) so protocolos de rede para conexo de usurios em uma rede
Ethernet para alcanar a internet ou em uma rede ATM para acessar a internet.
7 PASSO: A tela na sequncia solicitar informaes que so fornecidas pela
operadora de servios e voc preencher conforme recomendaes da operadora e clicar em Next.
207
Senai (2012)
Senai (2012)
208
Senai (2012)
Senai (2012)
Senai (2012)
Vimos como instalar um tpico modem ADSL de banda larga. Voc est apto
a configur-lo, alm de conhecer conceitos importantes que lhe sero teis na
configurao da sua rede.
209
210
2 VLAN
Rede Local Virtual.
VLAN2
VLAN1
VLAN3
Agora que sabemos que a VLAN permite definir uma nova segmentao de
rede sobre a rede fsica, veja algumas vantagens (GTA/UFRJ, 2011):
a) maior flexibilidade para a administrao e as modificaes da rede, pois
qualquer arquitetura pode ser alterada por simples configuraes dos computadores;
b) maior segurana;
c) reduo de custos e facilidade de gerenciamento;
d) independncia da topologia fsica;
e) controle do trfego broadcast.
So trs as formas de configuraes de VLANs:
a) Esttica: O administrador configura cada porta e cada porta tem associada
uma VLAN;
b) Dinmica: As portas obtm dinamicamente a configurao da sua VLAN,
utiliza uma aplicao que mapeia o endereo MAC e a VLAN (a configurao
da aplicao deve ser efetuada pelo administrador);
c) Frame Tagging: Mtodo que encaminha pacotes entre switches de modo
a chegar ao destino:
a) ISL (Inter-Switch Link) - proprietrio da Cisco.
b) 802.1q (tambm conhecido como dot1q).
211
Trunking
VLAN-20
VLAN40
VLAN-30
Odirlei Batista (2012)
212
Vamos considerar o cenrio da figura acima, com trs computadores com IPs
fixos.
1 PASSO: Configurar a porta em que o host est e configurar cada VLAN em
uma rede IP diferente. Abaixo segue a sugesto para o nosso cenrio:
VLAN 20 10.10.20.0/24
VLAN 30 10.10.30.0/24
VLAN 40 10.10.40.0/24
2 PASSO: Configurar o switch. Veja os comandos:
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
20 VLAN0020
30 VLAN0030
40 VLAN0040
1002fddi-default
1003token-ring-default
1004fddinet-default
1005trnet-default
active Fa0/2
active Fa0/3
active Fa0/4
active
active
active
active
1 default
active Fa0/1,Fa0/5,Fa0/6,Fa0/7
Fa0/8,Fa0/9,Fa0/10,Fa0/11
Fa0/12,Fa0/13,Fa0/14,Fa0/15
Fa0/16,Fa0/17,Fa0/18,Fa0/19
Fa0/20,Fa0/21,Fa0/22,Fa0/23
Fa0/24
fcil observar que a porta 2 est na VLAN 20, a porta 3 est na VLAN 30 e que
a porta 4 est na VLAN 40. Agora os trs computadores esto no mesmo switch,
porm em redes diferentes.
O prximo passo configurar para que esses hosts consigam se comunicar.
Para isso teremos que configurar a porta do switch que est ligada ao roteador
como Trunk e depois configurar o roteador para que seja capaz de realizar o roteamento dessas VLANs.
Switch(config)#inter f0/1
Switch(config-if)#switchport
Switch(config-if)#switchport
Switch(config-if)#switchport
Switch(config-if)#switchport
mode trunk
trunk allowed vlan 20
trunk allowed vlan add 30
trunk allowed vlan add 40
213
Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit
Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit
from
from
from
from
10.10.20.10:
10.10.20.10:
10.10.20.10:
10.10.20.10:
bytes=32
bytes=32
bytes=32
bytes=32
time=13ms TTL=127
time=9ms TTL=127
time=16ms TTL=127
time=10ms TTL=127
214
O resultado do ping mostra que o host que est na VLAN 40 conseguiu pingar em um host da VLAN 20, ou seja, funcionou.
Voc conheceu uma soluo para segmentar a rede de forma lgica, descobriu que dessa forma possvel ter maior flexibilidade na organizao da rede.
Aprendeu o conceito de VLAN, seus benefcios, caractersticas e formas de con-
figuraes. Voc configurou uma VLAN em um roteador Cisco e soube que nas
configuraes de VLAN encontrar diferenas entre fabricantes e modelos de
switches.
215
Toda configurao de roteador sofrer alteraes conforme o modelo e o fabricante; sempre necessrio possuir o manual de instruo do equipamento.
Vamos configurar e conhecer o WEP (Wired-Equivalent Privacy), que um
padro opcional de criptografia e compresso de dados para redes wireless que
est disponvel na maioria das placas de interface de rede e nos elementos ativos,
como access point.
Apesar de ser muito utilizado, no o mais seguro, pois quando foi desenvolvido (1999), fez parte do padro 802.11, o comit mesmo ciente de algumas
limitaes era a opo disponvel. Ele se encarrega de criptografar os dados transmitidos atravs da rede.
Existem dois padres WEP: de 64 e de 128 bits. O padro de 64 bits suportado
por qualquer ponto de acesso ou interface que siga o padro Wi-Fi, o que engloba todos os produtos comercializados atualmente. O padro de 128 bits, por sua
vez, no suportado por todos os produtos, mas em compensao bem menos
inseguro. Para habilit-lo ser preciso que todos os componentes usados na sua
rede suportem o padro, caso contrrio os ns que suportarem apenas o padro
de 64 bits ficaro fora da rede (HARDWARE.COM.BR, 2011).
A surge a dvida: sabendo que o WEP tem muitas falhas e relativamente
simples de quebrar, quando ativ-lo? Apesar das falhas e das vulnerabilidades,
ele melhor do que nada. No deixa de ser uma camada de proteo bsica, um
nvel mnimo de segurana.
Vamos configurar o WEP em um roteador do modelo TP-LINK TL-WR541G /
TL-WR542G. Pode haver diferenas em relao a outros modelos, ento se lembre
de consultar o manual do equipamento.
Voc no encontrar dificuldades ao configurar a segurana em seu roteador.
Mas nunca deixe de realizar testes que confirmem a devida configurao.
1 PASSO: Abra o navegador, entre com o endereo http://192.168.1.1 e tecle
Enter (verifique o seu caso no manual de instruo). Ao fazer isso, uma tela de
login aparecer. Em Nome de usurio digite admin, e em Senha digite admin.
Senai (2012)
216
Senai (2012)
3 PASSO: Em Security Type, selecione WEP e digite uma senha. Depois clique em Save e espere o roteador reiniciar. Pronto! Voc configurou seu roteador
com sucesso!
Discutimos a respeito de segurana em redes sem fio. Neste tpico, voc conheceu as dificuldades e as limitaes, a importncia da segurana e a necessidade de configuraes desse tipo de rede. Aprendeu a utilizar o algoritmo de
criptografia WEP e a configur-lo em um roteador sem fio. Voc est apto a criar
uma rede com o mnimo de segurana.
217
218
3 encriptao
Codificao da informao
de forma a manter a sua
confidencialidade.
surgiu para substituir o WEP sem demandar mudanas, no hardware, dos pontos
de acesso e nas placas antigas (HARDWARE.COM.BR, 2012). O WPA foi criado para
funcionar com todos os adaptadores de rede sem fio, no entanto pode ser que
voc encontre algum adaptador de rede sem fio que no funcione com roteadores ou pontos de acesso antigos. Isto foi possvel pois no so necessrias mudanas no hardware, um grande nmero de equipamentos antigos podem ganhar
suporte atravs de atualizaes de firmware.
O primeiro grande avano do WPA foi a implementao do TKIP (Temporal
Key Integrity Protocol), abandonando o uso de vetores de inicializao e de chave
fixa, que eram os pontos fracos do WEP. Com o TKIP criada uma chave temporal
de 128 bits que compartilhada entre todos os clientes e acess point (MORAES,
2010).
Outras melhorias tornaram o WPA relativamente seguro. No ano de 2004, foi
lanado o WPA2, garantindo que apenas usurios autorizados tenham acesso s
redes sem fio. O WPA2 baseia-se na especificao final do IEEE 802.11i. Outra caracterstica importante a compatibilidade com WPA e inclui o TKIP.
A principal diferena entre os dois que o WPA original utiliza algoritmo RC4
(mesmo sistema de encriptao usado no WEP) e garante a segurana da conexo atravs da troca peridica da chave de encriptao (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptao mais seguro, porm mais
pesado. O AES um sistema de criptografia bastante seguro, baseado no uso de
chaves de 128 a 256 bits. Estima-se que seriam necessrios milhares de anos para
quebrar a chave de 256 bits do AES.
Veja no Quadro 1 a comparao dos modos de autenticao entre o WPA e o
WPA2.
Quadro 9 - Modos de autenticao
Personal Mode
Enterprise Mode
Modo
WPA
WPA2
Autenticao
IEEE 802.1X/EAP
Encriptao
TKIP/MIC
AES
Autenticao
IEEE 802.1X/EAP
IEEE 802.1X/EAP
Encriptao
TKIP/MIC
AES
Fonte: Autor
soluo mais segura existente, uma vez que o AES um algoritmo criptogrfico
at hoje inviolvel.
WDS
1ch
Access Point III
1ch
6ch
6ch
219
Dreamstime (2012)
Senai (2012)
220
2 PASSO: Localize Protocolo TCP/IP e clique no boto Propriedades. Em seguida, na nova janela, selecione a opo Usar o seguinte endereo de IP.
Preencha:
IP Address (endereo de IP): Digite 192.168.0.51
Subnet Mask (Mscara de Sub-rede): Digite 255.255.255.0
Default Gateway (Gateway Padro): Deixe em branco
Senai (2012)
221
Senai (2012)
4 PASSO: Como nosso exemplo uma configurao com trs acess point DAP1353, ser necessrio fazer a alterao do IP de LAN dos equipamentos, para evitar
que ocorram conflitos de IPs na rede, pois todos tm o mesmo IP (192.168.0.50).
Clique na guia Setup e no boto LAN Setup localizado esquerda da tela.
Caso voc esteja configurando o AP1, no precisa realizar esse procedimento,
pois ele utilizar o IP 192.168.50. Caso contrrio, clique no boto LAN Setup localizado esquerda da tela e altere o IP do AP2 e AP3 para que fique dentro da
rede e com o IP diferente do AP1 (D-LINK, 2012).
Exemplo: AP 2 --> IP: 192.168.0.51 AP 3 --> IP: 192.168.0.52
No se esquea de clicar em Save Settings para salvar as alteraes.
Senai (2012)
222
Senai (2012)
6 PASSO: Na tela de configurao da rede wireless do AP1, selecione Operation Mode e a opo WDS. Preencha nos campos:
Wireless Network Name: Digite o nome da rede sem fio.
Operation Mode: Selecione WDS.
Wireless Channel: Selecione o canal desejado (recomendados: 1, 6 ou 11).
Senai (2012)
Em WDS, voc pode cadastrar at oito AP. No nosso exemplo, ser cadastrado
no AP1 o endereo MAC do AP2. Na configurao do AP2, ser cadastrado o endereo MAC do AP1 e do AP3. Na configurao do AP3, ser cadastrado o endereo
MAC do AP2 (D-LINK, 2012).
223
Senai (2012)
7 PASSO: Caso deseje que sua rede sem fio tenha uma senha de segurana,
o que recomendado, no campo Wireless Security Mode escolha o mecanismo
de segurana WEP, WPA ou WPA2. Salve suas configuraes.
8 PASSO: Repita os procedimentos acima nos outros DAP-1353. Lembre-se
de alterar o IP dos equipamentos e de cadastrar o endereo MAC dos outros APs.
importante observar que a criptografia e o canal devero ser os mesmos em
todos os DAP-1353.
Senai (2012)
224
9 PASSO: Clique em Save Settings e aguarde para que sejam salvas as configuraes. Depois de configurar todos os AP, volte na placa de rede e mude a
opo para Obter endereo IP automaticamente.
10 PASSO: Teste sua configurao: d um ping no endereo IP dos APs.
Voc aprendeu a ampliar sua rede sem fio usando a configurao WDS, a configurar e instalar uma rede sem fio ampla com mais de um AP interconectados.
FabriCO (2012)
Quem faz instalaes de redes com frequncia, e costuma crimpar muitos cabos, sabe que natural aparecerem alguns problemas na hora do funcionamento
e boa parte desses esto relacionados com os conectores ou cabos mal crimpados. Para esses casos recomendada a aquisio de testadores de cabos. Voc
encontrar essa ferramenta em lojas especializadas em equipamentos para redes.
Veja na figura dois modelos:
VOC
SABIA?
Que algumas placas-me da Asus, com rede Yukon Marvel, incluem um software testador de cabos que pode
ser acessado pelo setup, ou atravs de uma interface
dentro do Windows?
225
o nvel de atenuao, para certificar-se de que ele cumpre as especificaes mnimas. Esse tipo de equipamento possui o funcionamento bem simples: conectamos o cabo a um conjunto de oito LEDs, que acendem mostrando o status de
cada um dos oito fios. Caso algum LED ficar apagado durante o teste, voc saber
que o fio correspondente est partido ou mal conectado. Uma limitao desse
tipo de testador que no capaz de calcular em que ponto o cabo est partido.
Portanto, sua nica opo trocar todo o cabo, desperdiando a parte que no
est danificada.
Esses aparelhos de teste sero bastante teis se crimparmos muitos cabos ou
se estivermos em atividade que exija o teste de vrios cabos de uma grande rede.
Mas so dispensveis para trabalhos espordicos, pois raro que os cabos venham com fios rompidos de fbrica. Observamos que a maioria dos problemas
de transmisso surge por causa de conectores mal crimpados, por isso devemos
refazer a crimpagem com ateno.
Caso voc no possua ferramentas para testar cabos, podemos realizar testes
simples. Um exemplo prtico o teste para verificar se os cabos foram crimpados
corretamente. Basta conectar uma das estaes ligada ao switch e verificar se os
LEDs da placa de rede e do switch acendem. voc perceber que os sinais eltricos
enviados esto chegando at o switch e abriu um canal de comunicao com sua
placa de rede. No entanto, caso os LEDs no acendam, ento temos um problema.
O melhor a fazer cortar os conectores e crimpar outros com ateno. Lembramos que os conectores so descartveis e voc aproveitar apenas o cabo, se no
estiver danificado.
TESTANDO O CABO
A maioria dos testadores de cabo semelhante. Normalmente so compostos
de duas unidades independentes. Vale lembrar que existem vrios modelos de
testadores e importante ler o manual de instrues disponibilizado pelo fabricante. Veja na figura dois componentes: um testador e um terminador.
226
Com essas ferramentas possvel testar o cabo no local onde est instalado,
no havendo a necessidade de retir-lo da tubulao. Acredite, essa uma boa
vantagem.
No nosso teste, vamos verificar a comunicao em um cabo par tranado que
est devidamente crimpado com conectores RJ45. O teste muito simples: basta
conectar uma das extremidades do cabo ao testador, no qual pressionamos o boto ON/OFF para ligarmos, e a outra extremidade conectada ao terminador, onde
encaixamos o outro conector RJ-45. Aps a conexo um LED ir piscar. Voc deve
verificar no terminador se os quatro LEDs piscaro em sequncia, indicando que
cada um dos quatro pares est corretamente ligado.
muito importante observar que esse testador no capaz de distinguir ligaes erradas quando so feitas de forma idntica nas duas extremidades. Se os
fios azul e verde forem ligados em posies invertidas em ambas as extremidades
do cabo, o terminador apresentar os LEDs piscando na sequncia normal. Cabe
ao usurio ou tcnico que monta o cabo conferir se os fios em cada conector esto ligados nas posies corretas (VASCONCELOS, 2012).
Voc aprendeu a testar cabos usando ferramentas de testar e tambm a usar
apenas equipamentos que sua rede j possui e a observao. Agora voc poder
verificar a qualidade do cabeamento de uma rede, descobrir possveis falhas relacionadas com problemas de cabos, alm de corrigi-las.
227
VAMOS PRTICA
Esse tipo de instalao de rede muito simples. Vamos considerar que voc
j fez o cabo crossover e as placas de rede j esto instaladas nos computadores.
No h muito o quer ser feito, basta conectar o cabo crossover nas placas de rede,
uma ponta em cada computador. A rede est instalada. Mas no configurada: a
rede no estar operacional, ou seja, necessrio configur-la no sistema operacional.
Nesse tipo de rede costuma-se chamar o computador com acesso internet
de servidor e o outro, de cliente.
1 PASSO: No computador que chamamos de servidor (que contm duas placas de rede), clique no menu Iniciar > Painel de controle> Conexes de rede. Na
janela de conexes de rede aparecero listadas as placas de rede instaladas no
computador, uma conectada internet e a outra no cabo crossover note que
nesta aparecer um sinal de exclamao amarelo e ser descrito como Conectividade nula ou limitada. Isto normal, uma vez que voc ainda no configurou
a rede. Veja a figura:
Senai (2012)
228
2 PASSO: Clique com o boto direito do mouse na placa de rede que est conectada ao modem de banda larga (internet) e no menu que aparecer clique em
Propriedades. Abrir uma nova janela, onde voc dever clicar na guia Avana-
Senai (2012)
do e marcar a opo Permitir que outros usurios da rede se conectem pela conexo deste computador internet. Depois certifique-se de que a opo Permitir que outros usurios da rede controlem ou desativem o compartilhamento da
conexo com a internet esteja desmarcada, e, por fim, clique em OK. Caso esteja
usando conexo discada, esse procedimento dever ser realizado nas configuraes de conexo discada. A figura a seguir ilustra a configurao na propriedade
de conexo local (LIMA, TORRES, 2007).
Senai (2012)
Agora o computador servidor est configurado. Veja na figura: a segunda placa de rede est sendo mostrada como conectada, e a placa de rede que est conectada ao modem aparece como compartilhada.
229
uma mquina
intermediria geralmente
destinada a interligar
redes, separar domnios de
coliso, ou mesmo traduzir
protocolos.
Senai (2012)
4 Gateway
Senai (2012)
230
Nessa janela devem estar marcadas as opes Obter um endereo IP automaticamente e Obter o endereo dos servidores DNS (Domain Name System Sistema de Nomes de Domnios) automaticamente, caso voc queira compartilhar
e usar a internet.
Senai (2012)
Se no for usar a internet ou tenha apenas duas placas de rede, ento dever
configurar manualmente o protocolo TCP/IP, deixando desmarcado o modo automtico (LIMA, TORRES, 2007).
Voc dever marcar os campos Usar o seguinte endereo IP e Usar o seguinte endereo de servidor DNS.
Vamos usar como exemplo a rede 192.168.0.0 com mscara 255.255.255.255
e DNS 192.168.0.1.
No computador servidor, voc deve configurar da seguinte forma:
Marque a opo Usar o seguinte endereo IP
Endereo IP: 192.168.0.1
Mscara de sub-rede: 255.255.255.0
Gateway4 padro: 192.168.0.1
Marque a opo Usar os seguintes endereos de servidor DNS
Servidor DNS preferencial: 192.168.0.1
No computador cliente voc deve configurar:
Marque a opo Usar o seguinte endereo IP
Endereo IP: 192.168.0.2
Mscara de sub-rede: 255.255.255.0
Gateway padro: 192.168.0.1
Marque a opo Usar os seguintes endereos de servidor DNS
Servidor DNS preferencial: 192.168.0.1
231
232
3 PASSO: Clique duas vezes sobre sua placa de rede > Guia Suporte > Reparar. Sua conexo de rede ser automaticamente reiniciada.
Existem limitaes nesse tipo de rede. Voc poder conectar com o cabo crossover apenas dois computadores, no mais do que isso. Para conectar mais ter
que comprar um roteador de banda larga ou instalar um hub ou switch. Outra limitao que, se possui alguma impressora conectada em um computador, caso
queira imprimir o computador que est com a impressora dever estar ligado. O
mesmo acontece com o acesso internet.
Aps esse procedimento, sua rede estar funcionando. Teste!
Voc aprendeu a instalar e configurar uma rede entre dois computadores.
Agora voc j capaz de montar a sua rede e compartilhar a internet, arquivos e
tambm a impressora.
FIQUE
ALERTA
233
234
agora est preparado para identific-los e fazer os primeiros testes para resolver
ou apontar possveis solues.
Trataremos de alguns problemas que atingem boa parte dos usurios que
usam roteadores sem fio e reclamam da falta de estabilidade e velocidade do
sinal.
A primeira grande dvida onde colocar o roteador sem fio. A resposta simples: devemos colocar o roteador na parte mais central e alta possvel do local
onde ser implantada a rede sem fio, para que em qualquer cmodo o sinal possa
ser recebido sem problemas. No entanto, lembramos que portas e paredes grossas podem interferir no sinal, causando a diminuio da qualidade de transmisso
e perda de dados. Uma dica importante o uso de mais de um roteador como
replicador em locais onde existem muitos computadores. Dessa forma o sinal
mais bem distribudo, evitando sobrecargas.
Se no possvel alterar o local do roteador e voc ainda quer melhorar a qualidade do sinal, uma opo a substituio da antena por uma que possua maior
ganho, mas isso funciona para modelos de roteadores que possuem antenas removveis. muito importante considerar a potncia mxima interpretada pelo
modelo de roteador em uso.
Um problema frequente e que causa diminuio na qualidade do sinal a interferncia de outras redes sem fio. Esse problema pode ser resolvido pela configurao do roteador, em que voc poder escolher o canal (faixa de frequncia)
que usar (TECMUNDO, 2012).
A configurao simples e feita atravs de um endereo especfico. Para descobri-lo siga os passos 1 e 2:
1 PASSO: Clique no menu Iniciar, digite cmd e pressione Enter.
Senai (2012)
2 PASSO: Digite ipconfig e tecle Enter, depois procure pela sua placa de
rede e anote o endereo do gateway padro.
235
Senai (2012)
Senai (2012)
236
Quando voc modificar o canal, automaticamente alterada a faixa de frequncia e acaba com as possveis interferncias. No entanto, importante ter cuidado para no selecionar a faixa de frequncia de telefone sem fio. Isso pode gerar
problemas no acesso internet. A figura a seguir ilustra os canais e sua faixa de
frequncia, assim fica mais fcil entender.
Channel Number
13
2461-2483Mhz
12
2456-2478Mhz
11
2451-2473Mhz
10
2446-2468Mhz
9
2441-2463Mhz
8
2436-2458Mhz
7
2431-2453Mhz
6
2426-2448Mhz
5
2421-2443Mhz
2416-2438Mhz
4
3
2411-2433Mhz
2
2406-2428Mhz
1 2401-2423Mhz
2401Mhz
2483Mhz
Frequency
Figura 144 - Faixa de canais e frequncias
Essa uma alterao simples que pode resolver muitos problemas, alm de
aumentar a intensidade do sinal. No entanto, no a nica soluo: voc deve fazer uma srie de verificaes na sua rede, como checar se o nmero de mquinas
est compatvel com um nico roteador (talvez seja necessrio acrescentar outro
roteador como replicador), analisar a distribuio do sinal e ver onde se encontra
fisicamente o roteador. Pode haver paredes grossas ou outros objetos que estejam impedindo a transmisso do sinal com maior eficcia se esse for o caso,
altere a posio do roteador ou a antena por outra com maior ganho.
Mais um detalhe: se seu roteador possui a opo Hide SSID (Ocultar SSID), ou
Enable Hidden Wireless (Habilitar rede sem fio oculta), ser uma boa ideia ativ-las, assim outros usurios no podero se conectar sua rede (TECMUNDO,
2012).
So muitas as possibilidades e vrias as vantagens do uso da rede sem fio. Neste tpico, ajudamos voc a definir e reconhecer o padro IEEE 802.11 e outros que
o sucederam, alm de conhecer dicas importantes que aumentaro a qualidade
da sua rede sem fio. Voc est apto a configurar o canal de seu roteador sem fio,
evitando sobrecarga, possveis interferncias e garantindo maior estabilidade na
transmisso de dados.
237
238
acessar. Voc aprender algumas dicas que podero ajud-lo quando isso ocorrer
e conhecer algumas falhas comuns que ocorrem nas redes sem fio.
No h como negar que as redes sem fio nos garantem mobilidade, flexibilidade, reduo de custos, alm da facilidade na instalao e vrias possibilidades de
topologia, com expanso fcil e manuteno reduzida. No entanto, h tambm
os problemas que podem gerar. Muitas vezes as falhas so comuns e de simples
soluo, como o roteador desligado ou a queda de conexo da internet. Mas h
tambm problemas mais complexos que exigem mais tempo para solucionar. Assim, importante saber identificar e isolar a falha da rede a fim de no interferir
no restante da rede.
Conhea algumas falhas comuns (PCWORLD, 2009):
a) Ausncia de sinal ou sinal fraco: Pode ocorrer de o sinal
da rede sem fio estar muito baixo ou o sinal nem sequer ser
identificado. Isso pode ocorrer por vrios motivos: a estao
pode estar em uma regio de sombra, uma rea fora do alcance da rede; pode ser que haja algum obstculo que esteja enfraquecendo muito o sinal.
Teste a intensidade de conexo com seu notebook, esconecte seu computador da tomada e ande com ele pela
rea coberta. Procure identificar as regies onde a intensidade menor. Uma possvel soluo o reposicionamento
do roteador para um local mais central, de forma que o sinal
seja mais bem distribudo pela rea coberta ou, dependendo do modelo de roteador, a troca da antena por uma que
possua maior ganho.
b) Problemas com senha ou criptografia: A senha incorreta
pode impedir o acesso rede. Teste a conexo desativando
a senha temporariamente e verifique se o problema bloqueio por segurana. Talvez seja necessrio refazer as configuraes de segurana gravadas no roteador.
c) Teste o acesso com outro dispositivo Wi-Fi: Sempre que
tiver dificuldade em encontrar a falha, no deixe de desconfiar e testar a conexo do equipamento que est usando.
Utilize outro equipamento para testar a conexo, ou seja,
teste com outro notebook ou mesmo um celular que possua
acesso Wi-Fi. Caso o novo equipamento consiga se conectar
e navegar na web, ento o problema est com o seu notebook.
4.6 AMBIENTE
239
240
Figura 145 - 5S
A figura a seguir explica melhor esses conceitos japoneses e nos ajuda a entender a importncia e ligao entre eles.
FLEXIBILIDADE
SEISO
RESPEITO
MXIMO
OR
MAI NA
URA
SEG
SEIKETSU
MEL
H
QUA ORIA D
LIDA A
DE
AU
PRO MENTO
DUT
D
IVID E
ADE
E
OD
U
RED STOS
CU
SEIRI
SEITON
Separar claramente Aquilo que
o necessrio do
necessrio deve ser
desnecessrio.
deixado de forma
Eliminar o
arrumada e
SHITSUKE
desnecessrio.
ordenada.
Qualquer um
Disciplinar e Habituar
deve encontrar
a obedecer sempre
Manter o
Limpar
Aquilio que foi
estado de
sempre
determinado
arrumao,
e manter
Limpeza e ordem.
bem limpo.
241
Livros
CDs
DVDs
Fotos
Recibos
Garantias
Contratos
Seguros
Documentos
MULTIMDIA
ARQUIVOS
PAPIS
PESSOAL
TAXONOMIA
PESSOAL
Finanas
Piadas
Receitas
Clientes
Fornecedores
Jan
Fev
Viagem Europa
Casa de Praia
Curso de Ingls
Subtopic
2003
EMPRESA
Contratos
PROJETOS
...
Dez
2004
Financeiro
Relatrio
Marketing
Projetos
242
Outra dica a criao de atalhos para facilitar a localizao dos arquivos mais
usados.
c) Contedo virtual: So inmeros os e-mails que voc recebe em seu dia
a dia, e muitas vezes se misturam entre informaes pessoais, comerciais
e outras que muitas vezes nos confundem no meio de tanta informao.
possvel criar pastas dentro do e-mail e separar, ou seja, organize-se. Voc
pode criar pastas de acordo com sua necessidade, por exemplo:
Pessoal / Livros virtuais / Comprovantes de pagamentos / Clientes
Muitas pessoas, ao receber um e-mail, apenas olham, no leem e, pior, no
agem em relao ao e-mail recebido. A dica aqui :
Ao receber um e-mail, classifique: enviar para lixeira (se no tiver utilidade), guardar (em pasta j especfica conforme sua utilidade), ou seja,
voc deve definir prioridades, responder na hora ou anotar para no se
esquecer de faz-lo em outro momento. Caso voc tome esses cuidados,
tenha certeza de que ser sempre fcil localizar um e-mail recebido ou
recuperar algum arquivo que estiver armazenado em seu e-mail.
Por mais que isso tudo parea simples, organizar-se no tarefa fcil. Devemos manter a disciplina e ir aplicando mtodos e despertando o senso de organi-
zao dentro da gente e de outros que nos cercam. Devemos despertar atitudes
importantes como usar a criatividade no trabalho e nas atividades desenvolvidas
por ns, procurar melhorar a comunicao com os colegas de trabalho, compartilhar viso e valores, harmonizando as metas e o senso de organizao, avaliar
nosso desempenho e organizao de tempos em tempos.
Voc aprendeu dicas para desenvolver seu senso de organizao. Sendo organizado, voc ganhar tempo e tornar seu dia mais produtivo, melhorando seu
desempenho.
243
FabriCO (2012)
Dreamstime (2012)
244
Imagine ativar ou desativar mais um ponto nessa confuso. Ser que possvel
fazer isso?
A imagem no parece ilustrar a forma correta de conexo, muito menos parece haver algum tipo de organizao ou padronizao nas conexes. Se voc
chegou a essas concluses, est completamente certo.
A utilizao dos patch panels pode ajudar, pois eles permitem usar um nmero
muito maior de pontos de rede do que portas nos switches. Com o patch panels
mais fcil adicionar um novo ponto de rede ou retir-lo.
Os patch panels so apenas suportes, sem componentes eletrnicos, e por isso
so relativamente baratos. So normalmente instalados em racks, junto com os
switches e outros equipamentos. Os switches so ligados s portas do patch panel
usando cabos de rede curtos, chamados de patch cords (cabos de conexo). Os
patch cords so muitas vezes feitos com cabos stranded (os cabos de par tranado
com vrias fibras), de forma a serem mais flexveis (HARDWARE.COM.BR, 2012).
245
246
Recapitulando
Neste captulo aprendemos que devemos identificar e aderir s normas
de cabeamento estruturado, e que temos vrios organismos de normalizao nacionais ou internacionais.
Estas normas so importantes para obtermos padres para a melhor qualidade nos servios sendo que devemos, ainda, prezar pelo uso destas,
prevenindo erros que so provocados por problemas de cabos mal instalados ou mal organizados.
Portanto, lembre-se que a maior preocupao das normas em relao
a erros que provocam problemas e instabilidade nas redes provenientes
de cabos mal instalados e/ou mal organizados.
Anotaes:
247
Gerenciamento e Segurana em
Rede de Dados
5
No difcil perceber que nossas redes esto cada vez mais complexas. fundamental que
estes sistemas complexos sejam monitorados, gerenciados e controlados por um administrador. Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integrao e a coordenao de elementos de hardware, software e humanos. A tarefa bsica da gerncia de rede
a obteno e o tratamento das informaes da rede possibilitando um diagnstico seguro e
encaminhamento das solues dos problemas.
Ao final desse captulo, voc ser capaz de:
a) definir gerenciamento de rede e conhecer suas reas;
b) compreender a evoluo e a estrutura do gerenciamento;
c) conhecer o protocolo de gerenciamento SNMP, suas estruturas e comandos;
d) conhecer o contrato de nvel de servio e sua funo;
e) conhecer, instalar e configurar ferramentas para a gerncia;
f) instalar e configurar ferramentas multimdia e de edio de texto e ferramentas para registros.
Uma rede mal gerenciada pode provocar graves prejuzos. Desta forma, possuir um gerenciamento eficaz e robusto pode ser um diferencial em qualquer empresa.
250
Introduo ao hardware
1 heterognea
5.1 INTRODUO
2 monitorar
Acompanhar por meio de
monitor.
3 cONFIGURAR
Ajustar ou definir opes ou
parmetros num programa
ou sistema informtico ou
num equipamento.
4 mainframes
Computador de grande
porte.
5 advento
Chegada, vinda; exaltao;
princpio.
Em uma empresa, todos os funcionrios dependem diretamente dos computadores conectados rede, acessando um banco de dados que deve estar sempre
disponvel para oferecer informaes corretas e seguras. So inmeros os computadores interligados e ocorrem alguns problemas que impedem a empresa de
ter maior velocidade nas vendas e nos atendimentos ao cliente. Um exemplo a
lentido na rede em horrios comerciais, tornando quase impossvel o acesso s
informaes. Muitas vezes os equipamentos precisam ser reinicializados alm de
alguns possurem srios problemas de incompatibilidade ou tm bastante tempo de uso, e h ainda funcionrios que fazem downloads indevidos de arquivos
grandes.
Ao analisar essa situao, pode-se identificar algumas possibilidades de atuao de um gerente de redes:
6 interconexo
Relao ou ligao entre
duas ou vrias coisas.
VOC
SABIA?
So vrias e evidentes as vantagens de um bom gerenciamento de redes, um exemplo disso o aumento do desempenho e da segurana que favorece aos usurios da
rede e consequentemente aumentam a produtividade.
251
252
Introduo ao hardware
7 imprescindvel
De que no se pode
prescindir; necessrio,
indispensvel.
8 otimizao
Ato ou efeito de otimizar,
acepo.
conexo6 de redes como ATM e Frame Relay das redes de longa distncia,
nossas possibilidades se ampliaram em todos os sentidos.
d) Atualmente: ao examinar o contexto das redes atuais, nos deparamos com
o crescimento das redes, nmero de equipamentos, diversidade de tecnologias, novos dispositivos de rede, exploso de equipamentos dos vrios fabricantes que esto no mercado, incrvel diversidade de sistemas de gerenciamento proprietrios que no permitem interoperabilidade entre si.
Voc pode perceber que visvel o aumento do grau de complexidade da rede
e de seu tamanho, exigindo o emprego de sistemas de gerenciamento eficientes
que sejam capazes de proporcionar qualidade de servio, proatividade, integrao com processo de servios e negcios.
O que no podemos negar atualmente o uso de ferramentas que auxiliam os
profissionais da rea no monitoramento e controle da rede e de seus equipamentos. Essas ferramentas, na maioria das vezes, so capazes de capturar, armazenar,
comparar, avaliar e identificar problemas na rede e nos dispositivos conectados,
alm de indicar e orientar possveis solues, ajudando muito na manuteno da
rede e preservao da informao.
SAIBA
MAIS
VOC
SABIA?
253
Introduo ao hardware
lgicos (software) ou fsicos (hardware). Como exemplo, temos: computadores, dispositivos da rede como switch e outros, em nvel lgico podemos citar
um banco de dados.
b) Agente: elemento responsvel pela coleta de informaes dos objetos gerenciados, enviando-a ao gerente e executando comandos determinados
por ele, baseados em tais informaes. Em outras palavras, este o elemento
que ser instalado no objeto gerenciado para coletar informaes e executar
tarefas sobre o comando do gerente.
c) Gerente: quem concentra as informaes passadas pelo agente e envia
comandos de gerenciamento a este para serem executados sobre os objetos
gerenciados.
d) MIB (Management Information Base): consiste na descrio de forma organizada (em uma linguagem genrica a ASN.1) do que podemos gerenciar
em um determinado sistema.
operaes de
gerenciamento
Gerente
Protocolo de Gerenciamento
Agente
notificaes de
gerenciamento
notificaes de
objetos ou de
eventos
aes de
gerenciamento
Objetos
Gerenciados
MIB
254
Note que o agente possui uma MIB e est conectado ao gerente, sua funo
reportar a um gerente, por meio do uso de um protocolo de gerenciamento, os
dados que coletou e armazenou em seu banco de dados (MIB), isso de acordo com
as requisies feitas pelo gerente. Quando o gerente solicita alguma informao
de um objeto gerenciado, o agente fornece. No entanto, o agente tambm pode
notificar o gerente sobre algum evento ocorrido nos objetos gerenciados.
Neste tpico, definimos os objetivos do gerenciamento de redes de computadores e voc reconheceu os elementos bsicos que esto presentes na maioria
dos sistemas de gerenciamento de redes e conheceu suas funes.
255
256
Introduo ao hardware
d) auxlio ao usurio;
e) planejamento de capacidades;
f) gerncia de problemas;
g) controle de inventrio, dentre outras.
A atividade pode ter maior e ou menor importncia de acordo com o tamanho
e a complexidade da rede em questo. Veja alguns exemplos de diferentes elementos que podem ser monitorados e controlados no gerenciamento da rede:
a) componentes dos computadores, tais como dispositivos de armazenamentos, impressoras etc;
b) componentes de interconexo e conectividade, como roteadores, switches
etc;
c) sistemas operacionais;
d) softwares de aplicao e ferramentas de desenvolvimento etc.
O processo de controlar uma rede de computadores, de tal modo que seja
possvel maximizar sua eficincia e produtividade, uma tarefa que pode ser bem
complexa. Nesse sentido, a ISO prope um modelo de gerenciamento baseado
na arquitetura OSI (Open Systems Interconnection). Esse modelo descrito em cinco reas funcionais do gerenciamento em um ambiente OSI:
a) gerncia de configurao (estado da rede);
b) gerncia de desempenho (vazo e taxa de erros);
c) gerncia de falhas (comportamento anormal);
d) gerncia de contabilidade (consumo de recursos);
e) gerncia de segurana (acesso).
O objetivo na diviso em cinco reas facilitar e organizar o desenvolvimento
de projetos destinados ao gerenciamento de redes.
Agora, baseando-se em suas necessidades de gerenciamento, pode-se definir
quais so as suas reais necessidades. Para isso, preciso entender que:
a) no d para fazer tudo de uma s vez;
b) sempre melhor separar os projetos por fases ou etapas.
FIQUE
ALERTA
257
258
Introduo ao hardware
259
260
Introduo ao hardware
b) coletar as informaes de utilizao da rede, monitorando o uso dos recursos em questo por grupo ou usurio, observando o horrio mais utilizado;
c) estabelecer contas de usurios e/ou grupos de usurios e tambm limites
de uso dos recursos para cada usurio ou grupo. Exemplo: indicar horrios
de maior demanda por determinados servios.
SAIBA
MAIS
rea Funcional
Funcionalidades
Gerenciamento
de Falha
Gerenciamento
de Contabilizao
Gerenciamento
de Configurao
Gerenciamento
de Desempenho
Gerenciamento
de Segurana
Trata de questes relacionadas a garantir a poltica de segurana definida pela rede, alm de cuidar da segurana
do prprio gerenciamento.
Voc est apto a reconhecer e diferenciar as reas de gerenciamento do modelo proposto pela ISO? Neste tpico, aprendeu as tarefas de cada diviso e suas
responsabilidades. Agora voc possui uma viso bem mais ampla sobre o gerenciamento e sua dimenso.
SAIBA
MAIS
261
Introduo ao hardware
Neste tpico, voc conheceu o SNMP, um protocolo importante no gerenciamento de rede que possui grande flexibilidade e facilidade de implementao.
Viu as caractersticas do SNMP, seu histrico, e aprendeu que ele possui grandes
vantagens como o caso da interoperabilidade, que permite o uso de equipamentos de diferentes fabricantes, no entanto sabemos que o SNMP no perfeito
e possui alguns problemas.
Gerentes
SNMP
Agentes
262
No difcil entender que os agentes esto conectados a uma entidade gerenciadora por meio do protocolo SNMP. Note que so diversos os elementos
(um servidor, uma impressora e uma estao de trabalho) e em todos eles esto
SAIBA
MAIS
Para saber mais sobre o SNMP, leia mais na pagina do TELECO <http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_1.asp>.
263
Introduo ao hardware
Veja na figura um exemplo claro e hipottico sobre as solicitaes e as respostas. Na primeira fase solicitada por meio da operao GET (nome) uma informao ao agente, em seguida solicitada a prxima informao por meio da operao GETNEXT (Nome) e o agente responde s solicitaes feitas pelo agente.
Get (Nome)
Response ("Joo")
Agente
MIB
pessoa.nome = Joo
GetNext (Nome)
Response (35)
pessoa.idade = 35
pessoa.sexo = masc
SNMP
Gerente
264
Voc definiu o funcionamento e conheceu a estrutura do SNMP e pode entender alguns comandos de operao do protocolo. Agora j possvel usar o
protocolo de forma eficiente, conhecendo suas caractersticas e limitaes.
Existem dois itens que so muito utilizados e fundamentais para acordos baseados em SLA, so eles: segurana e disponibilidade. Isso porque possvel definir
parmetros objetivos que permitem medir a qualidade do servio prestado. Veja
exemplos de parmetros utilizados:
a) tempo mximo de indisponibilidade (dirio, mensal, anual) e tempos de reparos: possvel definir tempo mximo de indisponibilidade do sistema e
tempos aceitvel de reparos, inclusive pode-se definir penalizaes;
b) nmero de falhas, durao e frequncia (dez falhas de dois minutos so piores que uma falha de 20 minutos): o nmero de falha e a durao podem
causar prejuzos srios a determinadas empresas e muito importante ter
claro este item;
c) tempo de resposta aos questionamentos colocados para o atendimento ao
cliente (help desk).
A satisfao do cliente, a disponibilidade dos servios, o desempenho dos servios e o custo do processo podem ser usados como indicadores de performance,
dessa forma possvel dimensionar o nvel de qualidade do servio prestado.
FIQUE
ALERTA
265
266
Introduo ao hardware
5.1.9 ZABBIX
Neste tpico ser apresentada uma ferramenta de gerenciamento, um software que monitora diversos parmetros de uma rede e oferece diversos tipos de
relatrios que permitem visualizar informaes de recursos monitorados e conhecer suas exigncias, caractersticas e funcionalidades alm da estrutura do
Zabbix.
Para conseguirmos bons resultados, devemos conhecer as ferramentas certas
para se utilizar e quando tratarmos de gerncia de redes no diferente. Ao necessitarmos de uma ferramenta para monitorar vrios parmetros de uma rede
como a integridade e desempenho dos servidores, devemos ter uma ferramenta
que tenha um bom mecanismo de notificao. Nada adiantar monitorar se no
existir um canal de comunicao eficaz para informar as ameaas ou possveis
problemas, obtendo uma reao rpida para solucionar o problema informado,
ou ainda uma ao preventiva na inteno de evitar possveis problemas futuros.
Uma possvel soluo o Zabbix que um sistema gratuito e de cdigo aberto
(GPL - General Public License), criado por Alexei Vladishev e atualmente desenvolvido pela Zabbix SAI. Esse sistema pode ser usado para monitoramento e gerenciamento de equipamentos de rede (cmera de segurana, roteador, computador, dentre outros), permitindo aos usurios configurarem o envio de alertas por
e-mail, SMS ou Jabber (Gtalk). Conhea algumas caractersticas e funcionalidades
do Zabbix:
a) autodescoberta de dispositivos de rede;
b) monitoramento distribudo com a administrao centralizada via WEB;
c) aplicao de servidor compatvel com os sistemas operacionais Linux, Solaris, HP-UX, AIX, BSD Livre, Open BSD, Mac OS X;
d) aplicao de cliente de alta performance compatvel com Linux, Solaris, HP-UX, AIX, BSD Livre, Open BSD, OS X, Tru64/OSF1, NT4.0, Windows 2000, Windows 2003, Windows XP, Windows Vista e Windows 7;
e) agentes para plataformas 32 bits e 64 bits; integrao com banco de dados
(MySQL, Oracle,PostgreSQL ou SQLite);
f) gerao de grficos em tempo real;
g) fcil instalao e customizao;
h) monitoramento sem agente (aplicao cliente);
i) suporte a SNMP;
j) autenticao segura de usurio;
k) auditoria;
l) software Open Source distribudo pela Licena GPL v2;
m) envio de alertas para: e-mail, Jabber, SMS;
n) scripts personalizados.
ZABBIX
SERVER
Firewall
ZABBIX
PROXY
267
268
Introduo ao hardware
INSTALAO
No Brasil existe um site (<http://zabbixbrasil.org/?%20page_id=7>) que disponibiliza vrios tutoriais sobre a instalao dos componentes, pr-requisitos e configurao do Zabbix Server, Zabbix Proxy e do Agente Zabbix. H tambm alguns
vdeos que podem ajud-lo na instalao e configurao.
Veja os procedimentos de instalao do Zabbix no Ubuntu: <http://www.youtube.com/watch?v=t1W_s2seb48>
SAIBA
MAIS
Gerenciar preciso. O CACIC um software nacional que ajuda muito na atividade de gerenciamento, isto , no diagnstico preciso de um parque computacional. capaz de disponibilizar informaes precisas referentes ao n da rede,
como o nmero de equipamentos e sua distribuio na rede, os tipos de softwares
instalados e licenciados, verses, configuraes de hardware, entre outras. Este
software utilizado tambm para fazer e fornecer levantamento de informaes
patrimoniais, localizao fsica dos equipamentos distribudos na rede, ampliando dessa forma o controle e a segurana da rede gerenciada.
O CACIC utiliza o conceito de mdulos agente e gerente. O agente responsvel pela coleta da informao nas estaes gerenciadas e, o mdulo gerente
capaz de reunir a informao coletada e fazer solicitaes aos agentes dos mais
diversos tipos, permitindo, assim, visualizar a rede na ntegra. Porm, importanteconhecer os requisitos mnimos para a instalao antes de come-la:
Requisitos mnimos de hardware e software para o mdulo gerente:
CPU: Pentium/AMD 500Mhz (ou superior);
Memria RAM: 128 MBytes (recomendado 256 MBytes);
Disco rgido: 40 GB;
Interface de rede;
Sistema Operacional: Debian, Gentoo e Sistema baseados em Debian e gentoo
Servidor Web: Apache-1.3.22 ou superior)
Interpretador: PHP4 ou PHP5;
Servidor de banco de dados: MySQL-4 ou MySQL-5;
Gerenciador de banco de dados MySQL: phpMyAdmin-2.3.3;
Pacote Dialog 0.9a-1 ou superior, para o Agente Linux;
Servidor e-mail MTA: Postfix ou Sendmail;
Pacotes de instalao do CACIC.
269
270
Introduo ao hardware
Acesse e cadastre-se no Portal de Software Pblico Brasileiro (<http://www.softwarepublico.gov.br >), l sempre encontrar material atualizado e de acordo com
suas necessidades, como: o processo de instalao dos pr-requisitos de software
do CACIC, como o caso do MySQL5-client e o MySQL5; do Apache e suas configuraes. Neste portal contm tutoriais e fruns que ajudam no processo de instalao e configurao do CACIC, nas mais diversas possibilidades de instalao.
Voc conheceu o CACIC, uma ferramenta de gerncia que pode ajud-lo na
difcil tarefa de gerenciar grandes parques computacionais, suas aplicaes e funcionalidades, alm dos pr-requisitos para sua instalao. Aprendeu sobre o Portal de Software Pblico Brasileiro que possui muita informao til no processo
de instalao e configurao do CACIC e de outras ferramentas disponibilizadas
pelo Portal.
5.2.2 FIREWALL
Voc j ouviu falar em firewall? Se voc traduzir literalmente, a traduo em
portugus parede corta fogo, estranho no? O que seria uma parede corta
fogo dentro do contexto de redes de computadores? Voc conhecer, neste tpico, o conceito e o dispositivo que ele possui com o objetivo de efetivar uma
poltica de segurana, motivao de uso, tipos e caractersticas.
J pensou que a conexo com a internet pode representar um perigo ao usurio leigo ou desatento? Voc percebeu que sempre existem riscos de invaso?
Quando a questo segurana, todo cuidado pouco, dessa forma preciso o
uso de ferramentas e conceitos que seja eficaz. O firewall uma opo imprescindvel. Desenvolvido no final dos anos 80, um sistema de proteo de redes
internas contra acessos no autorizados originados de uma rede no confivel
(internet), ao mesmo tempo em que permite o acesso controlado da rede interna
internet.
A ideia do firewal expressa a questo da barreira de proteo, que faz o controle efetivo dos dados entre seu computador e a internet, no entanto importante
ter claro que o firewall no um software de antivrus, so coisas diferentes. Veja
na figura a analogia com a parede:
271
Introduo ao hardware
Firewall
PC
PC
PC
272
FIQUE
ALERTA
essencial que o software do firewall seja constantemente atualizado e devidamente configurado, pois s
assim ter um desempenho aceitvel.
273
274
Introduo ao hardware
Neste tpico, voc aprendeu a definir e reconhecer um firewall, suas aplicaes, caractersticas, tipos e funes. Tambm entendeu a importncia do uso e
necessidade da implementao de polticas de seguranas eficazes. Voc compreendeu que firewall uma boa opo para garantir e melhorar a segurana da
rede.
SAIBA
MAIS
Para saber mais sobre SIEM, visite o link< http://computerworld.uol.com.br/tecnologia/2011/08/15/gerenciar-eventos-e-cada-vez-mais-estrategico/> e sobre o projeto OSSIM
<http://www. AlienVault.com >, voc encontrar tambm
sua verso mais recente.
Sabemos que um administrador de redes deve se preocupar no gerenciamento de muitas reas distintas, como a gerncia de problemas, gerncia de segurana, controle de acesso rede etc. A ferramenta de gerenciamento apresentada
neste tpico de cdigo aberto, um software livre de gesto da segurana da
informao (OSSIM) que ajudar em diversas reas do gerenciamento de redes.
A ideia do OSSIM o fornecimento de uma estrutura de centralizao, facilitando a visualizao de forma a melhorar a capacidade de percepo no acompanhamento de eventos de segurana na rede, para tanto ele agrega vrias outras
ferramentas de cdigo aberto. importante destacar que o desenvolvimento do
OSSIM preza pelos padres do mundo open source (software livre). Veja algumas
ferramentas:
Nome
Caractersticas
Arpwatch
p0f
O p0f uma ferramenta de fingerprinting passivo que obtm informaes interessantes de outros sistemas, sem gerar nenhum trfego na rede.
Nessus
Snort
Tcptrack
Ntop
Nagios
Sistema que consegue tirar relatrios de acesso, status das mquinas, problemas
que podem estar ocorrendo na sua mquina antes que eles afetem gravemente
o sistema etc.
Osiris
OCS-NG
OSSEC
Um Host IDS que monitora eventos e logs de hosts e servidores para detectar
atividades suspeitas. Ele aplica anlise de assinatura contra mltiplos eventos de
log e de comportamento do sistema
A arquitetura do OSSIM basicamente composta por quatro elementos: sensores, servidores de gerenciamento, banco de dados e console. Veja na figura:
Fronted
Frameworkd
Management
Server
Server
Mon
Vuln
Anom
IDS
Agent
plg
plg
Sensor
plg
Agent
Figura 158 - Arquitetura OSSIM
BBDD
275
276
Introduo ao hardware
SAIBA
MAIS
Dizemos que o OSSIM uma ferramenta que integra mais de trinta ferramentas
de software livres (open source), dentre elas o sistema operacional Linux distribuio Debian. Muitas ferramentas foram modificadas para melhorar o desempenho
dentro do sistema operacional. Na inteno de exigir menor conhecimento do
administrador da rede no processo de instalao, da compilao e configurao
de mais quarenta ferramentas diferentes, o instalador do OSSIM distribudo juntamente com o sistema operacional, configurado e com sistema de atualizao.
O instalador do OSSIM esta disponvel no sistema operacional Debian GNU/
Linux e na verso de 32 bits e 64 bits <http://www.alienvault.com/download-ossim>.
REQUERIMENTO OSSIM
No geral as exigncias de hardware e rede no so grandes, ela depender do
nmero de eventos por segundo e produo da rede que quer proteger e gerenciar. A exigncia mnima ter pelo menos 2GB da memria RAM. Com o aumento
da quantidade de eventos e da produo da rede, as capacidades tero que ser
aumentadas. Ficam as dicas: instale apenas aplicaes e componentes que sero
teis na sua rede, assim alcanar melhor desempenho, para isso voc dever
conhecer bem a rede onde instalar o OSSIM e, assim, conseguir configurar o
que for necessrio.
277
Introduo ao hardware
PROCESSO DE INSTALAO
1 PASSO: depois de fazer o download no link indicado e gravar num CDROM/
DVD (boot), inicialize o computador e certifique se o boot est para CD/DVD. Para
isso pode ser necessrio fazer configuraes na BIOS.
ATENO: sero apagados todos os seus dados armazenados em seu disco
rgido.
O processo de instalao tranquilo, sem grandes dificuldades e quase sem
interveno do usurio. Ao instalar o AlienVault verso open source, o perfil ser
configurado como tudo habilitado. Quando a instalao estiver concluda, o usurio poder fazer as devidas configuraes manualmente.
2 PASSO: configurao de rede. Voc ter que configurar sua placa de rede.
Dever usar um endereo IP com acesso internet durante o processo de instalao. Este endereo IP ser usado na interface de gerenciamento. Digite o endereo IP e clique em Continuar.
278
4 PASSO: insira o endereo IP do gateway e clique em Continuar. Todo trfego que vai para fora da sua LAN ser enviado atravs desta rota.
5 PASSO: entre com os endereos IP dos servidores de nomes (DNS), separados por espaos. Se voc tem um servidor de nomes (DNS) local em sua rede
deve ser o primeiro nesta configurao. Poder entrar com quantos servidores de
nomes (DNS) desejar.
279
Introduo ao hardware
7 PASSO: configurar usurios e senhas. Aps alguns instantes o sistema permitir a configurao da conta root. As outras contas de usurio podero ser
criadas quando a instalao for concluda. Tome cuidado ao escolher a senha,
lembre-se de que qualquer password criado deve ter pelo menos seis caracteres,
e conter tanto caracteres maisculos e minsculos, bem como caracteres de pontuao. Em relao conta root, o cuidado deve ser extra, uma vez que a conta
mais poderosa. Evite palavras de dicionrio ou qualquer informao pessoal que
possa ser adivinhada, como datas de nascimento.
280
Quando voc terminar o processo de instalao, poder prosseguir, configurando todas as aplicaes de acordo com ajustes necessrios para sua rede e conforme o seu desejo e as suas necessidades.
Depois de todos estes passos, voc dever ir at o console de outra mquina
de sua rede e apontar o seu navegador para o endereo da mquina administradora do OSSIM:
http://ip_da_maquina_administradora_do_ossim/
281
282
Introduo ao hardware
Servidor proxy
PCs da rede
Internet
Cache de memria
Cache em disco
O Proxy efetua a comunicao entre ambos os lados da rede, avaliando a requisio da aplicao do usurio e caso permitido faz a conexo com a internet.
Este tipo de firewall mais complexo e seguro alm de permitir maior acompanhamento do trfego da rede, geralmente utilizado em redes de mdio e grande porte.
Analise a situao: a rede que voc responsvel est sempre congestionada
e lenta. Voc faz uma primeira avaliao e verifica que pela quantidade de usurios e aplicaes, a rede deveria executar normalmente, no deveria acontecer
este tipo de problema. Em uma segunda avaliao mais profunda, descobre que
h usurios fazendo downloads de grandes arquivos, usando aplicaes de vdeo
disponveis na internet e fazendo em vdeo conferncia com amigos distantes,
tudo isso em horrio comercial e por pessoas que no precisam ter acesso a estas
aplicaes. Como resolver este problema? A soluo simples e eficiente: a instalao de um servidor PROXY.
Dentre os vrios softwares de servidores Proxy, vamos conhecer o AnalogX
Proxy, leve, gratuito, simples, de fcil instalao e usado em casos de compartilhamento de internet em redes Windows. Acesse a pgina oficial <http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm > para conhecer a documentao do desenvolvedor e o histrico de suas verses. Pode ser
usado para o compartilhamento de nmero ilimitado de estaes, mas isso no
quer dizer que no precisamos limitar o nmero de mquinas, que deve ser feito
de acordo com as caractersticas da rede e necessidade de desempenho.
283
Introduo ao hardware
Vamos instalao:
1 PASSO: para a instalao, faa download do AnalogX no link < http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm >.
Lembre-se de que a instalao do Proxy deve ser feita apenas na estao com
conexo internet. Aps baixar o executvel, clique no arquivo e execute o processo de instalao. Quando a instalao terminar, aparecer e voc abrir o AnalogX. Surgir um cone verde ao lado do relgio, indicando que o Proxy est ativo.
Caso o cone aparea vermelho indica o contrrio: no est funcionando. Geralmente isso ocorre quando existe outro servidor rodando na mquina, por exemplo, um servidor SMTP ou at um servidor FTP, neste caso desative o programa
que est causando conflitos e reinicialize.
Thiago Rocha (2012)
284
SMTP: porta 25
Em outros navegadores, a configurao semelhante e no ter grandes dificuldades em encontrar a configurao do Proxy. Em programas que precisam de
acesso internet tambm dever configurar o endereo do Proxy e a porta.
Um ponto positivo do AnalogX que ele pode ser usado para compartilhar
a conexo com estaes rodando em outros sistemas operacionais, Linux, Free
BSD, Mas OS dentre outros sem problemas. A nica exigncia a configurao do
navegador para acessar por meio do Proxy.
Neste tpico, voc conheceu e aprendeu a instalar um firewall de controle de
aplicao: Proxy. Voc est apto a instalar e configurar o AnalogX, e controlar o
acesso s aplicaes, evitando diversos problemas que podem surgir com o acesso e o excesso de aplicaes na rede e garantindo um melhor desempenho dela.
285
286
Introduo ao hardware
d) possui compatibilidade com vrias plataformas e a imensa gama de software para analisar logs, gerar relatrios, melhorar o desempenho e adicionar
segurana provido pela comunidade open source.
MOS OBRA
A instalao do Squid pode ser feita atravs dos pacotes binrios que esto
disponveis no site oficial (<http://www.squid-cache.org/>) desta forma voc no
precisa se preocupar com a distribuio que est usando ou, caso queira, h tambm instaladores para diversas distribuies.
1 PASSO: faa download dos pacotes binrios (<http://www.squid-cache.
org/Versions/>).
2 PASSO: descompacte os pacotes e de o comando para instalao:
# tar xvfz squid3.1.
STABLE10.tar.gz
# cd squid3.1.
STABLE10
# ./configure prefix=/etc/squid
# make
# make install
Neste caso, o Squid ser instalado no diretrio /etc/squid.
Agora se voc quiser instalar usando os instaladores da distribuio Linux que
voc usa, os passos so simples e de acordo com a distribuio, veja duas situaes em que os arquivos de configurao do squid sero instalados dentro do
diretrio /etc:
RedHat/Fedora:
# yum install squid
Debian:
# aptget
install squid
Comandos teis para o Squid
Reinicializar a cache do Squid: squid z
Reinicializar as configuraes do Squid: squid -k reconfigure
287
288
Introduo ao hardware
FIQUE
ALERTA
289
Introduo ao hardware
NAT Gateway
External Network
(Internet)
Internal Network
192.168.1.4
192.168.1.3
192.168.1.2
192.168.1.1
290
Veja na figura a ideia ilustrada. Note que existe um computador sendo o intermediador entre a rede interna e a externa, desta forma o endereo dentro da
rede interna invlido para a rede externa e apenas o endereo da mquina com
acesso rede externa vlido para ela, assim quando um datagrama chega ou sai
da rede interna necessariamente ocorre traduo do endereo IP. Isto quer dizer que para um observador externo rede, todos os pedidos parecem provir do
mesmo endereo IP. Desta forma, o NAT permite que o endereo de rede interno
de uma empresa seja ocultado da internet.
Uma forma de entender o funcionamento do NAT e no esquecer mais imaginar um nmero de telefone com muitos ramais, os ramais so internos e com o
auxilio da recepcionista a ligao direcionada ao ramal certo.
Imagine que voc trabalha num prdio onde cada andar uma rea de atuao
da empresa. Existe uma recepcionista no trreo que encaminha as ligaes. Digamos que voc trabalhe no dcimo quarto andar e tenha solicitado recepcionista
que no passe ligaes at que voc pea. Durante o dia, voc faz contato com
um cliente e solicita o retorno da ligao, no mesmo instante avisa a recepcionista
que aguarda ligao daquele cliente e pede que assim que o retorno acontecer a
ligao seja encaminhada. Quando o cliente liga para o principal nmero da empresa, a ligao cai na recepo, o cliente fala para a recepcionista que quer falar
com voc e ela procura em uma lista o seu nome com o seu ramal para transferir a
ligao. fcil fazer analogias com o NAT! No exemplo, o nico nmero de telefone principal representa o IP vlido para a rede externa e os ramais o IP vlido para
rede interna, nesse caso a recepcionista que faz a intermediao da rede interna
com a rede externa e a traduo do endereo.
O RFC 1918 define um espao de endereamento privado que permite a qualquer organizao atribuir endereos IPs s mquinas da sua rede interna, sem risco
de entrar em conflito com um endereo IP pblico atribudo pelo IANA. Estes endereos, ditos no rotveis, correspondem aos intervalos de endereos seguintes:
Classe A: intervalo de 10.0.0.0 a 10.255.255.255 16.777.216 hosts
Classe B: intervalo de 172.16.0.0 a 172.31.255.255 1.048.576 hosts
Classe C: intervalo de 192.168.0.0 a 192.168.255.55 65.536 hosts
VOC
SABIA?
Que os RFC 1918 e 3022 descrevem em detalhes o princpio de espao de endereamento interno e traduo
de endereos?
291
292
Introduo ao hardware
TCP e UDP e contedo. Fica claro que o firewall baseado em filtragem de pacotes capaz de analisar informaes sobre a conexo e notar alteraes suspeitas,
alm de ter a capacidade de analisar o contedo dos pacotes, o que permite um
controle ainda maior do que pode ou no ser acessvel.
Um grande problema desse tipo de firewall, que as regras aplicadas podem
ser muito complexas e causar perda de desempenho da rede ou no ser eficaz,
alm da possibilidade de agentes maliciosos produzirem pacotes simulados, isto
com endereo IP falso (tcnica conhecida como IP spoofing), fora de contexto
ou ainda para serem injetados em uma sesso vlida.
Dentre os inmeros firewalls que existem no mercado, alguns so comerciais
como o Cisco PIX, SonicWall, Alker e outros livres, como Ipfilter, Ipfwardm, Packet
Filter, Netfilter etc. Vamos conhecer o Netfilter, mas especificamente a ferramenta
Iptables. So grandes os motivos que nos conduzem a ela: um software livre,
leve, estvel e permite controle de estado de conexo.
Tudo comeou no projeto Netfilter/Iptables que foi iniciado, em 1998, por Rusty Russe. O software criado foi licenciado sob os termos da GPL (GNU Public License) e incorporado ao kernel do Linux em maro do ano 2000, ou seja, o Netfilter
um conjunto de situaes de fluxo de dados agregadas ao kernel do Linux e dividido em tabelas. O Netfilter pode ser visto como um grande banco de dados que
possui em sua estrutura trs tabelas, so elas: Filter, NAT e Mangle. Cada tabela
contm regras direcionadas a seus objetivos bsicos.
a) Filter: armazena as regras aplicadas a um firewall com filtro de pacotes (iptables);
b) NAT: implementa as regras direcionadas a um firewall NAT;
c) Mangle: programa alteraes especiais em pacotes em um nvel mais complexo. Esta tabela capaz de alterar a prioridade de entrada e sada de um
pacote baseado no tipo de servio (TOS) ao qual o pacote se destinava.
Vamos dar maior ateno ferramenta no nvel de usurio que sua finalidade
a manipulao das tabelas do Netfilter. Uma curiosidade que muitos o confundem por um firewall por si s. Veja algumas caractersticas importantes do Iptables:
a) especificao de portas/endereo de origem/destino;
b) suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens ICMP);
c) suporte a interfaces de origem/destino de pacotes;
d) manipula servios de Proxy na rede;
e) tratamento de trfego dividido em chains (para melhor controle do trfego
que entra/sai da mquina e trfego redirecionado);
293
294
Introduo ao hardware
Existem alguns pontos que devem ser pensados e analisados antes da implementao de um firewall, essencial que o objetivo desta implementao esteja
claro. Veremos alguns pontos que devem ser analisados:
a) pontos que devem ser protegidos;
b) servios que devem ter acesso garantido e quais devem ser bloqueados;
c) quais so as mquinas confiveis que devero ter acesso a servios com
autenticao e so potencialmente inseguros como, Telnet, FTP, NFS, DNS,
LDAP, SMTP, RCP;
d) que mquinas tero acesso livre e quais sero restritas;
e) que servios devero ter prioridade no processamento;
f) que mquinas/redes NUNCA devero ter acesso a certas/todas as mquinas;
g) o que tem permisso de passar de uma rede para outra (em mquinas que
atuam como roteadores/gateways de uma rede interna).
So vrios os pontos importantes e que devem ser observados antes da implementao para determinar o grau de complexidade do firewall e consequentemente o custo de implementao, prazo para desenvolvimento e tempo para
validao do cdigo implementado. O essencial na observao a individualidade de cada rede, isto , cada caso sempre um caso particular que exigir nveis
diferentes de segurana e implementao.
Sabemos que o Iptables uma ferramenta em nvel de usurio para a manipulao das tabelas do Netfilter (filter, NAT, Mangle), embora o mesmo seja frequentemente confundido com um firewall por si s.
SAIBA
MAIS
Inicialmente devemos definir alguns conceitos, por exemplo, para voc o que
so regras? Dizemos que as regras so comandos que sero usados no Iptables
para que realize uma determinada reao diante de uma ao, como bloquear
ou deixar passar um determinado pacote e isso pode ser feito de acordo com o
endereo/porta de origem/destino. Reforamos que as regras so carregadas no
kernel, o que significa que quando a mquina for reiniciada elas sero perdidas,
justificando a gravao em um arquivo para serem carregadas na inicializao do
sistema. Lembramos que as regras so armazenadas dentro dos chains e processadas na ordem que so inseridas.
Mas o que chains? Chains nada mais do que o local onde a regra do firewall
definida pelo usurio e armazenada para a operao do firewall, sendo usadas
para o controle de fluxo dos pacotes dentro das tabelas. Fica a dica: os chains so
case sensitive, ou seja, o chain input completamente diferente de INPUT. Ele
armazenado na tabela juntamente com o conjunto de regras com uma determinada caracterstica em comum. Veja a estrutura da tabela Filter:
ENTRADA
SADA
Tipo de
Roteamento
FORWARD
INPUT
Processo
Local
OUTPUT
KERNEL
295
296
Introduo ao hardware
O Iptables possui uma sintaxe de uso, que pode variar um pouco dependendo
da ao desejada, geralmente representada por:
iptables [-t tabela] -[comando] [situao (chain)] especificao-da-regra [alvo]
Para a criao de regras necessrio ter conhecimento da sintaxe e dos comandos para a manipulao das regras. Na internet h diversos tutoriais que
podero ser teis, h tambm a necessidade da criao de script para as regras
serem carregadas quando o sistema for reinicializado.
Voc aprendeu a instalar o Iptables, conheceu dicas teis na implementao
do firewall em sua rede, a necessidade da anlise e estudo para implementao
da poltica de segurana que ir adotar. Voc compreendeu como reconhecer a
estrutura da tabela Netfilter, seus elementos e conceitos relacionados mais importantes.
297
298
Introduo ao hardware
Veja que os cones de cada servio esto bem visveis e acessveis. A configurao dos mdulos dentro do Webmin tambm possue caractersticas bem intuitivas e simples. Veja um caso de uso onde ser necessria uma simples configurao que poder ser de grande utilidade.
VOC
SABIA?
5.2.11 FWBUILDER
Muitas vezes quando necessrio fazer configuraes ou instalaes de ferramentas ou regras no firewall preciso usar linhas de comando no Linux, h
pessoas que gostam, outras no e tm muitas dificuldades. Uma boa opo o
FWbuilder que capaz de facilitar sua vida. Neste tpico, vai conhecer suas caractersticas, suas aplicaes, sua instalao e dicas que lhe sero teis.
So muitas as tarefas que um gerente de redes desempenha em seu dia a dia.
indispensvel o uso de ferramentas que o ajudem no trabalho, no entanto importante que as ferramentas sejam certas e confiveis. Perder tempo em tarefas
simples no um bom negcio e s vezes, para fazer uma simples atualizao no
firewall, preciso pesquisar at encontrar a documentao certa. O FWbuilder
vem para facilitar seu trabalho, com ele voc otimizar seu tempo e produtividade. Com ele possvel tornar o gerenciamento do firewall mais fcil e eficiente,
um exemplo a criao de scripts atravs de uma interface grfica ou at mesmo
criar regras para o Iptables (Linux) ou PIX (Cisco) e outros.. Mesmo para quem
conhece a fundo as configuraes do Iptables, o FwBuilder uma tima opo
por ser capaz de organizar as regras do firewall, sendo til tanto para usurios
iniciantes como avanados.
importante ter claro os tipos de regras que existem no FWbuilder, que so
basicamente trs:
a) NAT: regras de traduo de endereos (origem ou destino) ou servios;
299
Introduo ao hardware
300
VOC
SABIA?
Assim como quando vamos ao mdico e ele nos questiona quais foram os ltimos eventos ocorridos: tem problemas semelhantes na famlia? H quanto tempo teve o primeiro sintoma? J passou por isso alguma vez? Conforme as respostas o mdico pode chegar a alguma concluso e fazer um possvel diagnstico. O
mesmo pode ocorrer com a anlise dos registros de eventos (os logs), que podem
diagnosticar problemas tcnicos ou tentativas de invaso.
301
302
Introduo ao hardware
303
Introduo ao hardware
304
FIQUE
ALERTA
Alm de intuitivo simples, voc no ter dificuldades em procurar logs no visualizador de eventos do Windows. Caso tenha alguma dificuldade em encontrar
logs de eventos, clique no Menu Ajuda e em Tpicos da Ajuda que ver muitas
informaes teis.
Voc aprendeu mais essa possibilidade oferecida pelo Windows, acessando o
visualizar de eventos e buscando por erros ou falhas, reconhecendo e classificando os tipos de eventos registrados pelo Windows. Agora voc est apto a visualizar e analisar os eventos em seu computador.
Como saber se sua rede est tendo um desempenho aceitvel? A rede est
atendendo as necessidades de forma satisfatria? Entenda o conceito de qualidade de servio, algumas ferramentas que o ajudaro a avaliar o desempenho da
sua rede e os parmetros que so usados nesta avaliao.
As redes de computadores so sistemas sofisticados e caros que desempenham tarefas importantes e atendem numerosos usurios. Percebemos a importncia de garantir no apenas o funcionamento da rede como tambm sua
confiabilidade e alta qualidade desse funcionamento. Avaliar nunca uma tarefa
fcil, ainda mais quando existem vrios aspectos que devem ser levados em considerao, desde o tipo da rede (Lan, Wan, Wlan e outras) at aplicaes utilizadas
nela.
O conceito de qualidade de servio usado muitas vezes em sentido restrito,
mas um dos objetivos das tecnologias de redes o desenvolvimento de mtodos
que garantam a alta qualidade da transmisso do trfego por meio da rede visando qualidade dos servios oferecidos em uma rede.
Muitas vezes realizando a avaliao de desempenho de uma rede, acabamos
descobrindo problemas ou as causas deles. Na maioria das vezes conseguimos
obter maior desempenho aps a avaliao. Possivelmente em sua vida profissional vai se deparar com uma rede lenta onde ningum sabe o motivo e precisar
avaliar o desempenho dela para saber como resolver o problema. A avaliao de
desempenho tem por objetivo comparar alternativas (possibilidades) e escolher
valores timos para determinados parmetros.
Alguns erros so comuns na avaliao de desempenho, por isso importante
conhec-los para evit-los, veja:
a) no ter objetivos;
b) objetivos tendenciosos;
c) abordagem no sistemtica;
d) mtricas de desempenho inadequadas;
e) tcnica de avaliao errada;
f) ignorar fatores importantes.
O primeiro passo que deve ser dado o foco no conjunto inicial de recursos
a serem monitorados, para estabelecer nveis de desempenho, ou seja, salientarmos qual o objetivo da avaliao e quais sero as mtricas que sero utilizadas,
neste momento tambm so associados valores aceitveis para cada recurso da
rede.
O segundo passo a monitorao dos recursos da rede a fim de obter informaes sobre o nvel de operao do atual funcionamento. Aps a coleta da monitorao, necessrio analisar as informaes e neste momento que surgem as
305
306
Introduo ao hardware
Medio
Netperf
Pathneck
Pathload
ttcp
FIQUE
ALERTA
307
308
Introduo ao hardware
Os passos seguintes, (medies: coleta dados, anlise dos dados, apresentao dos resultados grficos, tabelas e a interpretao do significado dos resultados) realizado de acordo com cada ferramenta. Destacamos que algumas
ferramentas conseguem plotar grficos e geram estatsticas que podem ajud-lo
na interpretao dos resultados.
Voc conheceu neste tpico o conceito de qualidade de servio e a importncia da avaliao de desempenho, as mtricas mais usadas e os passos a serem
seguidos em uma avaliao. Voc aprendeu a reconhecer algumas ferramentas
de avaliao e desempenho e quais so os erros que devem ser evitados em uma
avaliao.
Recapitulando
Neste captulo voc aprendeu o que gerenciamento de redes, quais
so as atribuies de um gerente e suas possveis atuaes dentro de um
contexto de trabalho. Conheceu o surgimento e a evoluo do gerenciamento em redes de computadores, classificou e conheceu os tipos de
gerenciamento e suas caractersticas.
Voc pde definir que o gerenciamento de rede inclui o oferecimento,
a integrao e a coordenao de elementos de hardware, software e humanos e que uma rede mal gerenciada pode provocar graves prejuzos.
Assim, tarefa bsica da gerncia de rede a obteno e o tratamento das
informaes da rede possibilitando um diagnstico seguro e o encaminhamento das solues dos problemas.
Anotaes:
309
REFERNCIAS
ABNT. Associao Brasileira de Normas Tcnicas. Disponvel em: <http://www.abnt.org.br/>.
Acesso em: 13 dez. 2011.
ADMINISTRADORES.COM. Prticas de organizao no trabalho. Disponvel em: <http://www.
administradores.com.br/informe-se/artigos/praticas-de-organizacao-no-trabalho/46530/>. Acesso
em: 24 fev. 2012.
ALECRIM, E. Portas TCP e UDP. 2007. Disponvel em: <http://www.infowester.com/portastcpudp.
php>. Acesso em: 25 out. 2011.
BARRETT, D.; KING, T. Redes de computadores. Rio de Janeiro: LTC Grupo Gen, 2010.
BASTOS, C. J. A. F. Comunicao digital I: Sistemas de telefonia celular. Disponvel em: <http://
www.dsc.upe.br/~cjabf/material/Cap%208%20celular.pdf>. Acesso em: 18 out. 2011.
BATTISTI, J. SQL Server 2000: administrao e desenvolvimento: curso completo. 2. ed. Rio de
Janeiro: Axcell Books, 2001.
CARISSIMI, Alexandre S.; ROCHOL, Juergen; GRANVILLE, Lisandro Z. Redes de computadores. v. 20,
Porto Alegre: Bookman, 2009. (Srie Livros Didticos Informtica UFRGS).
CARTILHA DE SEGURANA PARA INTERNET. Disponvel em: <http://cartilha.cert.br/bandalarga/
sec2.html>. Acesso em: 27 dez. 2011.
CLUBE DO HARDWARE. Origem da confuso entre capacidades. Disponvel em: <forum.
clubedohardware.com.br/unidades-mundo-informatica/314358?s=3b0daa6867b3479c6811a792b
77472de&>. Acesso em: 29 set. 2011.
COMER, D. E. Redes de computadores e internet: abrange transmisso de dados, ligaes interredes, web e aplicaes. 4. ed. Porto Alegre: Bookman, 2007.
D-LINK. Procedimentos para configurao em modo WDS. Disponvel em: <http://suporte.dlink.
com.br/suporte/arquivos/DAP-1353/MANUAIS/_DAP1353_WDS.pdf>. Acesso em: 4 jan. 2012.
E-FAGUNDES.COM. A metodologia 5S em TIC. Disponvel em: <http://www.efagundes.com/
artigos/A_metodologia_5s_em_tic.htm>. Acesso em: 24 fev. 2012.
ELETRONTEC. Disponvel em: <http://www.eletrontec.com/rede.pdf>. Acesso em: 14 dez. 2011.
FERRAZ, Tatiana; ALBUQUERQUE, Marcelo; ALBUQUERQUE, Mrcio. Introduo ao ping e
traceroute. Disponvel em: <http://www.rederio.br/downloads/pdf/nt01002.pdf>. Acesso em: 19
mar. 2012.
FOLHETIMNAESCUTAS BLOG. PS2 e torrent. Disponvel em: <http://folhetimnaescuta.wordpress.
com/2010/09/6/p2p-e-torrent/>. Acesso em: 12 out. 2011.
GOOGLE. Viso geral empresa. Disponvel em: <http://www.google.com/intl/pt-BR/about/
corporate/company/>. Acesso em: 5 dez. 2011.
MICROSOFT. O protocolo TELNET. Disponvel em: <http://support.microsoft.com/kb/231866/ptbr>. Acesso em: 1o dez. 2011.
MCP SOLUTION. Dica para iniciantes (comando PING). Disponvel em: <http://mcpsolution.
blogspot.com.br/2012/03/dica-para-iniciantes-comando-ping.html>. Acesso em: 19 mar. 2012.
MICROSOFT. Entendendo o RDP (Remote Desktop Protocol). Disponvel em: <http://
MORAES, Alexandre Fernandes. Segurana em redes: fundamentos. So Paulo: Erica, 2010.
support.microsoft.com/kb/186607/pt-br>. Acesso em: 12 dez. 2011.
NOBILE, A. M.; PAULA, A. E. Hardware: montagem, manuteno e configurao de
microcomputadores. 5. ed. Santa Cruz do Rio Pardo: Viena, 2007.
OHRTMAN, F.; ROEDER, K. Wi-Fi Handbook: Building 802.11b: Wireless Networks. Nova York:
McGraw-Hill, 2003.
OLIVEIRA, Andr B.; KALLAS, Csar H.; HYPPOLITO, Marcelo G.; CURI Rafael B. Acesso remoto a
computadores. Disponvel em: <http://www.cesarkallas.net/arquivos/faculdade/topicos2/acessoremoto.pdf>. Acesso em: 29 nov. 2011
PCWORLD. Descubra a causa e resolva os problemas de uma rede sem fio. 2009. Disponvel em:
<http://pcworld.uol.com.br/dicas/2009/10/26/descubra-a-causa-e-resolva-os-problemas-de-umarede-sem-fio/>. Acesso em: 28 fev. 2012.
PRADA, E. WiMAX. Disponvel em: <http://www.teleco.com.br/wimax_tecnologia.asp>. Acesso em:
28 nov. 2011.
PROFAGUSTOETEC. REDES DE COMPUTADORES. Disponvel em: <profaugustoetec.wordpress.
com/redes-de-computadores/>. Acesso em: 22 set. 2011.
ROTEAMENTO e roteadores. Site Malima, 2005. Disponvel em: <http://www.malima.com.br/article_
read.asp?id=186>. Acesso em: 31 out. 2011.
SHIMONSKI, J. Robert; STEINER, T. Richard; SHEED, M. Sean. Cabeamento de rede. Rio de Janeiro:
LTC, 2010.
SHIMONSKI, J. Robert; STEINER, T. Richard; SHEED, M. Sean. Cabeamento de rede. Rio de Janeiro:
LTC, 2010. TANENBAUM, S. A. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
SKYPE. Skype. Disponvel em: <http://www.skype.com/intl/pt-br/features/>. Acesso em: 2 dez.
2011.
TEAMVIEWER. TeamViewer 7 Manual: Controle remoto. Disponvel em: <http://www.teamviewer.
com/download/teamviewer_manual_pt.pdf>. Acesso em: 29 nov. 2011.
TECMUNDO. Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador.
Disponvel em: <http://www.tecmundo.com.br/wi-fi/4752-como-melhorar-o-sinal-da-rede-semfio-mudando-o-canal-wi-fi-do-roteador-video-.htm>. Acesso em: 23 fev. 2012.
TECMUNDO. Manuteno de PCs: aprenda a crimpar cabos de rede. Disponvel em: <http://www.
tecmundo.com.br/manutencao-de-pcs/2187-manutencao-de-pcs-aprenda-a-crimpar-cabos-derede-video-.htm>. Acesso em: 16 dez. 2011.
TECMUNDO. O que IP esttico? E dinmico? Disponvel em: <http://www.tecmundo.com.
br/1836-o-que-e-ip-estatico-e-dinamico-.htm>. Acesso em: 14 mar. 2012.
TECMUNDO. O que roteador? Disponvel em: <http://www.tecmundo.com.br/roteador/1258-oque-e-roteador-.htm>. Acesso em: 23 dez. 2011
TODO ESPAO ONLINE. Como ativar acesso remoto no Windows 7. Disponvel em: <http://www.
todoespacoonline.com/como-ativar-acesso-remoto-no-windows-7___110>. Acesso em: 12 dez.
2011.
TORRES, G. Redes de computadores: Curso completo. Rio de Janeiro: Axcel Books do Brasil, 2001.
TUDE, E. Bluetooth: o que ? Disponvel em: <http://www.teleco.com.br/pdfs/tutorialblue.pdf>.
Acesso em: 28 nov. 2011.
UNIFOA. Meios de transmisso: Curso sequencial de redes. Disponvel em: <www.
projetosderedes.com.br>. Acesso em: 23 de nov. 2011.
VASCONCELOS, Larcio. Cabos e conectores. In: Cabeamento de redes. Jun. 2003. Disponvel em:
<http://www.laercio.com.br/artigos/hardware/hard-020/hard-020.htm>. Acesso em: 19 dez. 2011.
VELLOSO, C. F. Informtica: conceitos bsicos. 8. ed. Rio de Janeiro: Campus, 2011.
VIVASEMFIO.COM. WDS Wireless Distribution System. Disponvel em: <http://www.vivasemfio.
com/blog/wds-wireless-distribution-system/>. Acesso em: 4 jan. 2012.
WHITE, M. C. Redes de computadores e comunicao de dados. 6. ed. So Paulo: Cengage
Learning, 2011.
WORDPRESS. Adicionando rota para TCP/IP. Tabela de roteamento com o Windows e acesso
remoto Routing Console ou Prompt do DOS. Disponvel em: <http://luiz2311es.wordpress.
com/2011/08/13/mo-adicionar-rota-para-tcp-ip-tabela-de-roteamento-com-o-windows-e-acessoremoto-routing-console-ou-prompt-do-dos/>. Acesso em: 18 abr. 2012.
WORD PRESS. Modelos TCP/IP. Disponvel em: <http://jbgsm.wordpress.com/2010/05/31/
camadas-tcpip/>. Acesso em: 7 out. 2011.
MINICURRCULO Do AUTOR
Fbio Barbosa Rodrigues possui graduao em Redes de Comunicao pelo Centro Federal de
Educao Tecnolgica de Gois (CEFET GO -2007) Mestre em Engenharia Eltrica e de Computao, opo Sistemas Inteligentes, pela Escola de Engenharia Eltrica e de Computao (EEEC)
da Universidade Federal de Gois (UFG) (2010). Trabalhou de 2008 a 2010 no Laboratrio de Biomecnica e Bioengenharia da Faculdade de Educao Fsica da UFG em projetos relacionados
simulao computacional de modelos matemticos de motoneurnios de vertebrados com dendritos ativos e passivos e processamento de sinais mioeltricos. Atualmente professor efetivo na
Universidade Estadual de Gois - UEG.
ndice
A
Acrnimo 160, 161
Advento 250, 251
Auth 158, 159
B
Browse 158, 159
C
Concentricamente 116
Configurar 41, 130, 132, 136, 137, 138, 146, 151, 152, 154, 174, 179, 180, 183, 203, 206, 208, 212,
213, 214, 215, 216, 220, 224, 227, 231, 232, 237, 249, 250, 274, 277, 278, 280, 282, 284,
285, 296, 297, 298, 299
Connection type 158, 159, 207
Criptografada 158, 297
E
Encriptao 176, 218
G
Gateway 50, 134, 138, 141, 148, 221, 230, 231, 235, 261, 279, 294
H
Heterognea 92, 250
Hostname 70, 158, 159
I
ICQ 24, 25, 161, 166
Imprescindvel 160, 240, 252, 253, 271
Interconexo 35, 46, 48, 54, 83, 85, 100, 103, 232, 233, 250, 251, 256
Interoperabilidade 42, 43, 46, 48, 123, 130, 252, 262
M
mainframes 83, 250, 251
monitorar 250, 258, 260, 261, 266, 274, 297, 302
MSN 24, 25, 79, 161, 162, 163, 164, 166, 273
N
Normatizar 184
O
Open 160
Otimizao 252, 253, 286, 300
P
Parmetros 40, 41, 75, 76, 84, 89, 148, 250, 253, 258, 265, 266, 291, 305
Peer-to-peer 25, 61, 62, 164
Prescritivo 40
Private Key 158, 159
S
Session 158, 159
Sniffer 158, 161, 307
V
VLAN 210, 211, 212, 213, 214, 215
FabriCO
Wania Pereira
Design Educacional
Carmen Garcez
Reviso Ortogrfica, Gramatical e Normativa
Denis Pacher
Thiago Rocha Oliveira
Bruno Lorenzzoni
Kevin Melo
Ilustraes
Denis Pacher
Thiago Rocha Oliveira
Tratamento de Imagens
Karina Silveira
Thiago Rocha Oliveira
Diagramao
i-Comunicao
Projeto Grfico