You are on page 1of 324

Srie tecnologia da informao (TI)

Instalao e
Configurao
de Redes

Srie TECNOLOGIA DA INFORMAO - hardware

Instalao e
Configurao
de Redes

CONFEDERAO NACIONAL DA INDSTRIA CNI

Robson Braga de Andrade


Presidente
DIRETORIA DE EDUCAO E TECNOLOGIA - DIRET

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor de Educao e Tecnologia
SERVIO NACIONAL DE APRENDIZAGEM INDUSTRIAL SENAI
Conselho Nacional

Robson Braga de Andrade


Presidente
SENAI Departamento Nacional

Rafael Esmeraldo Lucchesi Ramacciotti


Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operaes

Srie TECNOLOGIA DA INFORMAO - hardware

Instalao e
Configurao
de Redes

2012. SENAI Departamento Nacional


2012. SENAI Departamento Regional de Gois
A reproduo total ou parcial desta publicao por quaisquer meios, seja eletrnico, mecnico, fotocpia, de gravao ou outros, somente ser permitida com prvia autorizao, por
escrito, do SENAI.
Esta publicao foi elaborada pela equipe do Ncleo Integrado de Educao a Distncia do
SENAI de Gois, em parceria com os Departamentos Regionais do Distrito Federal, Bahia e
Paraba, com a coordenao do SENAI Departamento Nacional, para ser utilizada por todos
os Departamentos Regionais do SENAI nos cursos presenciais e a distncia.
SENAI Departamento Nacional
Unidade de Educao Profissional e Tecnolgica UNIEP
SENAI Departamento Regional de Gois
Ncleo Integrado de Educao a Distncia NIEaD

_____________________________________________________________
S477i

SENAI-Departamento Regional de Gois


Instalao e configurao de redes/SENAI Departamento
Regional de Gois Goinia, 2012.
320p.: il.
1. Conceitos de rede. 2. Modelos de referncia. 3. Ferramentas de
gerenciamento remoto. 4. Fundamentos de estruturao em redes.
5. Gerenciamento e segurana de redes. 6. Educao a distncia.
I. Autor. II. Ttulo.
CDD 004
______________________________________________________________

SENAI

Sede

Servio Nacional de
Aprendizagem Industrial
Departamento Nacional

Setor Bancrio Norte Quadra 1 Bloco C Edifcio Roberto


Simonsen 70040-903 Braslia DF Tel.: (0xx61) 33179001 Fax: (0xx61) 3317-9190 http://www.senai.br

Lista de ilustraes
Figura 1 - Sinais de fumaa............................................................................................................................................20
Figura 2 - Rede...................................................................................................................................................................21
Figura 3 - Topologias de rede.......................................................................................................................................28
Figura 4 - Redes MAN e LAN.........................................................................................................................................29
Figura 5 - Topologia ponto-a-ponto...........................................................................................................................31
Figura 6 - Topologia em barramento.........................................................................................................................32
Figura 7 - Topologia em anel.........................................................................................................................................33
Figura 8 - Analogia a estrela..........................................................................................................................................35
Figura 9 - Unio da topologia anel com a topologia barramento...................................................................36
Figura 10 - Unio da topologia barramento com a topologia estrela...........................................................37
Figura 11 - Caixa de correio...........................................................................................................................................38
Figura 12 - Ligao telefnica.......................................................................................................................................40
Figura 13 - Modelo de referncia OSI........................................................................................................................47
Figura 14 - Funes das camadas................................................................................................................................49
Figura 15 - Camadas do modelo TCP/IP....................................................................................................................52
Figura 16 - Diferena entre modelos OSI e TCP/IP................................................................................................55
Figura 17 - Enlace fsico...................................................................................................................................................56
Figura 18 - Cliente-servidor...........................................................................................................................................59
Figura 19 - Arquiteturas: cliente-servidor e P2P....................................................................................................63
Figura 20 - HTTP (Protocolo de Transferncia de Hipertexto)...............................................................................64
Figura 21 - Processo de transferncia de arquivos................................................................................................66
Figura 22 - Conexo paralela........................................................................................................................................66
Figura 23 - Funes dos protocolos SMTP e POP3................................................................................................69
Figura 24 - Estruturao do banco de dados de DNS..........................................................................................72
Figura 25 - Conexo.........................................................................................................................................................78
Figura 26 - Relao entre os protocolos...................................................................................................................80
Figura 27 - Conjunto de redes interconectadas.....................................................................................................83
Figura 28 - Roteador........................................................................................................................................................88
Figura 29 - Algoritmos.....................................................................................................................................................89
Figura 30 - Datagrama IP................................................................................................................................................93
Figura 31 - Classes de endereo IP..............................................................................................................................95
Figura 32 - Endereo..................................................................................................................................................... 104
Figura 33 - Protocolo..................................................................................................................................................... 106
Figura 34 - Transmisso assncrona (a) e transmisso sncrona (b).............................................................. 110
Figura 35 - Par tranado no blindado................................................................................................................... 112
Figura 36 - Par tranado blindado .......................................................................................................................... 113
Figura 37 - Cabo coaxial............................................................................................................................................... 115
Figura 38 - Fibra ptica................................................................................................................................................ 117
Figura 39 - Transmisso via satlite......................................................................................................................... 119

Figura 40 - Primeira gerao...................................................................................................................................... 121


Figura 41 - Conceito de clulas................................................................................................................................. 122
Figura 42 - Infraestrutura de rede............................................................................................................................ 124
Figura 43 - Aproximao das caractersticas ....................................................................................................... 127
Figura 44 - Basic Service Set...................................................................................................................................... 128
Figura 45 - Estended Service Set.............................................................................................................................. 129
Figura 46 - Janela CMD no Windows....................................................................................................................... 133
Figura 47 - Configurao de conexo de rede.................................................................................................... 134
Figura 48 - Configurao de IP esttico ou dinmico....................................................................................... 135
Figura 49 - Configurao de conexo de rede.................................................................................................... 136
Figura 50 - Janela CMD do Windows com comando ping.............................................................................. 140
Figura 51 - Janela CMD do Windows com comando ping resposta............................................................ 141
Figura 52 - Janela CMD do Windows com comando tracert.......................................................................... 142
Figura 53 - Classes do endereo IP.......................................................................................................................... 144
Figura 54 - Endereos vlidos.................................................................................................................................... 145
Figura 55 - Janela Windows CMD comando route......................................................................................... 147
Figura 56 - Janela de instalao TeamViewer 7................................................................................................... 156
Figura 57 - Janela de instalao TeamViewer 7................................................................................................... 156
Figura 58 - Janela de instalao TeamViewer 7................................................................................................... 157
Figura 59 - Janela de instalao TeamViewer 7................................................................................................... 157
Figura 60 - Janela de instalao TeamViewer 7................................................................................................... 158
Figura 61 - Janela de configurao PuTTY............................................................................................................ 159
Figura 62 - Janela de configurao PuTTY............................................................................................................ 160
Figura 63 - Pgina Windows Live Essentials......................................................................................................... 162
Figura 64 - Pgina de download do Messenger.................................................................................................. 163
Figura 65 - Instalao do Messenger...................................................................................................................... 163
Figura 66 - Janela inicial de instalao Skype...................................................................................................... 165
Figura 67 - Processo de instalao........................................................................................................................... 165
Figura 68 - Janela de login Skype............................................................................................................................. 166
Figura 69 - Janela de instalao do arquivo......................................................................................................... 167
Figura 70 - Contrato de licena Google Talk ........................................................................................................ 167
Figura 71 - Processo de instalao........................................................................................................................... 168
Figura 72 - Tela de login Google Talk...................................................................................................................... 168
Figura 73 - Site do Twitter: login............................................................................................................................... 169
Figura 74 - Tela de administrao de usurios Webmim................................................................................. 175
Figura 75 - Tela de administrao de sistema...................................................................................................... 176
Figura 76 - Janela de configuraes remotas Windows................................................................................... 177
Figura 77 - Configurao de permisso................................................................................................................. 178
Figura 78 - Menu iniciar: Conexo de rea de Trabalho Remota.................................................................. 178
Figura 79 - Janela de conexo de rea de trabalho remota........................................................................... 179
Figura 80 - Subsistema de cabeamento estruturado........................................................................................ 185
Figura 81 - Padres de conectorizao.................................................................................................................. 187

Figura 82 - Alicate de crimpagem............................................................................................................................ 189


Figura 83 - Conectores RJ45....................................................................................................................................... 189
Figura 84 - Alicate de crimpagem............................................................................................................................ 190
Figura 85 - Procedimentos com alicate de crimpagem................................................................................... 190
Figura 86 - Crimpagem do RJ-45.............................................................................................................................. 190
Figura 87 - CAT 6............................................................................................................................................................. 191
Figura 88 - Cabo CAT 5E, certificado para o padro EIA-568-B...................................................................... 192
Figura 89 - Corte da capa do cabo........................................................................................................................... 194
Figura 90 - Cabos separados em pares................................................................................................................... 195
Figura 91 - Norma e padro para usar na rede.................................................................................................... 195
Figura 92 - Capa do cabo dentro do conector RJ-45......................................................................................... 196
Figura 93 - Crimpagem do cabo............................................................................................................................... 196
Figura 94 - Estrutura de um cabo coaxial.............................................................................................................. 199
Figura 95 - Alicate para desencapar o cabo e alicate para crimpar............................................................. 199
Figura 96 - Conector BNC............................................................................................................................................ 200
Figura 97 - Anel metlico............................................................................................................................................ 200
Figura 98 - Estrutura de um cabo coaxial.............................................................................................................. 200
Figura 99 - Conector protegido por jaqueta plstica........................................................................................ 201
Figura 100 - Instalao e configurao do modem ADSL D-Link 500B....................................................... 204
Figura 101 - Painel traseiro do modem ADSL D-Link 500B.............................................................................. 204
Figura 102 - Painel frontal ADSL D-Link 500B...................................................................................................... 205
Figura 103 - Figura 103 Conectar-se a 10.1.1.1................................................................................................ 205
Figura 104 - Tela de configurao............................................................................................................................ 206
Figura 105 - Remoo de regra de conexo......................................................................................................... 206
Figura 106 - Configurao com a internet............................................................................................................ 206
Figura 107 - Configurao ATM PVC........................................................................................................................ 207
Figura 108 - Configurao do tipo de conexo................................................................................................... 207
Figura 109 - Informaes da operadora ............................................................................................................... 208
Figura 110 - Resumo de toda a configurao...................................................................................................... 209
Figura 111 - Nova tela com as novas configuraes......................................................................................... 209
Figura 112 - WAN............................................................................................................................................................ 209
Figura 113 - Rede virtual local................................................................................................................................... 211
Figura 114 - Computadores com IP fixo................................................................................................................. 212
Figura 115 - Configurar switch................................................................................................................................ 213
Figura 116 - Verificao de configurao de VLAN............................................................................................ 213
Figura 117 - Modo Trunk na porta do switch..................................................................................................... 213
Figura 118 - Configuraes ........................................................................................................................................ 214
Figura 119 - Teste em outro computador.............................................................................................................. 214
Figura 120 - Conexo 192.168.1.1............................................................................................................................ 216
Figura 121 - Wireless Settings..................................................................................................................................... 217
Figura 122 - WDS............................................................................................................................................................ 219
Figura 123 - DAP-1353.................................................................................................................................................. 220

Figura 124 - Conexes de rede.................................................................................................................................. 220


Figura 125 - Protocolo TCP/IP.................................................................................................................................... 221
Figura 126 -Login........................................................................................................................................................222
Figura 127 - Setup LAN connection....................................................................................................................... 222
Figura 128 - Endereo MAC........................................................................................................................................ 223
Figura 129 - Wireless Network..................................................................................................................................... 223
Figura 130 - Cadastro do endereo MAC............................................................................................................... 224
Figura 131 - Salvando configuraes...................................................................................................................... 224
Figura 132 - Modelos de testador de cabos......................................................................................................... 225
Figura 133 - Testador e terminador......................................................................................................................... 226
Figura 134 - Conexes de rede.................................................................................................................................. 228
Figura 135 - Propriedades de conexo local........................................................................................................ 229
Figura 136 - Placas de rede configuradas.............................................................................................................. 229
Figura 137 - Conexo local: conectividade nula ou limitada......................................................................... 230
Figura 138 - Propriedades de conexo local ....................................................................................................... 230
Figura 139 - Propriedades do protocolo TCP/IP.................................................................................................. 231
Figura 140 - Status da conexo local...................................................................................................................... 232
Figura 141 - Comando ipconfig................................................................................................................................ 235
Figura 142 -Login do roteador.................................................................................................................................. 236
Figura 143 - Escolha do canal.................................................................................................................................... 236
Figura 144 - Faixa de canais e frequncias............................................................................................................ 237
Figura 145 - 5S................................................................................................................................................................. 240
Figura 146 - Conceitos dos 5S................................................................................................................................... 241
Figura 147 - Taxonomia pessoal................................................................................................................................ 242
Figura 148 - Armrios de telecomunicao.......................................................................................................... 244
Figura 149 - Pontos em rede ..................................................................................................................................... 244
Figura 150 -Patch panels e racks organizados..................................................................................................... 245
Figura 151 - SNMP (Simple Network Management Protocol)........................................................................... 254
Figura 152 - Agentes conectados gerncia....................................................................................................... 262
Figura 153 - Solicitaes e respostas...................................................................................................................... 264
Figura 154 - ZABBIX....................................................................................................................................................... 267
Figura 155 - CACIC......................................................................................................................................................... 269
Figura 156 - Analogia de firewall com uma parede........................................................................................... 272
Figura 157 -Firewall....................................................................................................................................................272
Figura 158 - Arquitetura OSSIM................................................................................................................................ 275
Figura 159 - Digitar endereo IP............................................................................................................................... 278
Figura 160 - Inserir mscara de rede....................................................................................................................... 278
Figura 161 - Endereo IP do gateway....................................................................................................................279
Figura 162 - Endereos IP dos servidores de nomes (DNS)............................................................................ 279
Figura 163 - Particionamento do disco rgido..................................................................................................... 280
Figura 164 - Senha root............................................................................................................................................. 280
Figura 165 - Atualizaes e final da instalao.................................................................................................... 281

Figura 166 - Tela de administrao......................................................................................................................... 281


Figura 167 - Conexo da rede com um Proxy...................................................................................................... 283
Figura 168 - cone verde AnalogX em funcionamento.................................................................................... 284
Figura 169 - Configurao........................................................................................................................................... 284
Figura 170 - Configuraes de Proxy.................................................................................................................... 285
Figura 171 - NAT............................................................................................................................................................. 290
Figura 172 - Estrutura da tabela Filter.................................................................................................................... 295
Figura 173 - Interface do Webmin........................................................................................................................... 297
Figura 174 - Interface grfica do FWbuilder......................................................................................................... 300
Figura 175 - Visualizador de eventos...................................................................................................................... 303
Figura 176 - Ferramentas para medio de desempenho.............................................................................. 307

Quadro 1 - Habilitao Profissional Tcnica em Manuteno e Suporte em Informtica........................17


Quadro 2 - Servio de transporte.................................................................................................................................58
Quadro 3 - Domnios de primeiro nvel no Brasil....................................................................................................73
Quadro 4 - Aplicaes que rodam sobre o UDP......................................................................................................75
Quadro 5 - Diferenas entre redes...............................................................................................................................83
Quadro 6 - Classificao de cabos de par tranado............................................................................................ 114
Quadro 7 - Topologia x meio de transmisso........................................................................................................ 116
Quadro 8 - Exemplos de classe e mscara de sub-rede.................................................................................... 144
Quadro 9 - Modos de autenticao.......................................................................................................................... 218
Quadro 10 - Resumo do modelo ISO........................................................................................................................ 260
Quadro 11 - Ferramentas agregadas ao OSSIM.................................................................................................... 275

Tabela 1 - Prefixos mtricos............................................................................................................................................44


Tabela 2 - Padronizao................................................................................................................................................ 126
Tabela 3 - Padro para pontas de cabo crossover.............................................................................................. 197
Tabela 4 - Cabo para rede Gigabit Ethernet........................................................................................................... 198

Sumrio
1 Introduo.........................................................................................................................................................................17
2 Conceitos Bsicos de Redes........................................................................................................................................19
2.1 Introduo a redes.......................................................................................................................................20
2.1.1 O que so redes de computadores?...................................................................................20
2.1.2 Evoluo da internet.................................................................................................................22
2.1.3 Servios de rede.........................................................................................................................23
2.2 Conceitos bsicos de rede.........................................................................................................................26
2.2.1 Classificao de redes por extenso geogrfica: redes PAN, LAN, MAN e WAN..26
2.2.2 Topologia de redes de comunicao: ponto-a-ponto, barramento........................30
2.2.3 Topologia de redes de comunicao anel.....................................................................32
2.2.4 Topologia de redes de comunicao estrela e hbrida.............................................34
2.2.5 O que protocolo?....................................................................................................................37
2.2.6 Servio orientado conexo.................................................................................................39
2.2.7 Servio no orientado conexo........................................................................................41
2.2.8 Normalizao em redes...........................................................................................................42
2.2.9 Unidades mtricas.....................................................................................................................44
2.2.10 Modelo de referncia OSI.....................................................................................................46
2.3 Modelos de referncia................................................................................................................................48
2.3.1 Camadas RM-OSI........................................................................................................................48
2.3.2 Modelo de referncia TCP/IP e suas camadas..................................................................51
2.3.3 Comparao entre os modelos de referncia OSI e TCP/IP........................................54
2.4 Camadas de protocolos e seus servios...............................................................................................56
2.4.1 Camada de aplicao princpio de aplicaes de rede.............................................56
2.4.2 Arquitetura de aplicao de rede cliente-servidor.....................................................59
2.4.3 Arquitetura de aplicao de rede P2P............................................................................61
2.4.4 Protocolo HTTP ..........................................................................................................................63
2.4.5 Protocolo FTP..............................................................................................................................65
2.4.6 Correio eletrnico SMTP e POP.........................................................................................67
2.4.7 DNS domain name system..................................................................................................69
2.4.8 Camada de transporte introduo e servios da camada de transporte...........73
2.4.9 UDP: transporte no orientado conexo.......................................................................74
2.4.10 TCP: transporte orientado conexo...............................................................................76
2.4.11 Portas TCP e portas UDP.......................................................................................................79
2.4.12 Camada de rede introduo ao modelo de servio................................................81
2.4.13 Diferenas entre redes...........................................................................................................82
2.4.14 Redes de circuitos virtuais e redes de datagramas.....................................................85
2.4.15 Roteador elemento-chave................................................................................................87
2.4.16 Algoritmos de roteamento..................................................................................................88
2.4.17 Protocolo da internet (IP)......................................................................................................91

2.4.18 Endereamento IP e classe IP..............................................................................................92


2.4.19 IPV6...............................................................................................................................................96
2.4.20 ICMP Protocolo de mensagens de controle da internet........................................98
2.4.21 Camada de enlace introduo ao modelo de servio......................................... 100
2.4.22 Protocolos de acesso ao meio......................................................................................... 101
2.4.23 Endereamento na camada de enlace......................................................................... 103
2.4.24 ARP (address resolution protocol) / RARP (reserve address resolution
protocol)................................................................................................................................. 105
2.4.25 Camada fsica introduo ao modelo de servio.................................................. 107
2.4.26 Propriedades de um enlace fsico................................................................................... 108
2.4.27 Meio de transmisso guiado e no guiado................................................................. 110
2.4.28 Cabo coaxial, cabo par tranado..................................................................................... 111
2.4.29 Fibra ptica............................................................................................................................. 116
2.4.30 Satlite de comunicaes.................................................................................................. 119
2.4.31 Sistema de telefonia mvel ............................................................................................. 120
2.5 Rede sem fio e redes mveis................................................................................................................. 124
2.5.1 O que wireless? Elementos da rede sem fio............................................................... 124
2.5.2 Padres de redes sem fio..................................................................................................... 126
2.5.3 Wi-fi: LANS sem fio - 802.11 ................................................................................................ 127
2.5.4 Tecnologias: bluetooth e wimax........................................................................................ 130
2.6 Instalao e configurao...................................................................................................................... 132
2.6.1 Configurar um IP esttico e dinmico no Windows................................................... 132
2.6.2 Configurar um IP esttico e dinmico no Linux........................................................... 136
2.6.3 Diagnstico de falha.............................................................................................................. 139
2.6.4 Planejamento de endereos IP e segmentao de rede.......................................... 143
2.6.5 Como configurar roteamento no Windows e Linux................................................... 146
3 Atendimento Remoto................................................................................................................................................ 151
3.1 Introduo ao acesso remoto............................................................................................................... 152
3.2 Software de acesso remoto.................................................................................................................... 153
3.2.1 VNC virtual network computing.................................................................................... 153
3.2.2 Teamviewer............................................................................................................................... 155
3.2.3 SSH (secure shell).................................................................................................................... 158
3.2.4 Telnet........................................................................................................................................... 160
3.2.5 MSN messenger..................................................................................................................... 161
3.2.6 Skype........................................................................................................................................... 164
3.2.7 Google talk................................................................................................................................ 166
3.2.8 Twitter......................................................................................................................................... 169
3.2.9 Telefone...................................................................................................................................... 171
3.2.10 Videoconferncia.................................................................................................................. 172
3.3 Ferramentas de gerenciamento remoto........................................................................................... 173
3.3.1 Webmim..................................................................................................................................... 173
3.3.2 RDP (remote desktop protocol)......................................................................................... 177
3.3.3 Acesso via browser................................................................................................................. 179

4 Fundamentos de Estruturao em Redes de Dados....................................................................................... 183


4.1 Norma de cabeamento........................................................................................................................... 184
4.1.1 Conceito de norma ISO, IEC e NBR................................................................................ 184
4.1.2 TIA/EIA T568A/T568B............................................................................................................. 184
4.2 Crimpagem cabo................................................................................................................................... 188
4.2.1 Ferramenta alicate de crimpagem................................................................................ 188
4.2.2 Cabos par tranado CAT 5 e CAT 6.................................................................................... 191
4.2.3 Prtica em crimpagem de cabo par tranado.............................................................. 193
4.2.4 Prtica em crimpagem de cabo crossover..................................................................... 197
4.3 Instalao e configurao...................................................................................................................... 201
4.3.1 Conceito de tipos de equipamentos: roteador, bridge, switch e hub................. 201
4.3.2 Configurao de modem ADSL/banda larga................................................................. 203
4.3.3 Switch conceito de VLAN e configurao................................................................... 210
4.3.5 Redes sem fio - configurao WPA E WPA2................................................................... 217
4.3.6 redes sem fio - configurao de WDS.............................................................................. 219
4.4 Ferramenta de testes............................................................................................................................... 225
4.5 Instalao e configurao...................................................................................................................... 227
4.5.1 Configurando rapidamente uma rede entre duas estaes................................... 227
4.5.2 Problemas na rede - equipamentos de interconexo defeituosos....................... 232
4.5.3 Rede sem fio: conceito de IEEE 802.11X e uso de canais.......................................... 234
4.5.4 Redes sem fio falhas comuns.......................................................................................... 237
4.6 Ambiente...................................................................................................................................................... 239
4.6.1 Prticas de organizao........................................................................................................ 239
4.6.2 Prticas em instalaes de rack......................................................................................... 243
5 Gerenciamento e Segurana em Rede de Dados............................................................................................ 249
5.1 Introduo................................................................................................................................................... 250
5.1.1 O que gerenciamento de rede?...................................................................................... 250
5.1.2 Evoluo do gerenciamento e tipos de gerenciamento.......................................... 251
5.1.3 Estrutura de gerenciamento agente, gerente, MIB................................................. 253
5.1.4 O que gerenciar? reas de gerenciamento................................................................... 255
5.1.5 reas de gerenciamento: configurao, desempenho, falha,
contabilidade e segurana................................................................................................... 257
5.1.6 SNMP (simple network management protocol)......................................................... 260
5.1.7 SNMP - estrutura e comandos............................................................................................ 262
5.1.8 Contrato de nvel de servio (SLA).................................................................................... 264
5.1.9 Zabbix......................................................................................................................................... 266
5.2 Instalao e configurao...................................................................................................................... 268
5.2.1 CACIC - Configurador automtico e coletor de informaes
computacionais........................................................................................................................ 268
5.2.2 Firewall........................................................................................................................................ 271
5.2.3 OSSIM Funes, arquitetura e caractersticas............................................................ 274
5.2.4 OSSIM Instalao................................................................................................................. 277
5.2.5 Instalao e configurao de proxy................................................................................. 282

5.2.6 Instalao e configurao de firewall em ambiente Linux...................................... 286


5.2.7 NAT Network address translation.................................................................................. 289
5.2.8 Filtro de pacotes IPTABLES introduo........................................................................ 291
5.2.9 Filtro de pacotes IPTABLES............................................................................................... 293
5.2.10 Webmin - Caso de uso........................................................................................................ 296
5.2.11 Fwbuilder................................................................................................................................ 299
5.2.12 Anlise de logs de sistema................................................................................................ 301
5.2.13 Visualizador de eventos (logs) no Windows............................................................... 302
5.2.14 Avaliao de desempenho de rede (trfego/carga servio)................................. 304
Referncias......................................................................................................................................................................... 311
Minicurrculo do Autor.................................................................................................................................................. 315
ndice................................................................................................................................................................................... 317

Introduo

1
Caro aluno, nesta unidade voc ver o que so redes de computadores e servios de rede,
como funciona o acesso remoto, bem como possveis softwares disponveis para realizar essa
comunicao.
Aqui voc tambm aprender mais sobre cabeamentos estruturados, ferramentas de crimpagem, redes sem fio e cabos de testes.
A seguir, so descritos na matriz curricular os mdulos e as unidades curriculares do curso,
assim como suas cargas horrias.
Quadro 1 - Habilitao Profissional Tcnica em Manuteno e Suporte em Informtica

MDULOS

Bsico

Especfico I

Bons estudos!

UNIDADES CURRICULARES

CARGA
HORRIA

Fundamentos para Documentao Tcnica

140h

Eletroeletrnica Aplicada

120h

Terminologia de Hardware, Software e Redes

60h

Arquitetura e Montagem de Computadores

160h

Instalao e Manuteno de Computadores

250h

Instalao e Configurao de Rede

160h

Segurana de Dados

50h

Sistemas Operacionais

120h

Gerenciamento de Servios de TI

80h

Tendncias e Demandas Tecnolgicas em TI

60h

CARGA HORRIA
DO MDULO

320h

880h

Conceitos bsicos de redes

2
Conhecimentos bsicos de informtica, nos dias atuais, se tornaram fundamentais na vida
das pessoas e das empresas. A rea da tecnologia vem se aperfeioando cada vez mais e toda
empresa necessita ser informatizada para se manter no mercado de trabalho e acompanhar
esse desenvolvimento, que veio para inovar e facilitar.
Neste captulo voc conhecer os conceitos bsico de redes. Entender que so as redes de
computadores que nos permitem estar conectados na internet, e que atravs delas que podemos estabelecer a comunicao e compartilhar arquivos instantaneamente.
Ao final desse captulo, voc ser capaz de:
a) definir o que so redes de computadores e servios de rede;
b) reconhecer a histria da internet;
c) reconhecer os conceitos bsico de redes;
d) definir os modelos de referncia;
e) descrever as camadas de protocolos e seus servios;
f) reconhecer as redes sem fio e redes mveis;
g) utilizar as configuraes de TCP/IP.
Voc perceber a relevncia desta rea, seja nos estudos, no mercado de trabalho ou at
mesmo no lazer, que nos permite estar sempre conectados com outras pessoas em qualquer
momento e lugar.
Assim, um profissional da rea de tecnologia deve sempre se manter atualizado visando o
aperfeioamento e a facilidade no desempenho das atividades.

instalao e configurao de redes

2.1 INTRODUO A REDES

2.1.1 O QUE SO REDES DE COMPUTADORES?

Denis Pacher

20

Figura 1 - Sinais de fumaa

Ao longo do tempo, a humanidade vem buscando formas de se estabelecer


em comunidade. A comunicao desempenhou papel fundamental nessa busca.
Vejamos alguns meios de comunicao que fizeram parte da nossa histria:
a) Telgrafo: inventado em 1838, enviava mensagens atravs de pulsos eltricos. A interpretao deles era feita a partir de um cdigo desenvolvido pelo
inventor Samuel Morse, chamado de cdigo Morse.
b) Telefone: inventado por volta de 1860, transmite sons por meio de sinais
eltricos.
c) Rdio e televiso: transmitem sons e imagens, respectivamente, atravs de
ondas eletromagnticas.
O sculo XX apresentou um grande desenvolvimento dos meios de comunicao. Tivemos, por exemplo, a expanso da rede de telefonia em escala mundial, a
inveno do rdio e da televiso e o nascimento da informtica.
A informtica a responsvel pela evoluo do processamento e armazenamento da informao e, portanto, um dos fatores mais importantes na comunicao nos dias de hoje.

2 conceitos bsicos de redes

BREVE HISTRIA DA INFORMTICA


Os primeiros grandes sistemas de computadores surgiram na dcada de 1950.
O primeiro modelo utilizado para processamento e armazenamento de grande
volumes de informao foi chamado de processamento em batch. Vejamos algumas caractersticas desse modelo:
a) uma nica entrada de dados (cartes perfurados ou fitas) e programas (jobs)
executados em lote (batch);
b) no havia interao direta entre o usurio e o computador.
Na dcada de 1960, a principal caracterstica desse sistema foi a centralizao
do processamento. Os computadores consistiam em uma nica mquina e um
nico banco de dados, que podia ser acessado por diversas pessoas atravs de
terminais. O compartilhamento de recursos era feito por meio do revezamento
entre os computadores.
Na dcada de 1970, o processamento foi descentralizado. Cada departamento
possua um computador prprio capaz de processar informaes.

O SURGIMENTO DAS REDES

Denis Pacher

Apesar da continuao no processo de individualizao dos computadores,


a necessidade de compartilhar informao e dispositivos entre os computadores, como impressoras, scanners etc., cria a necessidade de conect-los de alguma
maneira. Surgem ento as primeiras redes de computador. Podemos dizer que
uma rede um conjunto de hardware e software que permite o estabelecimento
de comunicao entre computadores capazes de compartilhar recursos.

Figura 2 - Rede
Fonte: PROFAGUSTOETEC (2011)

A tendncia das redes cada vez mais a integrao de servios e redes de diferentes tecnologias, o aumento da velocidade de acesso, a diminuio do custo
causado por simplificao e disseminao das redes em todo o cenrio mundial.

21

22

instalao e configurao de redes

A importncia das redes tem crescido constantemente. So elas que nos permitem trocar e-mails, navegar pela internet. Esto presentes em empresas de todos os tamanhos, em instituies de ensino e governamentais. Podemos afirmar
que hoje a comunicao atravs dos computadores transformou-se em parte essencial da infraestrutura da nossa sociedade.

2.1.2 EVOLUO DA INTERNET


Neste tpico, conheceremos um pouco sobre o surgimento, a evoluo e as
tendncias da maior rede que existe: a internet. Essa grande rede de computadores est presente nos mais diversos lugares: universidades, hospitais, cafs e residncias, entre outros. Podemos acess-la atravs dos mais diversos dispositivos,
como computadores, celulares, tablets etc.
A internet hoje o maior sistema de engenharia j criado, com milhares de
computadores conectados a ela. Milhes de usurios trocam informaes o tempo todo, desde simples e-mails at importantes transaes bancrias.
Voc j parou para se perguntar como isso tudo comeou?

A ORIGEM DA INTERNET
Tudo comeou h pouco mais de 50 anos. Na dcada de 1960, os Estados Unidos e a antiga Unio Sovitica concorriam pela imposio de seus regimes polticos a outros pases, o capitalismo e o socialismo, respectivamente. Esse perodo
ficou conhecido como Guerra Fria.
Com a inteno de assegurar a liderana tecnolgica na disputa, os Estados
Unidos lanaram em 1969 a ARPANet (Advanced Research Projects Agency Network), uma rede que conectava centros de pesquisa e bases militares do governo. Essa rede foi desenvolvida com a finalidade de acelerar a troca de informaes
entre as instituies conectadas e evitar pesquisas duplicadas. Como medida de
segurana no caso de um ataque inimigo, a rede foi desenvolvida de maneira
descentralizada. Assim, caso alguma parte dela fosse destruda, o restante continuaria funcionando de forma independente.
A disputa entre as duas naes nunca chegou de fato ao combate armado
direto e a ARPANet acabou se tornando o embrio da internet.

2 conceitos bsicos de redes

A INTERNET HOJE
A partir da dcada de 1990, a internet se tornou acessvel ao usurio comum e
se expandiu com o formato que conhecemos hoje. Vejamos alguns servios oferecidos pela internet:
a) World Wide Web: sistema de documentos interligados que podem ser acessados pelo usurio. Ex.: sites de jornais, universidades etc.
b) Transferncia de arquivos: existem vrios programas e mtodos utilizados para a transferncia de arquivos entre usurios ou entre servidores e
usurios. Ex.: torrent, download etc.
c) Correio eletrnico: tambm conhecido como e-mail, so mensagens escritas enviadas de um usurio para outro.
Segundo Douglas E. Comer (2007), o crescimento das ligaes de computadores em rede tem tambm um impacto econmico. O acesso rede criou uma
indstria que desenvolve produtos, servios e tecnologias de rede, produzindo
dessa forma uma forte demanda de profissionais ligados rea. As empresas precisam de pessoas para gerenciar, planejar, adquirir, instalar e operar os sistemas
de hardware e software que fazem parte de sua rede.
Quando falamos do futuro da internet, pensamos na melhoria dos servios j
existentes, no aumento da abrangncia do correio eletrnico, aumento do acesso
a informaes em todos os nveis da sociedade e o uso da internet no processo
educativo, tornando mais interativo o processo de aprendizagem.

2.1.3 SERVIOS DE REDE


Todos sabemos a importncia da internet no mundo atual e conhecemos alguns servios que a rede nos proporciona. Vamos dar destaque a trs servios
que so muito utilizados pelos usurios: o compartilhamento de recursos, o acesso a informaes remotas e a comunicao entre pessoas.

COMPARTILHAMENTO DE RECURSOS
Imagine que voc um vendedor e trabalha numa empresa. Faz parte de um
grupo de 20 pessoas que trabalham distribudas em salas diferentes num mesmo
andar. Cada funcionrio possui um computador de trabalho.
As vendas geradas tm que ser atualizadas no estoque constantemente, pois
todos precisam estar cientes do valor real do estoque para evitar erros e possveis

23

24

instalao e configurao de redes

1 icq
Programa de comunicao
instantnea pioneiro na
internet que pertence
companhia Mail.ru Group.

prejuzos. Existe uma rede local na qual todos esto conectados e, durante o dia,
qualquer vendedor pode imprimir um oramento. Temos dois problemas:
a) todos os funcionrios precisam estar atualizados em relao ao estoque;
b) preciso disponibilizar uma impressora para a impresso de cada
funcionrio.
Eis a um bom exemplo para compartilhar recursos!

2 msn
Programa da mensagens
instantneas criado pela
Microsoft Corporation.

Compartilhamento de recursos nada mais do que o uso colaborativo de recursos computacionais disponveis na rede, com a finalidade de maior aproveitamento dos dispositivos conectados na rede. Dessa forma, possvel beneficiar
um nmero maior de usurios com um nmero inferior de equipamentos.
Sabendo o que compartilhamento, podemos achar as solues dos problemas. Veja a soluo para cada um dos itens mencionados acima.
a) O estoque informao e no equipamento fsico. No entanto, a informao
pode ser armazenada em um servidor conectado rede e que pode manter
sempre atualizada a informao do estoque.
Perceba que o compartilhamento de recurso no se limita ao espao fsico.
Por exemplo, possvel que uma pessoa na Bahia acesse um servidor em
Goinia e compartilhe uma informao que interesse a ambos.
b) resolvido com a disponibilizao de uma ou duas impressoras compartilhadas pela rede, de acordo com a utilizao diria de cada funcionrio.
A equipe pode ser dividida conforme a demanda de impresso. Dessa forma, os usurios podem selecionar a impressora mais prxima e solicitar a
impresso. Mesmo que solicitada a impresso ao mesmo tempo, ela gerenciada e impressa corretamente, ou seja, nenhum usurio precisa de uma
impressora privativa.
Ento, segundo Tanenbaum (2003), o compartilhamento de recursos tem
como objetivo a interao dos dispositivos de rede, softwares e dados com as
pessoas conectadas rede, independentemente da localizao fsica do recurso
e do usurio.

ACESSO INFORMAO REMOTA


Quando nos referimos a compartilhar recursos, isso tambm se refere ao acesso informao remota, que pode ocorrer de vrias formas. A mais utilizada a
navegao em Word Wide Web (WWW). A WWW talvez o servio mais utilizado
e popular na internet. Existem hoje milhes de sites com os mais varados tipos de

2 conceitos bsicos de redes

informao, que incluem diverso, negcios, cincia, esporte, poltica, educao,


turismo e muitos outros.
Essas informaes ficam armazenadas em um servidor web e disponvel na internet. Para acess-las, basta navegar digitando o endereo da pgina web. Muitos jornais, revistas e peridicos so publicados apenas na verso digital e ficam
disponveis a todos os usurios.

COMUNICAO ENTRE PESSOAS PELA REDE


Quem nunca trocou mensagens instantneas?
Esse recurso est acessvel desde 1970, aproximadamente. Permite que duas
ou mais pessoas troquem mensagens em tempo real (TANENBAUM, 2003). Um
dos pioneiros nesse tipo de aplicao foi o ICQ1, depois veio o largamente utilizado ainda hoje, o Messenger (MSN2). Mas existem outros, como, por exemplo, o
Skype, o AIM, Gtalk e tambm comunicadores corporativos (empresas fazem uso
deles, evitando assim conversas com pessoas fora da empresa).
A troca de mensagem instantnea difere-se do e-mail, pois a conversa acontece em tempo real e o usurio pode se mostrar disponvel ou no, de acordo com
sua preferncia.
Outro tipo de comunicao entre pessoas a comunicao no hierrquica
(peer-to-peer). A ideia bastante simples: os usurios se cadastram num banco de
dados central e comeam a trocar informaes e dados com outros cadastrados,
sem a utilizao de um servidor central, isto , o compartilhamento de arquivos
feito atravs de redes descentralizadas.
Agora que voc j conheceu mais trs servios de redes que so muito utilizados por usurios de toda parte, podemos aplic-los melhor no nosso dia a dia.
Existem muitas empresas que utilizam recursos como MSN, Skype e Gtalk para
diminuir custos no oramento. possvel utilizar essas aplicaes em empresas
privadas e para fins comerciais.
Voc compreendeu a importncia de compartilhar recursos e, quem sabe,
possa aplicar em sua casa compartilhando sua impressora com seus familiares.
Voc sempre faz o acesso s informaes remotas, no mesmo? Basta entrar
em algum site.

25

26

instalao e configurao de redes

2.2 CONCEITOS BSICOS DE REDE

2.2.1 CLASSIFICAO DE REDES POR EXTENSO GEOGRFICA: REDES


PAN, LAN, MAN E WAN
A classificao de redes em categorias pode ser feita a partir de vrios critrios
diferentes. Vejamos alguns exemplos desses critrios:
a) dimenso ou rea geogrfica ocupada;
b) capacidade de transferncia de dados;
c) topologia (forma da rede);
d) ambiente em que se insere (rede corporativa/rede industrial);
e) meio fsico de envio de dados (redes cabeadas e redes no cabeadas);
f) tecnologia de transmisso (redes ethernet, redes ATM).

REDE PAN
O conceito desse tipo de rede foi criado por Thomas Zimmerman, em conjunto com outros pesquisadores do laboratrio de mdia do MIT (Massachusetts
Institute of Technology). Algumas das caractersticas das redes PAN so:
a) curtssima extenso geogrfica: esse tipo de rede cobre apenas algumas dezenas de metros;
b) taxa de transferncia relativamente baixa: em torno de 2 Mbps (CARISSIMI;
ROCHOL; GRANVILLE, 2009);
c) tecnologia relativamente nova: ainda possui riscos para a segurana das informaes transmitidas, tanto em relao ao roubo de informaes como a
informaes corrompidas durante a transmisso;
d) centraliza as operaes em uma nica pessoa: diferente de redes que visam ao compartilhamento entre diversos usurios, as redes PAN tm
foco na comunicao de um nico usurio e na comunicao de um
dispositivo com outro.
Podemos encontrar esse tipo de rede entre dispositivos que utilizam tecnologias como bluetooth, infravermelho etc.
Agora voc j sabe o que so redes PAN. provvel que voc at mesmo j
tenha feito uso desse tipo de rede no seu dia a dia sem mesmo saber.

2 conceitos bsicos de redes

REDE LAN
Voc provavelmente j deve ter se conectado a uma rede local. As redes LAN
(Local Area Network) surgiram na dcada de 1980 (CARISSIMI; ROCHOL; GRANVILLE, 2009), conquistando o mercado pelo seu baixo custo e simplicidade. Vejamos
a seguir algumas caractersticas da rede LAN.

TAMANHO
Sua dimenso est diretamente relacionada com a capacidade de extenso de
uma rede. As redes LAN esto limitadas a apenas alguns quilmetros de extenso
(TANENBAUM, 2003), como um campus universitrio, um edifcio, uma casa etc.
Normalmente, o acesso a esse tipo de rede feito atravs de computadores pessoais ou estaes de trabalho.

TECNOLOGIA DE TRANSMISSO
Nos referimos forma como a transmisso da informao ocorre. As duas tecnologias mais comuns so a transmisso atravs de cabos (coaxial, fibra ptica
etc.) e a transmisso sem fio, tambm chamada de WLAN (wireless LAN). A velocidade de transmisso de uma LAN varia de 10 Mbps at 10 Gbps, com baixssimas
taxas de erro ou atraso.
A tecnologia de WLAN vem sendo muito utilizada, e alguns motivos para que
isso ocorra so:
a) Mobilidade para o usurio: por ser uma tecnologia sem fio, o usurio pode
acessar a rede e outros dispositivos conectados a ela sem a necessidade de
se conectar a nenhum cabo. Um exemplo de como essa vantagem utilizada na prtica so as zonas Wi-Fi (que so redes WLAN com acesso livre aos
usurios) de aeroportos, cafs, reas de lazer etc. Para acessar uma WLAN,
basta que o usurio esteja dentro do seu raio de alcance.
b) Instalao facilitada e de custo reduzido: uma vez que no necessrio
levar cabos at cada computador, torna a instalao rpida e de baixo custo,
j que reduz os custos de fiao durante mudanas ou expanses da rede.
c) Dispositivos compatveis: cada vez mais dispositivos com compatibilidade
a esse tipo de rede tm sido desenvolvidos. Podemos encontr-la em smartphones, netbooks, celulares etc.

27

instalao e configurao de redes

TOPOLOGIA
A topologia est ligada forma, ao modo como as ligaes fsicas esto dispostas na rede. Assim, as redes LANs podem admitir diversos tipos de topologias,
como, por exemplo:
Topologia em
Estrela Estendida

Topologia de Barramento

Topologia em Anel

Topologia Hierrquica

Topologia em Estrela

Topologia em Malha

Thiago Rocha

28

Figura 3 - Topologias de rede

a) Topologia em barramento: considerada uma tecnologia obsoleta. Nela,


os computadores se ligam rede atravs de um nico cabo e somente um
computador por vez pode enviar informaes pela rede.
b) Topologia em anel: os computadores so ligados em srie. Nela, a informao passa de computador a computador at atingir seu destino.

2 conceitos bsicos de redes

c) Topologia em estrela: a mais comum para pequenas redes. Um ponto


central da rede controla a transmisso de dados para todos os computadores da rede.
d) Topologia hierrquica: baseada em uma estrutura de vrias redes e
sub-redes. Existem um ou mais pontos centrais que ligam cada rede local.
e) Topologia em malha: cada computador conectado a um ou mais computadores. Dessa maneira, possvel transmitir as informaes por mais de
um caminho.

WAN
Wide
Area Network

MAN
LAN
Local
Area Network

Denis Pacher

Metropolitan
Area Network

Figura 4 - Redes MAN e LAN

REDE MAN
As redes MAN surgiram no incio da dcada de 1990 (CARISSIMI; ROCHOL;
GRANVILLE, 2009). Normalmente so administradas por empresas que oferecem
o servio para o usurio.
Um exemplo conhecido de MAN a rede de televiso a cabo disponvel em
muitas cidades (TANENBAUM, 2003).
Esses tipos de rede cobrem uma extenso de centenas de quilmetros e sua
velocidade de transmisso de informao varia de 155 Mbps at 10 Gbps. O meio
utilizado para a transmisso normalmente so os cabos de fibra ptica e canais
de radiofrequncia.

29

30

instalao e configurao de redes

REDE WAN
As redes WAN abrangem milhares de quilmetros e o meio mais utilizado para
a transmisso da informao so os cabos de fibra ptica. As redes corporativas as
utilizam para comunicaes de longa distncia.
A transmisso da informao nesse caso funciona da seguinte maneira: os
troncos de multiplexao conhecidos como TDM (Time Division Multiplex) oferecem canais digitais de vrias taxas, com acesso por fibra ptica ou canais de radiofrequncia aos usurios (SILVA, 2009). Esse servio normalmente oferecido
pelas concessionrias de telecomunicaes em formato original.
Vimos como classificar redes a partir de sua localizao geogrfica, bem como
as topologias que podem assumir.

2.2.2 TOPOLOGIA DE REDES DE COMUNICAO: PONTO-A-PONTO,


BARRAMENTO
As redes de computador tm papel importante no mundo de hoje. Atravs
delas podemos usufruir de diversos servios, seja para o nosso lazer, estudo ou
trabalho. Ainda permitem o compartilhamento de informaes e de recursos entre os usurios. Devido variedade de usos que oferece, possui diferentes modos
de estruturao. s estruturas, damos o nome de topologias.

TOPOLOGIA LGICA
o protocolo de comunicao composto por hardwares e softwares. Esse protocolo determina qual a melhor maneira de conectar computadores, qual o tipo
de dado ser utilizado nas transmisses, como ser o modo de transmisso dos
dados e qual ser o tipo de placa de rede a ser utilizada.

TOPOLOGIA FSICA
a forma de distribuio dos cabos e dispositivos na rede. A forma de uma
rede influencia em como ser o fluxo da informao na rede, pois determina os
caminhos fsicos atravs dos quais a informao poder percorrer.
A topologia fsica busca atender s necessidades especficas de cada local, de
acordo com suas condies e necessidades, levando em considerao os seguintes critrios:

2 conceitos bsicos de redes

a) confiabilidade: garante aos usurios o funcionamento da rede de forma


confivel;
b) capacidade de desempenho: a rede deve ter um desempenho aceitvel
para seu bom funcionamento, evitando dessa forma a inoperabilidade;
c) custo operacional e possibilidades de expanso: caso seja necessrio
ampliar a rede, preciso que isso j tenha sido planejado, evitando maiores
despesas no oramento (KUROSE, 2010).
Neste tpico iremos nos aprofundar em dois tipos de topologia fsica, a topologia ponto-a-ponto e a topologia em barramento.

TOPOLOGIA PONTO-A-PONTO
A conexo entre dois computadores a forma de topologia mais simples. Ela
possui apenas dois pontos de comunicao, um em cada extremidade da conexo.

Denis Pacher

Os dois pontos podem estar inseridos em uma rede maior.

Figura 5 - Topologia ponto-a-ponto

Algumas caractersticas dessa topologia so:


a) cada conexo ponto-a-ponto pode ter caractersticas prprias que independem de outras conexes feitas na mesma rede;
b) facilidade para implementar medidas de segurana e privacidade;
c) no existe necessidade de dar nomes (enderear) aos participantes, por ter
apenas dois equipamentos conectados.

TOPOLOGIA EM BARRAMENTO
Nessa topologia, todos os computadores so conectados diretamente em um
mesmo cabo. Diferentemente da topologia ponto-a-ponto, esta multiponto.
Quando uma mensagem enviada pela rede, ela passa por todos os computadores conectados ao barramento, que podem ouvir o que est sendo transmitido.

31

instalao e configurao de redes

Denis Pacher

32

Figura 6 - Topologia em barramento

Algumas caractersticas dessa topologia:


a) facilidade para o acrscimo de novos computadores rede;
b) fluxo da informao descentralizado;
c) um problema em um dos computadores pode causar uma queda em toda
a rede;
d) a extenso da rede limitada pelo tamanho do cabo;
e) exige mecanismos especiais de controle de acesso;
f) necessidade de haver endereos (nomes) para cada equipamento, permitindo a comunicao par-a-par.
A principal vantagem dessa topologia a simplicidade; uma outra vantagem
que sua estrutura barata requer menor quantidade de cabos; alm de ser de
fcil instalao e expanso, tambm relativamente confivel. Sua desvantagem
notada quando existem situaes de trfego pesado, isto , a rede pode ficar
lenta e problemas nesse tipo de topologia so difcieis de isolar.
Neste tpico voc aprendeu a diferena entre a topologia lgica e a topologia
fsica. Viu ainda que temos tipos de topologias fsicas muito utilizadas em nosso
cotidiano.

2.2.3 TOPOLOGIA DE REDES DE COMUNICAO ANEL


Voc j ouviu falar de topologia em anel? No? No me surpreendo, pois essa
topologia foi muito popular nos anos 1980 e 1990 (COMER, 2007). Atualmente,
no mais apropriada.
Vamos fazer uma analogia:
Usaremos um anel, pois todos conhecemos um. O formato mais comum de
um anel circular, no isso? Nessa topologia perceberemos que a conexo est

2 conceitos bsicos de redes

Denis Pacher

feita de forma contnua, ou seja, uma mquina conectada na outra. Por isso,
visvel um circuito fechado como um anel. Veja a figura:

Figura 7 - Topologia em anel

Nessa topologia de rede percebemos que a informao circula em um nico


cabo, e este transmite e recebe dados em qualquer direo. No entanto, a configurao mais comum unidirecional e conecta todas as estaes de trabalho, assim
os dados passam por todas as estaes da rede at encontrar seu destino final.
Vamos entender melhor isso. Supondo que um usurio na mquina A queira
enviar uma mensagem para outro usurio na mquina E. Quando a mensagem
enviada na rede, essa mensagem necessariamente passar pelas mquinas B, C,
D at, enfim, alcanar a E. Veja que o circuito fechado, o que nos trar vantagens
e tambm algumas desvantagens.
Essa topologia adequada para redes locais onde existe um fluxo de mensagens descentralizadas. Note que no h necessidade de roteamento, pois as mquinas recebem a mensagem e retransmitem de n em n at conseguir alcanar
seu destino. Assim, cabe a cada n apenas reconhecer o endereo nas mensagens
que circulam na rede e retransmitir ao prximo n as mensagens que no so
destinadas a ele.
Importante lembrar que o meio de transmisso comum a todas as mquinas,
de modo que cada mquina (ou cada n) est sempre conectada a outras duas
mquinas adjacentes.
A necessidade de compartilhar o meio fsico de transmisso comum exige a
implantao de mecanismos que controlem o acesso ao meio compartilhado. No
caso dessa topologia, a forma simplificada de mecanismo utilizado pode ser o padro Token Ring. Esse protoloco consiste em dar permisso de transmisso ao n.

33

34

instalao e configurao de redes

Imagine um basto que circula na rede como forma de permisso para a transmisso. De forma que a mquina que possui o token (basto) tem permisso para
transmitir durante uma janela de tempo e deve envi-lo para a prxima mquina,
passando tambm o direito de transmisso. Isso ocorre de forma contnua dentro
do circuito fechado anel.
Resumindo, vejamos algumas caractersticas dessa topologia:
a) fluxo de mensagens descentralizado;
b) ligaes somente com ns adjacentes;
c) as mensagens so retransmitidas de n em n;
d) exige mecanismos especiais de controle de acesso;
e) permite uma distncia maior entre as estaes.
Vejamos agora algumas vantagens:
a) acesso igual para todos os computadores;
b) boa performance em redes de muito trfego.
Vejamos agora desvantagens:
a) em caso de falha do meio de transmisso (cabo), toda a rede fica
incomunicvel;
b) dificuldade de expanso: o nmero de mquinas restrito, sendo que a
cada insero tem-se perda do desempenho da rede.
Os problemas de Token Ring foram resolvidos como a adoo da MAU (Multiple Access Unit), que consiste em um centralizador de cabos, servidor de modelos
depois para outras solues de rede como o Ethernet, que chamou seu concentrador de HUB.
Voc deve ter percebido que o formato de anel est ligado a suas caractersticas de transmisso e tambm da disposio fsica, ento podemos concluir
que voc poder at implantar essa topologia em sua casa se tiver mais de um
computador, no ?
Claro que no! Em tecnologia, devemos sempre procurar o que mais atual e
o que nos traz maiores benefcios.

2.2.4 TOPOLOGIA DE REDES DE COMUNICAO ESTRELA E HBRIDA


Com certeza voc j olhou para o cu em um dia estrelado, no mesmo?
As estrelas sempre chamam ateno por sua beleza. Faremos aqui uma analogia
dessas estrelas com um tipo de topologia de rede: a topologia estrela.

2 conceitos bsicos de redes

Thiago Rocha

Certamente essa topologia no recebeu o nome de estrela por sua beleza,


nem por estar no cu, e sim por sua disposio fsica lembrar vagamente uma
estrela com muitas pontas. Veja a figura.

Figura 8 - Analogia a estrela

A topologia estrela possui uma estrutura de interconexo bastante utilizada


pelos sistemas de computao ditos tradicionais. H necessidade de decises
de roteamento, pois a estrutura voltada ao um n concentrador, que simplifica alguns aspectos como, por exemplo, a implantao de outros ns, ou seja,
cada estao ligada diretamente ao n central formando dessa forma ligaes
ponto-a-ponto.
Outra questo interessante que o n concentrador tem como funo a retransmisso de todos os dados para todas as estaes, dessa forma fica simples
localizar possveis problemas na troca de dados, pois cada estao est ligada
diretamente ao n central. Caso ocorra algum problema, apenas a conexo entre
a estao e o concentrador ficar fora do ar e a busca do defeito acontecer entre
a conexo da estao ao concentrador.
Note que o restante da rede, mesmo com o problema, continua funcionando
normalmente.
Vejamos agora um resumo de algumas caractersticas da topologia estrela:
a) roteamento centralizado; h necessidade de um equipamento central que
far o roteamento;
b) vulnervel falha no n central; caso o n central falhe, toda a rede fica fora
do ar;
c) ligaes ponto-a-ponto; como os ns esto todos conectados ao n central,
temos vrias ligaes ponto-a-ponto, dessa forma cada estao possui um
canal de comunicao;
d) todas as mensagens passam pelo n central;

35

instalao e configurao de redes

e) custos dos meios fsicos aumentam muito com a quantidade de estaes;


quanto mais ns, maiores sero as despesas com cabeamento, lembrando
que cada mquina estar diretamente conectada ao n central.
Vantagens da topologia estrela:
a) modificaes ou adio de novas estaes so simples;
b) gerenciamento centralizado;
c) falha de uma estao no afeta o restante da rede.
Desvantagens da topologia estrela:
a) falha no n central paralisa toda a rede;
b) limite de estaes imposto pelo n central;
c) desempenho da rede depende do n central;
d) exige grande quantidade de cabos.
Como voc deve ter percebido, a ideia de um concentrador interessante,
mas importante saber que muitas caractersticas dependero da capacidade
do concentrador. o caso do nmero de estaes conectadas na topologia estrela, que pode variar dependendo do n central.
Existem quatro tipos de topologia de rede (ponto-a-ponto, barramento, anel e
estrela). Podemos imaginar que a unio de algumas delas seria interessante, no
acha? Para esse tipo de topologia damos o nome de topologia hbrida ou mista.
Veja as figuras abaixo:

Thiago Rocha

36

Figura 9 - Unio da topologia anel com a topologia barramento

Thiago Rocha

2 conceitos bsicos de redes

Figura 10 - Unio da topologia barramento com a topologia estrela

Esse tipo de topologia complexo e muito utilizado em grandes redes, pois


faz justamente a juno de diferentes topologias, como a de anel, a de barramento, a estrela e outras. muito interessante devido capacidade de adequao
necessidade e funo do ambiente em que implantada, compensando pelos
custos, flexibilidade, expansibilidade e funcionalidade de cada segmento da rede.
Muitas vezes, de acordo com a necessidade e as possibilidades do administrador da rede, a mudana de topologia de um segmento para outro inevitvel,
considerando a possibilidade de utilizao de equipamentos j existentes e a necessidade de demanda da rede a ser implantada.
Agora que voc j sabe a diferena entre algumas topologias, provavelmente
est questionando: qual a melhor topologia a ser utilizada? Com certeza ir pensar um pouco mais para chegar a uma concluso, pois depender de alguns fatores como: a necessidade da rede, quais sero as aplicaes da rede em questo.
preciso fazer uma avaliao do projeto para saber qual a melhor topologia a ser
implantada. Tudo depender da necessidade da aplicao em questo. muito
importante saber avaliar todo o projeto da rede.

2.2.5 O QUE PROTOCOLO?


Certamente voc j recebeu uma correspondncia. Existem algumas caixas de
correio que utilizam um artifcio para alertar a chegada de uma. Quando o carteiro
coloca a carta dentro da caixa, levanta uma bandeira ao seu lado. Isso um protocolo humano usado para que voc perceba a chegada de suas cartas e encomendas.

37

instalao e configurao de redes

Dreamstime

38

Figura 11 - Caixa de correio

Outro tipo de protocolo humano o idioma que falamos. Quando queremos


nos comunicar, utilizamos algumas regras para trocar mensagens. Por exemplo,
quando necessrio solicitar uma informao a uma pessoa no conhecida, normalmente cumprimentamos essa pessoa ( o que nos ordena as boas maneiras, ao
menos), dizemos Ol e normalmente a resposta da pessoa Ol, o que nos indica que podemos continuar a troca de informao e podemos perguntar o que de
nosso desejo. Agora, caso a pessoa responda em outro idioma, como I dont speak
portuguese, isso implicar a falta de comunicao caso voc no falar em ingls.
Um protocolo de rede semelhante a um humano. A diferena que as entidades que trocam mensagens e realizam aes so componentes de hardware
ou software de algum equipamento, como, por exemplo, roteadores, celulares,
computadores e outros.
Uma boa definio para entendermos o que faz um protocolo :
Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais entidades comunicantes, bem como
as aes realizadas na transmisso e/ou no recebimento de
uma mensagem ou outro evento. (KUROSE, 2010).
Ento, j podemos dizer que quando usamos a internet, estamos nos comunicando. Isso indica que os computadores esto trocando mensagens com outras mquinas e fazendo uso de vrios protocolos. Nem percebemos isso, no verdade?
Quando pensamos em protocolos de redes imaginamos que estes vo atuar
em vrios segmentos da rede, desde aqueles implementados em hardware na
placa interface da rede (sua funo o controle de fluxo de bits no cabo) como
em roteadores que vo determinar o caminho entre outros componentes.
Agora est claro que protocolo um conjunto de regras e convenes que
definem um aspecto particular do modo como os dispositivos se comunicam
numa rede.

2 conceitos bsicos de redes

Voc deve estar se perguntando: quem cria e mantm os protocolos? Veja a


seguir a lista de organizaes e comits que possuem exatamente essa funo:
a) Institute of Electrical and Electronic Engineers (IEEE);
b) American National Standards Institute (ANSI);
c) Telecommunications Industry Association (TIA);
d) Electronic Industries Alliance (EIA);
e) International Telecommunications Union (ITU), anteriormente conhecido
como Comit;
f) Consultatif International Tlphonique et Tlgraphique (CCITT).
Neste tpico, compreendemos o que so protocolos de redes e humanos. O
fato de voc conseguir ler neste idioma significa que conhece um conjunto de
regras, capaz de transform-lo em informao, estabelecendo a comunicao
entre ns. Ento utilizamos protocolos para nos comunicar.
Existem vrios protocolos de redes de computadores, e regras e convenes
que definem um aspecto particular do modo como os dispositivos comunicam-se
em uma rede.

2.2.6 SERVIO ORIENTADO CONEXO


Voc j percebeu que existem vrios servios que so oferecidos pela rede.
Hoje voc vai conhecer um servio que tem grande importncia e est relacionado com vrios produtos oferecidos aos usurios da rede. Vai tambm descobrir
suas caractersticas e como uma conexo completada.
Talvez voc j tenha ouvido falar em servio confivel ou servio orientado
conexo. Dentro do contexto de informtica, um tipo de servio muito importante e que est relacionado com diversas aplicaes do seu dia a dia e talvez
voc nem perceba.
Para que entenda bem sobre esse assunto, vamos fazer uma analogia a seguir.
Quando voc quer telefonar para um amigo, segue alguns passos:
a) tira o telefone do gancho;
b) disca o nmero correto no aparelho telefnico;
c) espera atender;
d) fala troca informao;
e) desliga encerra a ligao.

39

40

instalao e configurao de redes

3 Parmetros

Denis Pacher

Cada um dos elementos


(adotados) ou valores
(atribudos) que servem
de padro, modelo ou
de medida numa relao
de comparao entre
coisas, pessoas, fatos,
acontecimentos, condies
ou circunstncias afins.

Figura 12 - Ligao telefnica


Fonte: HUMORSUD, 2011.

Quando falamos em servio orientado a conexo, estamos nos referindo ao estabelecimento, o uso e trmino da conexo. O aspecto essencial de uma conexo
que funciona como um tubo: o transmissor empurra os objetos (bits) em uma
extremidade, e esses objetos so recebidos pelo receptor na outra extremidade
(TANENBAUM, 2003).
importante ressaltar que o servio orientado a conexo prev uma negociao entre o transmissor e o receptor de alguns parmetros como, por exemplo, o
tamanho mximo das mensagens a serem trocadas, a qualidade de servio exigida e outros, tudo para que a transmisso ocorra sem problemas e erros.
Um exemplo desse servio a transferncia de arquivos. Com certeza j fez
algum download, no ? O arquivo est hospedado em um servidor remoto e
voc deseja que o mesmo seja transferido para sua mquina. importante que
a transferncia de arquivos seja feita de forma completa, de maneira que no se
perca nenhum bit. Ningum quer fazer download de algo corrompido.
O servio orientado conexo tem duas caractersticas importantes:
a) Sequncia de mensagem: quando se enviam duas mensagens de 1.024
bytes, elas chegaram ao destino como duas mensagens de 1.024 bytes distintas e no como uma de 2.048 bytes. Ou seja, tem uma sequncia a ser
obedecida (TANENBAUM, 2003).
b) Fluxo de bytes: uma vez estabelecida a conexo entre usurio e servidor,
necessrio que exista um fluxo de dados entre os computadores.
Vimos como importante definir e reconhecer um servio orientado a conexo e que est presente em nosso dia a dia na computao. Os usurios comuns
no percebem que ele existe, pois invisvel para eles. Aprendemos ainda que,
num servio orientado conexo, o estabelecimento e o trmino da conexo so
caractersticas importantes.

2 conceitos bsicos de redes

2.2.7 SERVIO NO ORIENTADO CONEXO


Voc j colocou uma carta no correio? timo! Vamos ver o que preciso. Primeiro, colocar o nome e endereo da pessoa que vai receber a carta, depois o
nome e endereo de quem a envia.
Quando colocamos uma carta no correio, no nos preocupamos por onde ela
vai, que tipo de transporte ser utilizado. Elas so roteadas (encaminhadas) de
acordo com as possibilidades do sistema de entrega dos Correios. O importante
que ela chegue at o destino em um tempo aceitvel, no mesmo?
E se colocarmos no correio duas cartas no mesmo dia, pode ser que elas cheguem ao destinatrio na sequncia diferente daquela que usamos para coloc-las. No existe uma preocupao com a sequncia da entrega.
Esse sistema postal muito semelhante ao servio no orientado conexo
ou sem conexo. Esse servio no estabelece uma conexo antes de enviar os
dados, no h nenhum tipo de negociao de parmetros3, ele conta apenas com
a qualidade de servio.
H servios sem conexo que so confiveis no sentido de nunca perderem
seus dados (TANENBAUM, 2003). Esse tipo de preocupao com perda de dados
relevante. Geralmente so implementados de forma que o receptor confirme o
recebimento de cada mensagem enviada. O transmissor se certifica do xito da
transmisso, porm introduz sobrecarga e gera atrasos, que so necessrios, mas
indesejados.
possvel at fazer uma analogia com as cartas que possuem AR (aviso de recebimento) um tipo de servio oferecido pelos Correios que, quando a carta
entregue ao destinatrio, a empresa envia um aviso de recebimento ao remetente.
A escolha do tipo de servio a ser utilizado por uma aplicao depender das
necessidades da mesma e tambm da capacidade de tolerncia de retardos. Por
exemplo, se voc est fazendo uma videoconferncia, a imagem s vezes trava
porque tem algum pixel errado ou acontece algum rudo. Esses erros ainda so
tolerveis, pois a correo do erro causaria mais retardo na informao e insatisfao por parte dos usurios. Assim sendo, a perda de dados pode ser tolerada, de
acordo com a aplicao em questo.
Ento, nem todas as aplicaes precisam ser orientadas conexo, podem ser
sem conexo, como o caso do lixo eletrnico. medida que o correio eletrnico
se torna mais comum, o lixo eletrnico tambm. Provavelmente o transmissor de
lixo de correio eletrnico no desejar enfrentar o problema de configurar e depois
desfazer uma conexo apenas para enviar um item, alm disso no necessrio a
entrega 100% confivel, basta que exista uma grande possibilidade de chegar.

41

42

instalao e configurao de redes

4 Interoperabilidade
a capacidade de um
sistema (informatizado
ou no) de se comunicar
de forma transparente
(ou o mais prximo
disso) com outro sistema
(semelhante ou no). Para
um sistema ser considerado
interopervel, muito
importante que ele trabalhe
com padres abertos ou
ontologias.

VOC
SABIA?

O servio sem conexo no confivel (ou seja, sem confirmao) costuma ser chamado de servio de datagramas, em uma analogia com o servio de telegramas, que
tambm no oferece uma confirmao ao transmissor
(TANENBAUM, 2003). Um exemplo a implementao
do protocolo empregado na internet: o IP.

Agora voc j pode definir e descrever um servio sem conexo ou no orientado conexo. Aprendeu que existem aplicaes que fazem uso desse servio,
pois o retardo inerente ao fornecimento de um servio confivel inaceitvel em
algumas aplicaes. o caso de aplicaes em tempo real e as multimdias.
Ento, por essa razo pode existir servio orientado a conexo e no orientado
ao mesmo tempo.

2.2.8 NORMALIZAO EM REDES


No h dvidas de que muitas pessoas ainda se perguntam como um computador capaz de trocar informaes com outros em lugares distantes e distintos.
So equipamentos dos mais diversos gneros fazendo acontecer a comunicao.
Tudo isso s possvel graas padronizao.
Quem no se lembra das antigas tomadas de energia eltrica que foram padronizadas recentemente com um novo modelo que oferece mais segurana?
Ainda estamos em fase de adaptao, pois existem alguns equipamentos que
ainda precisam de adaptador, mas os atuais j saem de fbrica com o novo padro de tomadas.
Produtos que apresentam restries de compatibilidade e aplicao praticamente perdem seu espao no mercado. Dessa forma, fica claro que necessrio
obedecer s normas de padronizao e que o mundo globalizado exige produtos
que funcionem tanto no Japo como no Brasil.
No mundo da informtica no diferente. Para que uma tecnologia alcance
sucesso, a padronizao deve ser realizada em consenso e com cautela. Quando surge uma nova tecnologia, de somente um fabricante, poder se tornar um
padro por fora do mercado. Novas tecnologias so lanadas constantemente
e simultaneamente, por fabricantes diferentes, causando concorrncia por eles
quererem que suas especificaes tcnicas sejam adotadas como padro.
A padronizao ou normalizao garante a interoperabilidade4 entre equipamentos de rede de diferentes fabricantes. necessrio que tanto interfaces de
rede como os produtos de comunicao desses equipamentos sejam padronizados (CARISSIMI; ROCHOL; GRANVILLE, 2009).

2 conceitos bsicos de redes

No Brasil, grande parte dos produtos e processos tem suas normas e padres
tcnicos regidos pela ABNT (Associao Brasileira de Normas Tcnicas), seguindo
modelos internacionais. Na rea de redes e telecomunicaes, diversos organismos tentam oferecer padres que garantam a interoperabilidade entre os equipamentos de diferentes fornecedores.
O organismo de mais alta instncia para estabelecer padres em nvel internacional a ISO (International Organization for Standardization), que tambm
o nico organismo competente para isso. A ISO foi fundada em 1946 e responsvel por todos os tipos de padres, desde padres de parafusos e porcas at o
revestimento usado em postes de telecomunicaes. No entanto, cada pas tem
liberdade e soberania para estabelecer padres tcnicos em nvel nacional que
podero ser baseados nos padres da ISO.

MERECEM DESTAQUE:
a) a ITU-T (Internation Telecommunication Union Telecommunication Standardization Sector), por ser o maior e mais antigo organismo na rea de padronizao em telecomunicao;
b) o IETF (Internet Engineering Task Force), o rgo mximo da internet que
trata das normas e diretrizes a serem obedecidas na internet.
c) o IEEE (Institute of Electrical and Electronics Engineer Standard Association),
atualmente o organismo mais importante na rea de redes locais (LAN) e
metropolitanas (MAN).
So muitas as organizaes e entidades preocupadas com a padronizao.
Alm delas ainda existem grupos de estudos de diversas associaes, alianas e
fruns que buscam disseminar novas tecnologias ou promover estudos e avanos de determinados protocolos a fim de serem acolhidos no futuro como padres pelos organismos de padronizaes. A tabela a seguir apresenta uma lista
de alguns fruns e alianas especficas da rea de redes.
Voc aprendeu a reconhecer a importncia da normalizao, que ela busca a
interoperabilidade entre os equipamentos e que existem diversos rgos e entidades que tm como objetivo a padronizao. Entendeu a importncia da comunicao entre diversos equipamentos de variados fabricantes e que o mundo
globalizado exige a padronizao.

43

44

instalao e configurao de redes

2.2.9 UNIDADES MTRICAS


Voc com certeza j teve alguma dvida sobre quanto representa uma unidade de medida na informtica como, por exemplo, 1 KB ou 5 TB. Isso chega at
ser questo de concursos pblicos. Ento, para evitar que voc fique com alguma
dvida, hoje conhecer como, na cincia da computao, as unidades mtricas
so usadas.
Antes de aprofundarmos, conhea os principais prefixos mtricos na tabela.
Tabela 1 - Prefixos mtricos

Exp

Explcito

Prefixo

10-3

0,001

mili

10

0,000001

micro

10

0,000000001

nano

10-12

0,000000000001

pico

0,000000000000001

femto

-6

-9

10

-15

0,000000000000000001

atto

10-21

0,000000000000000000001

zepto

10-24

0,000000000000000000000001

yocto

10

-18

10

1.000

Kilo

106

1.000.000

Mega

109

1.000.000.000

Giga

10

1.000.000.000.000

Tera

1015

1.000.000.000.000.000

Peta

1018

1.000.000.000.000.000.000

Exa

10

1.000.000.000.000.000.000.000

Zetta

10

1.000.000.000.000.000.000.000.000

Yotta

12

21
24

Em geral, os prefixos so abreviados por sua letra inicial, com as unidades


maiores que 1 em maisculas (KB, MB etc). Uma exceo (por razes histricas)
a unidade kbps para indicar kilobits/s (TANENBAUM, 2003). Desta forma fica fcil,
no ? Vejamos que uma linha de comunicao de 1 Mbps transmite 106 bits/s
(dez elevado sexta potncia).

VOC
SABIA?

A unidade de transmisso de dados BAUD, sendo que


a quantidade de bits depende da largura do canal. Em
uma interface serial, um BAUD 1 bit, em uma paralela
um BAUD so 8 bits.

2 conceitos bsicos de redes

MEDIDAS DE ARMAZENAMENTO
Existe um caso interessante. Voc provavelmente j instalou um HD (hard disc)
e percebeu que sua capacidade de armazenamento no era a mesma que o vendedor lhe falou. Por exemplo, pode ter comprado um HD de 80 GB (oitenta gigabytes) e, ao verificar sua capacidade, ela era menor. Por que isso?
A resposta simples e tem muito a ver com as unidades mtricas. Acontece
que na informtica sempre trabalhamos com prefixos binrios, que so utilizados
para expressar quantidades de bytes e bits. J os fabricantes de memrias utilizam
o prefixo decimal. Veja o exemplo abaixo:
a) Informtica: prefixo binrio = 1 KB igual a 210 = 1.024
b) Fabricantes: prefixo decimal = 1 KB igual a 10 = 1.000
Ou seja, os fabricantes arredondam para menos. Na informtica consideramos
1 KB maior do que considerado pelos fabricantes e essa diferena percebida
depois pelo usurio.
bom ressaltar que, para medir tamanho de memrias, arquivos e bancos de
dados, uma prtica comum na indstria, as unidades tm significados um pouco diferentes. Nesses casos, kilo significa 210 = 1.024 em vez de 10 = 1.000 (TANENBAUM, 2003), isso porque as memrias so sempre medidas em potrncia de
base 2, ou seja, uma memria de 1 GB contm 230 (1.073.741.824) bytes.
Segue abaixo uma dica legal para voc fazer a converso de byte para bit ou bit
para byte. bem simples.
Bytes para bits = B * 8 = b
Bits para bytes = b * 0,125 = B
Veja os exemplos:
a) 80 bytes para bits? 80 * 8 = 640 bits
b) 160 bits para bytes? 160 * 0,125 = 20 bytes

FIQUE
ALERTA

Em transmisso de dados, medimos a quantidade de


bits por segundo; em armazenamento, a quantidade de
bytes armazendos. Se temos uma velocidade de 1 Mbps,
no temos 1 Mbyte sendo transferido por segundo, mas
1 Mbit/8 bytes por segundo.

45

46

instalao e configurao de redes

PADRO
Em 1999, a International Electrotechnical Commission (IEC) publicou Amendment 2 to IEC 60027-2: Letras e smbolos a serem usados na tecnologia eltrica,
telecomunicaes e eletrnica.
Esse novo padro introduziu os prefixos kibi-, mebi-, gibi-, tebi-, pebi-, exbipara serem usados para especificar mltiplos binrios de uma quantidade. Os nomes vm das verses simplificadas dos prefixos originais do Sistema Internacional: bi a simplificao de binrio.
No preciso dizer que esses nomes no agradaram muito e que sua difuso foi
muito pequena. At hoje so pouqussimo usados (CLUBE DO HARDWARE, 2011).
Ento, voc aprendeu um pouco mais sobre os principais prefixos mtricos
usados na rea da computao. Vimos tambm a relao do prefixo utilizado
pelos fabricantes de memrias, e com esses conhecimentos podemos fazer a converso de bytes para bits e de bits para bytes.

2.2.10 MODELO DE REFERNCIA OSI


Vamos conhecer mais a fundo o funcionamento das redes de computadores.
Para tanto, necessrio entender o modelo de referncia OSI, compreender suas
caractersticas e suas divises em camadas.
Tudo comeou com o surgimento das redes de computadores, com seus sistemas e solues proprietrias, ou seja, naquele tempo as tecnologias e solues s
poderiam ser apontadas pelo fabricante da tecnologia. Era impossvel usar equipamentos de fabricantes diferentes na mesma rede. Era o fabricante que deveria construir praticamente tudo em uma rede e, com isso, os usurios ficavam presos a ele.
Para solucionar esse problema e facilitar a interconexo de sistemas de computadores, a ISO (International Organization for Standardization) criou um modelo de referncia chamado OSI (Open Systems Interconnection).
Esse modelo foi o primeiro passo em direo padronizao internacional,
pois trata da interconexo de sistemas abertos com outros sistemas. Vamos cham-lo apenas de modelo OSI.
Cuidado para no confundir os termos ISO e OSI. So normas diferentes.
A interoperabilidade entre sistemas abertos to complexa que o modelo usa
uma tcnica que diz o seguinte: vamos dividir em camadas (nveis). Foi exatamente o que a ISO props.

2 conceitos bsicos de redes

Aplicao

Aplicao

Apresentao

Apresentao

Sesso

Sesso

Transporte

Transporte

Rede
Enlace

Rede
Enlace

Fsica

Fsica
cada camada
comunica-se com as
camadas superior e
inferior

Mariana Buogo

A principal caracterstica do modelo OSI exatamente essa, uma arquitetura


em camadas hierarquizadas, que funcionalmente so isoladas entre si (CARISSIMI;
ROCHOL; GRANVILLE, 2009).

Figura 13 - Modelo de referncia OSI


Fonte: TANENBAUM, 2003.

A figura ilustra a hierarquia da modelo de referncia OSI.


Como voc deve ter percebido, o modelo possui sete camadas (aplicao,
apresentao, sesso, transporte, rede, enlace de dados, fsica).
Os princpios norteadores para se chegar a elas foram (TANENBAUM, 2003):
a) uma camada deve ser criada onde houver necessidade de um grau de abstrao adicional;
b) cada camada deve executar uma funo bem definida;
c) a funo de cada camada deve ser escolhida tendo em vista a definio de
protocolos padronizados internacionalmente;
d) os limites de camadas devem ser escolhidos para minimizar o fluxo de informaes pelas interfaces.
e) o nmero de camadas deve ser grande o bastante para que funes distintas no precisem ser desnecessariamente colocadas na mesma camada e
pequeno o suficiente para que a arquitetura no se torne difcil de controlar.
Voc deve estar se perguntando: quais so as vantagens dessa hierarquia? No
que isso ajuda? Veja:
a) Simplificao: a complexidade global diminuda pelas abstraes, ou
seja, no interessa a uma determinada camada como as demais implementam o fornecimento de determinadas funes e servios; em outras palavras,
cada camada cuida de si.

47

48

instalao e configurao de redes

b) Independncia das camadas: quando o modelo OSI divide-as em nveis


ou camadas em hierarquia, associa a elas a liberdade de execuo; dessa forma, cada camada preocupa-se unicamente em utilizar os servios da inferior
e fornecer os seus servios superior, independentemente do protocolo utilizado para elaborar o servio.
c) Facilidade na manuteno: uma camada pode sofrer alteraes sem alterar
as demais, desde que no sejam modificados os servios prestados por ela.
d) Facilidade na evoluo: novos servios, aplicaes ou funes podem ser
implementados em uma determinada camada apropriada, aproveitando servios j fornecidos pelas inferiores (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Neste tpico voc aprendeu como surgiu o modelo de referncia OSI e sua
importncia para a interoperabilidade na comunicao de sistemas abertos. Vimos que sem a padronizao internacional no seria possvel o estabelecimento
da comunicao entre equipamentos de diferentes fabricantes, o que seria muito
ruim, pois estaramos sempre presos a determinados fabricantes. Em outras palavras, no teramos opes de escolha.

2.3 MODELOS DE REFERNCIA

2.3.1 CAMADAS RM-OSI


Quando falamos em camadas, lembro-me dos bolos. Hum... Adoro bolos, principalmente aqueles que possuem camadas. Com certeza, voc j se deliciou com
um bolo que tinha algumas camadas, e deve ter prestado ateno nelas. Cada camada traz uma especial, principalmente aquela com recheio de chocolate. As outras tambm so importantes, pois no seria bom nem recomendado um bolo ter
somente camadas de chocolate. necessrio que tenha outras para dar sustentao, consistncia e valor nutritivo adequado. Cada uma delas possui sua funo.
assim tambm quando tratamos das camadas do modelo RM-OSI (Reference
Model for Open Systems Interconection), aquele que a ISO (International Organization for Standardization) padronizou para interconexo de sistemas abertos.
O modelo OSI no se refere a nenhum hardware especfico (sistema aberto),
refere-se ao reconhecimento e suporte dos padres ISO para troca de informaes em redes, viabilizando dessa forma a interconectividade de sistemas heterogneos de computao. A ideia bem simples: estruturar em camadas as
tarefas que devem ser realizadas na rede para que haja comunicao entre dois
ns. Lembro que cada camada independente. Veja na figura as sete camadas
definidas no modelo.

Aplicao

Apresentao

Sesso

Transporte

Rede

Enlace

Fsica

Thiago Rocha

2 conceitos bsicos de redes

Figura 14 - Funes das camadas

Vamos definir as funes de cada camada do modelo OSI. Vamos analis-las


de baixo para cima:
a) CAMADA FSICA
responsvel pelos meios mecnicos, eltricos, funcionais e os procedimentos necessrios para ativar, manter e desativar conexes fsicas que so usadas
para transmitir bits entre entidades de enlace. Ou seja, essa camada que ir
fornecer condies fsicas como, por exemplo, o canal de comunicao que
viabiliza a transmisso de dados, que pode ser por meio guiado ou no, caractersticas de nveis de sinal eltrico e outros.
Podemos represent-la pelos meios de comunicao, sinais eltricos, pticos
e interfaces. essa camada que permite a ligao (conexo) entre duas mquinas, em uma conexo ponto-a-ponto, ou vrias em um canal broadcast.
b) CAMADA DE ENLACE DE DADOS
Tem como principal tarefa transformar um canal de transmisso bruto em uma
linha que parea livre de erros de transmisso no detectados para a camada
de rede (TANENBAUM, 2003) e dispe de funes e procedimentos necessrios para estabelecer, manter e encerrar conexes de enlaces entre entidades
de rede (SILVA, 2009). Ela organiza os pacotes de bits no formato especfico da
transmisso na rede, controla o acesso aos meios fsicos e compartilhados de
transmisso e tambm detecta e possibilita a correo de erros da camada fsica. Podemos caracteriz-la por cuidar da gerncia de comunicao entre duas
ou mais mquinas ligadas via camada fsica. Comumente se divide o enlace
em LLC (Logical Link Control, ou Controle Lgico de Ligaes) e MAC (controle
de acesso ao meio fsico).

49

50

instalao e configurao de redes

c) CAMADA DE REDE
Controla a operao da sub-rede (TANENBAUM, 2003). Uma questo importante determinar como os pacotes iro ser roteados da origem at o destino.
sua funo o estabelecimento de conexo fim-a-fim entre estaes de forma
transparente ao usurio. Tambm funo dessa camada: multiplexo, endereamento, roteamento, entre outras. Podemos tambm caracteriz-la por ser
responsvel por nomes, estabelecimento de rotas e roteamento e estabelecimento de gateways entre tecnologias diferentes.
d) CAMADA DE TRANSPORTE
Sua funo bsica aceitar dados da camada acima dela, dividi-los em unidades menores caso necessrio, repassar essas unidades camada de rede e assegurar que todos os fragmentos chegaro corretamente outra extremidade
(TANENBAUM, 2003). Ou seja, preocupa-se com a transferncia confivel de
dados atravs de controles de erro, de fluxo de dados e sequncia de segmentos entre a origem e o destino.
A camada de transporte permite a gesto da comunicao fim-a-fim entre
duas mquina conectadas via infraestrutura de rede. Pode ser apresentada
como orientada a conexo e no orientada a conexo.
e) CAMADA DE SESSO
Seu objetivo o fornecimento de servio para o estabelecimento de uma conexo de sesso entre duas entidades de apresentao, alm de servios necessrios troca ordenada de dados. Ou seja, ela permite que usurios de diferentes mquinas estabeleam sesses entre eles. Uma sesso oferece diversos
servios como, por exemplo, o controle de dilogo, o gerenciamento do token
e a sincronizao.
De forma simples, podemos dizer que permite a comunicao fim-a-fim entre
aplicaes em mquinas remotas, provendo ainda segurana via mecanismo
de criptografia e gerncia de sesso.
f) CAMADA DE APRESENTAO
Est relacionada com a sintaxe das informaes transmitidas (TANENBAUM,
2003). Ou seja, ela fornece a representao da informao (sintaxe) que referenciada pelas entidades de aplicao na sua comunicao.
Para tornar possvel a comunicao entre computadores com diferentes representaes de dados, as estruturas de dados a serem trocados podem ser
definidas de maneira abstrata, juntamente com a codificao padro que ser
usada durante a conexo (TANENBAUM, 2003). Isto , sua funo em um ambiente aberto com hardware, padres numricos e de caracteres, bem como
linguagens de programao diferentes. A camada de apresentao provm

2 conceitos bsicos de redes

um mecanismo de converso de dados locais para um formato universal


(ASN.1) e no destino do ASN.1 para o formato local. Um exemplo: Ebicid
convertido em ASN.1 e do outro lado para ASCII .
g) CAMADA DE APLICAO
Seu principal propsito servir como uma janela entre os usurios de comunicao do ambiente OSI, atravs da qual ocorrem todas as trocas de informao
teis ao usurio (CARISSIMI; ROCHOL; GRANVILLE, 2009).
nela que identificamos os parceiros na comunicao (por nome ou por endereo), determinamos a qualidade mnima aceitvel para o servio e outros,
e tambm temos acesso a alguns recursos como a transferncia de arquivos,
correio eletrnico, gerenciamento de redes etc. De forma simples, podemos
dizer que essa camada consiste em um conjunto de especificaes de protocolos para usurio que visa fornecer um patamar mnimo de servio em rede,
em especial transferncia de arquivos e terminal remoto padronizados.
Vimos aqui a necessidade da diviso em camadas. Percebemos que dessa forma fica mais simples a distribuio de funes e que cada camada assume sua
importncia e funo dentro de um contexto geral.

2.3.2 MODELO DE REFERNCIA TCP/IP E SUAS CAMADAS


Tudo comeou l atrs, na rede ARPANET (1960 a 1970). Voc se lembra da ARPANET? Era uma rede de pesquisa patrocinada pelo Departamento de Defesa dos
Estados Unidos, e aos poucos centenas de universidades e reparties pblicas
foram conectadas usando linhas telefnicas dedicadas. Hoje a sucessora da ARPANET nossa velha conhecida, a internet mundial, que conecta milhes de pessoas.
No histrico da ARPANET consta o momento da criao das redes de tecnologias via rdio e satlite, e consequentemente o surgimento de novos desafios ou
problemas, dependendo do ponto de vista. Um desses problemas justamente
com os protocolos at ento existentes, o que forou a criao de uma nova arquitetura de referncia. Surgia a o modelo de referncia TCP/IP, cujo objetivo era
conectar vrias redes de maneira uniforme.
A nova arquitetura de referncia TCP/IP ficou conhecida pelos seus dois grandes protocolos: TCP (Transmission Control Protocol) e IP (Internet Protocol). Atualmente esses protocolos so os mais usados em redes locais, e isso se deve basicamente popularizao da internet, j que esses protocolos foram criados para ser
usados na rede mundial de computadores (TORRES, 2001).
Uma das grandes vantagens do protocolo IP em relao a outros protocolos
existentes que ele rotevel (TORRES, 2001), ou seja, quando pensaram em sua
criao, definiram que deveria ser capaz de ser utilizado em grandes redes e de

51

instalao e configurao de redes

longa distncia, de forma que pudessem existir vrias possibilidades de alcanar


o mesmo destino por diversos caminhos diferentes.
Outro ponto importante do TCP/IP sua popularidade, que se deve ao fato de
possuir uma arquitetura aberta e qualquer fabricante pode implementar o TCP/IP
em seu sistema operacional, sem a necessidade de pagamento de direitos autorais. Com a adoo dessa arquitetura, o TCP/IP tornou-se um protocolo universal.
Veja agora as camadas do modelo TCP/IP:

Aplicao

Transporte
Internet
Acesso
Rede

Thiago Rocha

52

Figura 15 - Camadas do modelo TCP/IP

O nmero de camadas no modelo TCP/IP varia entre alguns autores. H livros


que apresentam quatro camadas (aplicao, transporte, internet, acesso rede)
e outros apresentam cinco camadas (aplicao, transporte, (internet) rede, acesso
rede, fsica) (WHITE, 2011). Vamos apresentar a configurao mais usual, que
a de quatro camadas.
a) CAMADA ACESSO A REDE
responsvel por enviar o datagrama recebido pela camada de internet em
forma de um quadro atravs da rede; desse modo, a camada de acesso rede
prepara o pacote de dados para transmisso da estao de trabalho a um roteador localizado entre a rede local e a internet. a ltima camada antes de os
dados serem enviados para transmisso pelo meio. Representam as camadas
de enlace e fsica do modelo RM-OSI
b) CAMADA INTERNET
Muitas vezes chamada tambm de inter-redes. responsvel pelo roteamento de pacotes, isto , adiciona ao datagrama informaes sobre o caminho que ele dever percorrer. Essa camada bem semelhante camada de
rede do modelo OSI.

2 conceitos bsicos de redes

H vrios protocolos que podem operar na camada de internet, como por


exemplo: IP (Internet Protocol), ICMP (Interent Control Menssage Protocol), ARP
(Address Resolution Protocol). A internet tem esse nome devido a essa camada
e ao uso do protocolo IP.
c) CAMADA DE TRANSPORTE
responsvel por pegar os dados enviados da camada de aplicao e transform-los em pacotes, a serem repassados para a camada de internet (rede), estabelecendo assim a conexo entre pares dos hosts de origem e destino. Dois
protocolos so importantes aqui. O TCP um protocolo orientado a conexo
que permite entrega sem erros de fluxos de bytes originrios de uma determinada mquina em qualquer computador da rede. O UDP (Protocolo de Datagrama do Usurio) um protocolo sem conexo e no confivel destinado a
aplicaes que no querem controle de fluxo nem manuteno da sequncia
das mensagens enviadas (TANENBAUM, 2003). A camada de transporte desempenha as funes da camada de transporte do RM-OSI de comunicao
fim-a-fim entre duas mquinas, mas agregando a noo de comunicao entre as aplicaes, que no OSI feito pela camada de sesso. Podemos dizer que
gerencia o fim-a-fim entre duas aplicaes, existindo duas implementaes
primrias: o UDP sem conexo e o TCP com conexo.
d) CAMADA DE APLICAO:
Essa camada suporta protocolos para aplicativos que com certeza voc j utilizou. Veja:
a) HTTP (Hypertext Transfer Protocol): um protocolo de transferncia de
hipertexto; aquele que usamos quando estamos navegando na internet. Ele permite que os navegadores e servidores web possam enviar e
receber pginas da World Wide Web.
b) FTP (File Transfer Protocol): um protocolo de transferncia de arquivos;
justamente aquele que permite fazer downloads, ou seja, transferncias
de arquivo de um sistema de computadores para outro.
So muitos os protocolos que operam na camada de aplicao (SNMP, Telnet,
DNS etc.). importante que voc saiba que a interface com o usurio realizada nessa camada e so vrios os aplicativos desenvolvidos todos os dias.
Neste tpico voc aprendeu que o modelo TCP/IP o modelo usado na internet atual e conheceu suas camadas e suas atribuies na pilha de protocolos. Agora voc reconhece o modelo de referncia TCP/IP e suas principais caractersticas.

53

54

instalao e configurao de redes

2.3.3 COMPARAO ENTRE OS MODELOS DE REFERNCIA OSI E TCP/IP


Realizaremos uma anlise do modelo de referncia OSI (Open Systems Interconnection). Foi padronizado pela ISO (International Organization for Standardization) com o objetivo de facilitar a interconexo de sistemas abertos no incio da
dcada de 1980.
Tambm analisaremos o modelo de referncia TCP/IP, que nasceu da necessidade do mercado e da demanda para resolver problemas de comunicao.
Evoluiu em vrios aspectos no decorrer do tempo e carrega em seu nome dois
importantes protocolos que so importantes, TCP (Transmission Control Protocol Protocolo de Controle de Transmisso) e o IP (Internet Procotol).
Talvez voc se pergunte: Qual a necessidade de dois modelos? Qual foi o primeiro a surgir? Qual foi a necessidade de faz-lo?
Lembra da ARPANET? Ela cresceu. Vrias universidades e reparties pblicas
foram se conectando, e nesse momento forou-se a criao de protocolos e padres para que fosse possvel a comunicao entre vrias redes diferentes. Aqui
surgiu, ento, o modelo TCP/IP.
Aqui surge outra questo: e o outro modelo? O RM-OSI?
O modelo (RM-OSI) foi criado algum tempo depois pelas comisses da ISO
para desenvolver produtos, ou seja, serviu como base para a criao de produtos
de rede, no somente para internet, mas para qualquer rede. Desta forma, fica
claro que ambos os protocolos so importantes.
Vamos ver suas diferenas e semelhanas.
O modelo OSI e o TCP/IP tm muito em comum. Ambos baseiam-se no conceito de uma pilha de protocolos independentes. Alm disso, as camadas tm
praticamente as mesmas funes (75636). Veja a figura abaixo:

2 conceitos bsicos de redes

Camadas
OSI / ISO

Camadas
TCP / IP

Aplicao
Apresentao

Aplicao

Transporte

Transporte

Rede

Internet

Enlace

Acesso
Rede

Fsica

Thiago Rocha

Sesso

Figura 16 - Diferena entre modelos OSI e TCP/IP


Fonte: WORD PRESS, 2011.

A diferena mais clara que h entre ambos os modelos o nmero de camadas: o modelo OSI possui sete camadas e o modelo TCP/IP possui apenas quatro
camadas. Os dois modelos possuem as camadas de aplicao, transporte e inter-rede, mas como deve ter percebido na figura, as outras so diferentes.
Vamos abrir um parnteses, para que entenda melhor como funciona a questo da transmisso de dados pelos modelos. Vamos ver um exemplo do modelo
OSI. Sabemos que cada camada responsvel por um tipo de processamento e se
comunica apenas com a camada imediatamente superior e inferior. Na transmisso, cada uma delas recebe dados da camada superior, insere controle da camada
(cabealho), envia para a camada inferior. Na recepo ocorre o inverso: cada uma
recebe os dados da camada inferior, verifica e remove os controles e envia para a
camada superior. Veja a figura:

55

instalao e configurao de redes

As sete camadas do modelo OSI


Transmisso

Recepo
Usurio

Dados

camadas

Dados

Aplicao
Apresentao
Sesso
Transporte
Rede
Enlace
Fsico

Enlace Fsico

Thiago Rocha

56

Figura 17 - Enlace fsico

Como j vimos, ambos os modelos tm sua importncia, diferenas e semelhanas. Observamos tambm como funciona a transferncia de dados atravs
das camadas, e j comparamos e reconhecemos os modelos. Lembrando que
apesar de possurem nmero de camadas diferentes, elas possuem praticamente as mesmas funes (TANENBAUM, 2003). Um exemplo claro disso que, em
ambos os modelos, a camada de transporte e as demais acima dela fornecem um
servio de transporte independente da rede, de fim-a-fim, processando pedidos
de comunicao, formando desta forma uma espcie de provedor de transporte.
Tambm as camadas acima da de transporte so voltadas para o processamento
de pedidos de comunicao.

2.4 CAMADAS DE PROTOCOLOS E SEUS SERVIOS

2.4.1 CAMADA DE APLICAO PRINCPIO DE APLICAES DE REDE


Possivelmente voc est pensando: camada de aplicao? O que ou quem so
essas aplicaes? Por que to importante ter uma camada s para tratar delas?
Qual o motivo de tantas aplicaes? Essas e outras questes sero respondidas
aqui. Vamos l!

2 conceitos bsicos de redes

Primeiro, vamos deixar claro que a camada de aplicao foi feita e pensada
para oferecer servios diferentes ao usurio, permitindo uma interface mais amigvel sem nenhuma preocupao com as camadas inferiores.
Aplicaes so a razo de ser de uma rede de computadores. Se no fosse
possvel inventar tantas aplicaes teis, no haveria a necessidade de projetar
protocolos de redes para suport-las (KUROSE, 2010).
Embora a rede de dados transmita dados de um ponto at outro, a rede, por si
s, passiva (COMER, 2007). Ou seja, a rede no capaz de gerar nem compreender os dados enviados. Pois ela no contm estrutura alguma para processar a informao. Todo processamento de dados realizado por programas aplicativos.
Aqui fica evidente a importncia dessa camada.
No h dvidas de que voc conhece e j utilizou vrias aplicaes. Vejamos
algumas aplicaes de rede:
a) e-mail;
b) web (incio da dcada de 1990);
c) mensagem instantnea;
d) login remoto (Telnet);
e) compartilhamento de arquivo (P2P);
f) jogos de rede multiusurio;
g) rdio via Internet;
h) TV sobre IP (IPTV);
i) telefonia via internet;
j) videoconferncia em tempo real.
Estou certo? Realmente as aplicaes so as motivadoras da criao de vrios
protocolos para suportar tantas aplicaes. Pense o que seria de ns sem muitas
dessas aplicaes e at sem os jogos em rede. Nos ltimos 40 anos, foram criadas
numerosas aplicaes de rede engenhosas e maravilhosas (KUROSE, 2010).
Mas se algum dia voc tiver uma grande ideia de uma boa aplicao e quiser
criar essa aplicao para rede, precisa saber que:
a) o cerne do desenvolvimento da aplicao de rede escrever programas que
rodem em sistemas finais diferentes e se comuniquem entre si pela rede;
b) preciso confinar esses softwares de aplicaes nos sistemas finais;
c) e saber que no se deve criar software para rodar nos equipamentos do ncleo da rede.

57

58

instalao e configurao de redes

bem lgico que de acordo com a aplicao desenvolvida, a camada de transporte ter que oferecer condies para a boa execuo da aplicao em questo.
Ou seja, servios como:
a) tolerncia perda de dados: algumas aplicaes possuem certa tolerncia, como, por exemplo, udio; outras no possuem, como por exemplo:
transferncia de arquivos;
b) temporizao: existem aplicaes que s so viveis se houver baixo retardo, como, por exemplo, os jogos interativos. horrvel um jogo que tenha
muito atraso. Outro exemplo a telefonia por internet; necessrio que no
possua atrasos considerveis;
c) largura de banda: assim como a temporizao, tambm existem aplicaes
que necessitam de larguras de banda mnima para serem viveis. Um exemplo claro disso so aplicaes de multimdia, mas h tambm aplicaes que
so consideradas elsticas nesta questo, ou seja, so mais flexveis. Exemplo: transferncia de arquivos.
Veja no quadro abaixo algumas aplicaes e seus requisitos de servio de
transporte:
Quadro 2 - Servio de transporte

Aplicao

Perdas

Banda

Sensibilidade
temporal

Transferncia de arqs

Sem perdas

Elstica

No

Correio

Sem perdas

Elstica

No

Documentos WWW

Sem perdas

Elstica

No

udio: 5Kb-1Mb

udio/vdeo de tempo real

Tolerante

udio/vdeo gravado

Tolerante

Como anterior

Sim, alguns segs

Jogos interativos

Tolerante

Alguns Kbps

Sim, 100s mseg

Apls financeiras

Sem perdas

Elstica

Sim e no

Vdeo: 10Kb-5Mb

Sim, 100s mseg

So muitos os protocolos que esto contidos nesta camada, como por exemplo: web HTTP; servios de nomes: DNS; transferncia de arquivos: FTP; correio
eletrnico: SMTP/ POP3/IMAP.
Vimos aqui a importncia da camada de aplicao, conseguimos responder
a nossas questes sobre a camada de aplicao, conhecemos alguns dos seus
requisitos de servio de transporte e alguns protocolos que esto nessa camada.
Sabemos agora que a grande razo das redes de computadores so as aplicaes.
Agora podemos reconhecer as aplicaes no nosso dia a dia.

2 conceitos bsicos de redes

2.4.2 ARQUITETURA DE APLICAO DE REDE CLIENTE-SERVIDOR


Vamos aprender sobre a arquitetura de rede chamada cliente-servidor. Conheceremos os motivos que fizeram com que ela fosse umas das arquiteturas
mais usadas em nosso dia a dia. E veremos, ainda, as diversas aplicaes que existem para esse tipo de arquitetura.
Vamos comear definindo essa arquitetura. Veja o que diz Battisti (2001):
uma arquitetura onde o processamento da informao dividido em mdulos ou processos distintos. Um processo responsvel pela manuteno da informao (Servidor), enquanto que outro responsvel pela obteno dos dados (Cliente).
Os termos cliente e servidor se referem aos dois aplicativos envolvidos em uma
comunicao. Aquele que comea ativamente o contato chamado de cliente,
enquanto o outro, que espera passivamente por contato, chamado de servidor
(COMER, 2007).
simples, no mesmo? Vamos usar uma analogia. Voc com certeza algum
dia j foi a um fast-food (apesar de no recomendado com frequncia, uma delcia...). Quando vamos a esses estabelecimentos, fazemos o pedido na qualidade
cliente e uma equipe se prontifica em atender o mais rpido possvel (servidores).
mais ou menos isso que acontece nessa arquitetura, tambm conhecida como
paradigma cliente-servidor. Existe o cliente que faz a solicitao e o servidor
que responde e atende s solicitaes feitas.
Vamos agora conhecer a estrutura bsica do paradigma cliente-servidor. Na
figura temos os personagens principais desse paradigma. Note que os servidores
disponibilizam recursos para as mquinas que atuam como clientes.

Requisita
Servidor

Cliente

Responde

Figura 18 - Cliente-servidor

Thiago Rocha

Executa

59

60

instalao e configurao de redes

a) Servidores: so equipamentos com maior poder de processamento e armazenamento.


b) Clientes: geralmente computadores pessoais (estaes de trabalho) ligados em rede.
Para entender melhor o paradigma cliente-servidor, necessrio observar
que o conceito-chave est na ligao lgica e no fsica. O cliente e o servidor podem coexistir ou no na mesma mquina. Porm, um ponto importante para uma
real abordagem cliente/servidor a necessidade de que a arquitetura definida
represente uma computao distribuda.
Vamos agora conhecer as caractersticas de cliente e servidor.
a) Cliente:
a) cliente, tambm denominado de front-end e WorkStation, um programa aplicativo arbitrrio que se torna um cliente temporariamente quando o acesso remoto for necessrio, mas executa tambm outro processamento localmente;
b) o processo ativo na relao cliente-servidor;
c) inicia e termina as conversaes com os servidores, solicitando servios
distribudos;
d) no exige hardware especial ou sistema operacional sofisticado;
e) torna a rede transparente ao usurio.
b) Servidor:
a) tambm denominado back-end, fornece um determinado servio que
fica disponvel para todo cliente que necessita dele. A natureza e o escopo do servio so definidos pelo objetivo da aplicao, ou seja, o servidor
dedicado a fornecer um servio, mas pode tratar de mltiplos clientes
remotos ao mesmo tempo;
b) o processo reativo na relao cliente-servidor, ou seja, espera passivamente pelo contato de clientes remotos;
c) possui uma execuo contnua;
d) recebe e responde s solicitaes dos clientes.
e) presta servios distribudos;
f) exige hardware poderoso e um sistema operacional sofisticado.
Agora que j somos capazes de diferenciar e reconhecer o cliente e o servidor,
vamos conhecer alguns servios que essa arquitetura pode nos proporcionar:
a) servidor de arquivos;

2 conceitos bsicos de redes

b) servidor de impressora;
c) servidor de processamento e imagens;
d) servidor de comunicao.
So muitas as vantagens dessa arquitetura como, por exemplo, a facilidade
de expanso, ou seja, o sistema cresce e torna-se fcil modernizar quando necessrio. Alm da confiabilidade: se uma mquina apresenta algum problema,
ainda que seja um dos servidores, parte do sistema continua ativo. importante
salientarmos que essa arquitetura agrega capacidade de processamento e envia
a monopolizao dos recursos, dessa forma os usurios finais podem trabalhar
localmente.
Outra grande vantagem que o cliente e o servidor possuem ambientes operacionais individuais sistemas abertos. Podem-se misturar vrias plataformas
para melhor atender s necessidades individuais de diversos setores e usurios.
Apesar das vrias vantagens, importante tambm notar as desvantagens.
Uma delas a manuteno, pois diversas partes envolvidas nessa arquitetura
nem sempre funcionam bem juntas. Se algum erro ocorre, existe uma extensa lista de itens a serem investigados, o que faz surgir outro problema, que a escassez
de ferramentas de suporte. No raras vezes, preciso o desenvolvimento de ferramentas prprias. Em funo do grande poder das novas linguagens de programao, essa dificuldade est se tornando cada vez menor. Porm, o aumento da
complexidade do ambiente e a escassez de ferramentas de auxlio tornam ainda
mais difcil o gerenciamento da rede.
Vimos neste tpico vrias caractersticas sobre a arquitetura cliente-servidor,
conhecemos algumas aplicaes e servios, descobrimos suas vantagens e desvantagens. Agora voc j capaz de reconhecer esta arquitetura, diferenciar bem
o cliente do servidor, alm de saber suas atribuies dentro deste paradigma.

2.4.3 ARQUITETURA DE APLICAO DE REDE P2P


Voc aprender sobre a arquitetura de rede descentralizada chamada Peer-to-peer (P2P), como reconhec-la, quais suas principais caractersticas, vantagens e
desvantagens.
O nome dessa arquitetura causa logo de cara uma questo: Peer-to-peer (P2P)?
A traduo literal para peer-to-peer seria par-a-par ou entre pares; numa
traduo livre, ponto-a-ponto. A caracterizao dessa arquitetura pode ser retratada pela inteligncia e armazenamento que est na borda da rede, e pelo fato
de que pares no mesmo nvel trocam informaes sem a necessidade de uma
coordenao central, ou seja, os computadores da rede esto todos interligados

61

62

instalao e configurao de redes

em pares e formam, assim, uma cadeia descentralizada, onde cada um possui funes equivalentes, no havendo uma hierarquia entre eles. Todos os usurios so
clientes e servidores, funcionando de forma totalmente independente e livre da
existncia de um servidor central. um nome bem bolado: Peer-to-peer.
Uma grande vantagem dessa arquitetura (P2P) o fato de a rede ser descentralizada, pois dessa forma bem mais difcil que seja interrompida. No existindo mais um nico ponto de falha. O que de outro modo causa tambm uma
desvantagem. A busca nesse tipo de rede muito lenta e no garantido que a
consulta ter algum resultado, pois o arquivo desejado pode estar armazenado a
uma distncia muito grande para ser alcanado.
Se voc j fez alguma busca nessa arquitetura, talvez se lembre de que o programa instalado em seu computador, alm de buscar e fazer downloads, disponibiliza tambm arquivos j baixados para outras pessoas. Isso atravs do IP que
fica disponibilizado na rede, indicando a presena desses arquivos para download. Assim fica fcil de entender.
A busca realizada de um determinado arquivo enviada para todos os computadores presentes na rede, os quais tomam conhecimento dos demais usurios
presentes por meio de um computador central que controla e armazena os programas. Este no possui bancos de dados, como nomes de usurios ou arquivos,
ele apenas monitora os pontos de presena na rede. Ele informa o IP dos usurios
dos softwares que esto na rede. Ento, o pedido do arquivo repassado para todos os usurios da rede, os quais repassam para outros usurios, assim por diante,
at que seja encontrado o arquivo desejado.
As redes P2P tm recebido cada vez mais ateno. Cada vez mais as pessoas
tendem a compartilhar seus recursos e a necessitarem de cada vez mais segurana, pois a indstria da infrao eletrnica tambm acompanha essa evoluo.
Hoje os sistemas de segurana atuais so baseados em criptografia, que utiliza
tanto chave simtrica e privada como chave assimtrica e pblica ou, s vezes,
uma combinao das duas.
Veja na figura as arquiteturas cliente-servidor e P2P, onde fica evidente a diferena entre as duas arquiteturas. Note que a P2P totalmente descentralizada, j
a arquitetura cliente-servidor centralizada (FOLHETIMNAESCUTAS BLOG, 2011).

2 conceitos bsicos de redes

cliente
cliente

servidor

cliente

cliente

Arquitetura cliente-servidor

Arquitetura ponto a ponto

Thiago Rocha

cliente

cliente

Figura 19 - Arquiteturas: cliente-servidor e P2P

Neste tpico voc aprendeu a reconhecer a arquitetura P2P e suas principais


caractersticas, conheceu suas vantagens e as diferenas da arquitetura do paradigma cliente-servidor.

2.4.4 PROTOCOLO HTTP


Neste tpico, voc aprender sobre um protocolo do qual, com certeza, j fez
uso em algum momento. Trata-se do HTTP. Lembra-se dele na barra de navegao, no primeiro campo da URL? Um exemplo: <http://www.google.com.br>.
No mnimo, curioso, no mesmo? O que esse protocolo? Qual sua importncia? Qual sua funo? Estas e outras questes responderemos juntos.
At a dcada de 1990, a internet era usada somente por pesquisadores, acadmicos e estudantes universitrios para se interligar com estaes remotas,
transferir arquivos, enviar e receber notcia e enviar e receber correio eletrnico
(KUROSE; ROSS, 2010). Perceba que era um grupo seleto e pequeno. O uso da
internet para outras aplicaes no era popular. S era restrito pesquisa e comunidades acadmicas.
No incio da dcada de 90 surgiu ento outra aplicao importante, que a
WWW Word Wide Web (que, em portugus, significa Rede de alcance mundial), uma aplicao importantssima para a popularizao da web. Ela chamou
a ateno da comunidade em geral, transformando a forma de interao entre
pessoas atravs da internet. Depois dessa aplicao surgiram vrios protocolos
para possibilitar e aperfeioar vrios aspectos da rede.
O protocolo estudado hoje HTTP (Protocolo de Transferncia de Hipertexto),
um protocolo da camada de aplicao que est no corao da web. Ele especifica

63

instalao e configurao de redes

as mensagens que os clientes podem enviar aos servidores e que respostas eles
recebero (TANENBAUM, 2003). A troca de informaes entre um browser e um
servidor web toda feita atravs desse protocolo, que foi criado especificamente
para a World Wide Web.
O HTTP implementado em dois programas que so executados em sistemas
finais diferentes e se comunicam atravs das mensagens HTTP. Ou seja, estabelece desta forma o modelo cliente-servidor, onde o cliente, normalmente um navegador web, estabelece uma conexo com um servidor HTTP (utilizando a porta
80) e procede ento pelo cliente requisio de recursos que so transferidos do
servidor para o cliente.

HT
TP
Mac executando Safari

Thiago Rocha

TP

HT

isi

ta
os
sp

TP

qu

HT

isi

qu

Re

ta

Re

PC executando Explorer

os

sp

HT

Re

TP

Servidor

Re

64

Figura 20 - HTTP (Protocolo de Transferncia de Hipertexto)

De forma simples, veja:


a) os clientes de uma conexo HTTP so os browsers, como por exemplo: o
Internet Explorer, da Microsoft, e o Google Chrome, da Google. Ambos os
browsers so gratuitos;
b) os servidores de uma conexo HTTP so os servidores web, e podemos destacar: Apache HTTP Server, Internet Information Server, da Microsoft. Existem
servidores gratuitos e comerciais;
c) cabe ao HTTP definir o modo e a estrutura da mensagem trocada entre o
cliente e o servidor, a forma que os clientes requisitam pgina na web.
d) o HTTP usa o TCP como protocolo de transporte; depois de estabelecida
a conexo entre o cliente e servidor, os processos do browser e do servidor
acessam o TCP por meio de sockets (portas) e trocam dados necessrios.
Aqui no entraremos em detalhes de comandos utilizados pelo protocolo
HTTP, nos formatos de mensagem e outras caractersticas mais aprofundadas.
Nosso interesse que voc entenda a importncia do protocolo, sua estrutura

2 conceitos bsicos de redes

bsica de funcionamento. importante que voc perceba que esse protocolo define todas essas caractersticas.

VOC
SABIA?

Que o protocolo HTTP o mais popular da internet (CARISSIMI; ROCHOL; GRANVILLE, 2009)? Embora o HTTP
tenha sido projetado para utilizao na web, ele foi
criado de modo mais geral que o necessrio, visando
s futuras aplicaes orientada a objetos (TANENBAUM,
2003).

Vimos neste tpico que o HTTP um protocolo de grande importncia para a


internet, possui grande aplicao na web e de forma simples sua estrutura cliente-servidor. Voc reconheceu esse protocolo e percebeu que ele faz parte da camada de aplicao.

SAIBA
MAIS

RFC (Request for Comments) um documento que descreve


os padres de cada protocolo da internet previamente a
serem considerados um padro. Voc pode encontrar as RFC
no endereo: <http://www.rfc-editor.org/>.

2.4.5 PROTOCOLO FTP


Talvez em algum dia voc j tenha se perguntado como um arquivo que no
existia em seu HD (Hard Disc) foi parar ali. Como poderia apenas solicitar e depois
de alguns cliques fazer o download de um arquivo? De onde ele vem? Como isso
possvel? Eu te respondo: FTP a soluo. Ainda estudando a camada de aplicao, neste tpico conheceremos mais um protocolo muito til e verstil.
A partir de hoje voc dir: irei fazer um download de um arquivo, e para isso
vou usar o protocolo FTP. isso a! FTP significa File Transfer Protocol (Protocolo de Transferncia de Arquivos). Ele faz exatamente o que o prprio nome diz:
transferncia de arquivos. curioso saber que o FTP est entre os aplicativos mais
antigos e ainda em uso na internet (COMER, 2007), tambm um dos mais utilizados na internet.
De forma simples, podemos definir o FTP como um protocolo para transferncias de arquivos (files) entre computadores. Ou seja, serve para que se copiem e se
troquem arquivos de forma rpida e eficiente pela internet. um protocolo genrico, independente de hardware e do sistema operacional e transfere arquivos por
livre arbtrio, tendo em conta restries de acesso e propriedades dos arquivos.
Pode transferir arquivos entre sistemas operacionais diferentes e plataformas de

65

instalao e configurao de redes

hardware diferentes. A figura abaixo ilustra de forma simplificada o processo de


transferncia de arquivos.

transferncia
de arquivos

sistema de
arquivo local

Servidor
FTP
Thiago Rocha

usurio no
hospedeiro

Interface de Cliente
usurio FTP
FTP

sistema de
arquivo remoto

Figura 21 - Processo de transferncia de arquivos

Note a arquitetura cliente-servidor presente e a requisio do cliente realizada


atravs da interface de usurio.
A transferncia de arquivos complicada porque uma inter-rede pode conectar sistemas de computador heterogneos. Portanto, o software de transferncia
de arquivos deve acomodar diferenas entre os sistemas de computadores na
maneira que armazenam arquivos (COMER, 2007). Por exemplo, cada sistema de
computador tem regras para nomear arquivos. Isso complica porque um nome
vlido em um sistema pode ser invlido para outro. Tambm acontece, da mesma
forma, com as extenses de arquivos. H sistemas que nomeiam, por exemplo, a
extenso .jpeg para imagens JPEG, e outros nomeiam .jpg.
O HTTP e o FTP so protocolos de transferncia de arquivos e tm muitas caractersticas em comum. Uma delas que ambos utilizam o TCP e possuem arquitetura cliente-servidor (KUROSE; ROSS, 2010). Contudo, esses dois protocolos
da camada de aplicao possuem diferenas importantes. O FTP possui duas conexes TCP para transferir um arquivo: uma conexo half-duplex para controle e
uma conexo full-duplex para transferncia de dados. Para isso, utiliza as portas
20 e 21 para se comunicar e transmitir dados. Note na figura a conexo paralela:
Conexo de controle TCP
porta 21

cliente
FTP

Conexo de dados TCP


porta 20

Figura 22 - Conexo paralela

servidor
FTP

Mariana Buogo

66

2 conceitos bsicos de redes

A porta 21, tambm conhecida como control channel, utilizada para estabelecer e manter a comunicao entre o cliente o servidor. ela quem verifica o
status da conexo, ou seja, percebe quando a conexo est ativa.
A porta 20 conhecida tambm como data channel e utilizada para a transferncia dos dados (arquivos). nela que feito o controle do fluxo e integridade
dos dados.
O estabelecimento de uma conexo FTP ocorre atravs da solicitao do cliente (estao) ao servidor FTP; para isso usado o protocolo TCP e a porta 21. O uso
dessa porta 21 serve exatamente para controlar a conexo e padro, no entanto, a conexo de dados pode ser estabelecida de dois tipos:
a) conexes FTP de modo ativo (conexes gerenciadas pelo cliente): o
cliente envia um comando (PORT) ao servidor na conexo do controle. Este
comando solicita ao servidor que estabelea uma conexo de dados na porta solicitada pelo comando em vez da porta 20;
b) conexes FTP de modo passivo ( conexes gerenciadas pelo servidor):
o cliente envia um comando ao servidor (PASV) e o servidor responde com
duas portas temporrias usadas como a porta do servidor na conexo de dados. Depois que um comando de conexo de dados emitido pelo cliente, o
servidor se conecta ao cliente usando a porta imediatamente acima da porta
do cliente na conexo do controle.
Veja aqui outros comandos muito utilizados pelas conexes FTP: cd, pwd, dir,
ls, get, mget, put. Cada comando tem sua aplicao e sua funo especfica.
Neste tpico vimos as principais caractersticas sobre o protocolo FTP. Conhecemos sua principal funo e importncia na internet. Voc aprendeu a reconhec-lo e diferenci-lo de outros protocolos, alm de descobrir alguns de seus comandos.

2.4.6 CORREIO ELETRNICO SMTP E POP


muito legal receber cartas, mas nos dias atuais dificilmente recebemos alguma. Usamos outra ferramenta mais moderna como meio de comunicao: o
e-mail ou correio eletrnico.
O correio eletrnico uma aplicao popular da internet que ficou mais conhecida depois dos anos 90 para o pblico em geral, e seu uso cresceu exponencialmente at alcanar um nmero de mensagens enviadas por dia imensamente
maior do que o nmero de cartas remetidas pelo correio convencional (isto ,
cartas escritas em papel) (TANENBAUM, 2003).

67

68

instalao e configurao de redes

Originalmente, o correio eletrnico foi projetado como extenso direta do tradicional memorando de escritrio. Isto , os sistemas originais de e-mail foram construdos para permitir a uma pessoa se comunicar com outras; um indivduo criava
uma mensagem e especificava outros indivduos como receptores. O software de
e-mail transmitia uma cpia da mensagem para cada receptor (COMER, 2007).
Hoje, alm do e-mail utilizamos outras ferramentas que nos insere nas redes
sociais, onde trocamos mensagens com amigos e informaes a nosso respeito.
So exemplos conhecidos: Facebook, Orkut, Twitter, dentre outras.
O sistema de e-mail original tambm evoluiu e hoje bem mais complexo que
o projeto inicial. Voc j usou seu e-mail e sabe que possvel utiliz-lo de diversas formas. O seu aumento na capacidade de armazenamento, a capacidade
de envio de mensagens (tamanho), o acesso a outras ferramentas desenvolvidas
posteriormente e sua expanso so exemplos claros dessa evoluo e complexidade do correio eletrnico atual.
Vamos conhecer dois protocolos muito importantes para tudo isso, que o
SMTP (Simple Mail Transfer Protocol) e o POP (Post Office Protocol), os mais utilizados para a transferncia de mensagem eletrnica.
De forma simples, o SMTP o protocolo que transfere e-mails de um cliente
para um servidor de e-mail e tambm entre servidores. J o POP um protocolo
usado para retirar e-mails de servidores da internet e transferi-los para as mquinas locais.
A evoluo das tecnologias de comunicao fez com que houvesse a necessidade de ser desenvolvido o POP. Havia a necessidade da conexo dos sistemas
iniciais de e-mail, que possuam servidores prprios, para os atuais, que utilizam
servidores remotos.
O fato de existirem dois protocolos para um mesmo servio (e-mail) consequncia histrica do contexto no qual esses dois protocolos foram definidos.
importante lembrar que inicialmente a internet no inclua computadores de
usurios domsticos (COMER, 2007).
O SMTP um aplicativo da camada de aplicao, possui a arquitetura cliente-servidor e usa a porta 25 do protocolo TCP.
Note que os protocolos SMTP e POP3 possuem funes diferentes. Vamos juntos imaginar uma situao:
a) Wania quer enviar uma mensagem para seu amigo Fbio. Ela usa para isso
o acesso pgina do servidor de e-mail, que pode ser qualquer um, como o
Hotmail, o Gmail, o Uol. Tambm pode usar um programa, como, por exemplo, o Outlook, onde ela vai escrever, editar a mensagem a ser enviada e
fornecer o endereo eletrnico do Fbio (fabio.cbr@gmail.com).

2 conceitos bsicos de redes

b) A mensagem escrita por Wania ento enviada para o servidor de correio


dela e entra em uma fila de mensagens para ser enviada ao servidor de correio do Fbio.
c) O servidor de correios do Fbio recebe a mensagem da Wania e a coloca na
caixa de entrada do e-mail do Fbio.
d) Quando Fbio acessar seu e-mail, ou a ferramenta que utiliza para ver seus
e-mails, ele ter acesso mensagem enviada por Wania.
Agora, vejamos a figura abaixo, que ilustra nossa imaginao:
agente
usurio
servidor de
correio do
emissor

servidor de
correio do
receptor

Thiago Rocha

agente
usurio

Figura 23 - Funes dos protocolos SMTP e POP3

Note o uso do SMTP e o POP3 : SMTP usado para transferir email de um cliente para um servidor de email e para transferir e-mail entre servidores. E o POP3
usado para retirar e-mails de servidores da Internet e transferi-los para as maquinas locais no caso para estao de trabalho do Fbio.

SAIBA
MAIS

Sobre o POP3 (Post Office Protocol verso 3), na RFC 1939,


uma leitura curta e fcil. Sobre o SMTP, na RFC 5321. interessante saber que esse protocolo bem antigo: sua RFC
original data de 1982 e ele j existia bem antes disso. Alm
desses dois, temos o protocolo IMAP (RFC 3501).

Neste tpico voc aprendeu a definir um sistema de e-mail. Conheceu os protocolos mais usados. Viu tambm suas funes e, claro, compreendeu que a
evoluo do correio eletrnico ocorre todos os dias.

2.4.7 DNS DOMAIN NAME SYSTEM


Hoje vamos tratar de um protocolo um pouco menos conhecido ao usurio
comum, mas no menos importante. Estou me referindo ao protocolo da camada
de aplicao DNS (Domain Name System Sistema de Nome de Domnio).
Ns usamos algumas formas de identificao, por exemplo, nosso nome na
certido de nascimento, nmeros de documentos pessoais como RG, CPF e outros tantos que com o tempo vamos adquirindo. Quando nos apresentamos a
outras pessoas, citamos o nosso nome, que fcil de ser gravado. Consegue ima-

69

70

instalao e configurao de redes

ginar algum se apresentando assim: Ol, eu sou 022.111.111-11. Seria muito


estranho e bem pouco convencional, concorda?
As estaes de trabalho precisam se identificar das duas formas, pois fazem a
interface com o usurio e precisa dos nmeros para identificao interna. Vamos
entender isso melhor.
Os hospedeiros na internet (hosts) usam nomes como identificador, assim
como os seres humanos, que so conhecidos com o hostname (ou nome do hospedeiro). Exemplos so <www.iscc.com.br>, <www.ficticio.com.fr> e outros tantos que conhecemos so fceis de lembrar e apreciados por ns, seres humanos.
legal notar que o final dos nomes (.br ou .fr) indica o local onde est hospedado
o host isto quer dizer que .br indica que est no Brasil, .fr que est na Frana. O
nome carrega em si informaes. As informaes sobre a localizao da mquina
na internet. Um fator que complica que esses nomes tm tamanhos variveis, o
que os tornam difceis de ser processados pelos roteadores da internet.
Ento temos um problema: como identificar esses hosts na internet? A soluo
o endereo IP. O endereo IP constitudo por 4 bytes e possui uma estrutura hierrquica rgida. semelhante a 121.18.109.32, onde cada ponto separa um
dos bytes expresso em notao decimal de 0 a 255. Esse endereo IP identifica o
host na internet de forma hierrquica, ou seja, ao examin-lo da esquerda para a
direita, obteremos gradativamente informaes especficas sobre a localizao
desse host. bem semelhante a um endereo residencial: primeiro a rua, depois a
quadra, lote e nmero da casa.
Mas aonde queremos chegar com isso tudo? simples. Se para os hosts se
identificarem na internet melhor o endereo IP (nmeros), e para ns, humanos,
melhor lembrarmos um nome, ento precisamos do DNS (sistema de nomes de
domnios), pois ele capaz de fazer a traduo de nomes para os nmeros. Assim,
nossa soluo o protocolo DNS.
O sistema DNS como um todo extremamente sofisticado e complexo. Vamos
focar na compreenso do protocolo e seu funcionamento. O DNS composto de
um endereo abstrato e de um elemento concreto. O elemento abstrato so as
regras para definio de nomes de mquinas, enquanto o elemento concreto o
sistema distribudo para resoluo de nomes que considera as regras do elemento abstrato (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Entenda como funciona o sistema de domnios de nomes. Primeiramente
importante saber que o DNS um banco hierrquico e distribudo. Ou seja, usa
um grande nmero de servidores organizados de maneira hierrquica e distribudo por todo o mundo. Nenhum servidor de nomes isolado tem todo mapeamento para todos os hospedeiros da internet. H trs classes de servidores de nomes:

2 conceitos bsicos de redes

a) Servidores de nome raiz: (.br, .py, .es, .dk, .es). Existem no mundo 13 servidores DNS do tipo raiz. Eles so denominados pelas letras do alfabeto. Sem
eles a internet no funcionaria (KUROSE; ROSS, 2010). Desses, dez esto localizados nos EUA, um na sia e dois na Europa. So responsveis pelo servidor
raiz: Departamento de Defesa Norte-Americano, NASA e a Internic, a qual
responsvel pela gesto dos subdomnios no mundo.
b) Servidores DNS de domnio de alto nvel (TLD Top Level Domain): (.com,
.org, .edu, .net, .gov, .xxx). Esses servidores so responsveis por domnios de
alto nvel como os mencionados acima.
c) Servidores DNS com autoridade: toda organizao que tiver hospedeiros
que possam ser acessados publicamente na internet deve fornecer registros
de DNS tambm acessveis publicamente que mapeiem os nomes desses
hospedeiros para o endereo IP. Um servidor DNS com autoridade de uma
organizao abriga esses registros.
importante destacar que as redes internas (intranets) tambm podem fazer
uso de servidores DNS, ou seja, empresas podem usar o servidor DNS apenas para
aplicaes internas.
Parece confuso? Veja um exemplo a seguir. Digamos que voc queira acessar a
pgina do site do SENAI Gois: <www.senaigo.com.br >. Veja os passos:
a) o cliente contatar um dos servidores raiz, que retornar endereos IP dos
servidores TLD (servidores DNS de domnio de alto nvel), para o domnio de
alto nivel .com;
b) o cliente agora com o endereo IP TLD busca pelo endereo IP de um servidor com autoridade para senaigo.com;
c) finalmente o cliente encontra o servidor de autoridade para senaigo.com.
Veja a figura que ilustra a hierarquia dos servidores:

71

instalao e configurao de redes

ru

va

root

cl

pt
co

py

dk

art.br

br

mx

es

br
nom.br

gov.br

med.br

ind.br
mil.br

eng.br
org.br

eti.br

marinha.mil.br

exercito.mil.br

www.marinha.mil.br

smtp.exercito.mil.br

Figura 24 - Estruturao do banco de dados de DNS

Conhea aqui alguns cdigos de pases utilizados pelos servidores DNS:


br Brasil
cl Chile
co Colmbia
dk Dinamarca
es Espanha
mx Mxico
py Paraguai
pt Portugal
ru Rssia
va Vaticano
Agora veja alguns domnios de primeiro nvel no Brasil.

Mariana Buogo

72

2 conceitos bsicos de redes

Quadro 3 - Domnios de primeiro nvel no Brasil

Siglas

Descrio

art.br

Artes: msica, pintura, folclore

br

Entidades de pesquisa e/ou ensino superior

gov.br

Entidades do governo federal

ind.br

Indstrias

mil.br

Foras armadas brasileiras

org.br

Entidades no governamentais sem fins lucrativos

Neste tpico vimos a importncia do DNS para a arquitetura da atual internet.


Conhecemos a hierarquia dos servidores de DNS e descobrimos sua aplicao na
traduo de nomes em nmeros IP. Sabemos agora que existem diversos servidores espalhados pelo mundo todo, e que sem o funcionamento deles no teramos
a internet. Aprendemos que uma consulta de nomes pode envolver vrios servidores, e que a organizao hierrquica dos servidores importante para seu funcionamento. Uma curiosidade que existem cpias desses servidores em todo o
mundo, inclusive no Brasil.

2.4.8 CAMADA DE TRANSPORTE INTRODUO E SERVIOS DA


CAMADA DE TRANSPORTE
Neste tpico voc conhecer melhor a camada de transporte, vai aprender
qual seu papel e descobrir que tem importncia fundamental no servio de comunicao entre processos que rodam em hospedeiros diferentes. Questionar
qual sua funo na pilha TCP/IP, quais os protocolos que ela abriga e como sua
relao com a camada superior (aplicao) e inferior (redes).
O principal objetivo da camada de transporte oferecer um servio confivel,
eficiente e econmico a seus usurios, que em geral so processos presentes na
camada de aplicao (TANENBAUM, 2003). No interessante que um processo
em um computador se preocupe com a complexidade da rede utilizada. Ou seja,
no cabe ao processo a preocupao de escolher o caminho na rede que deve
seguir para entregar um dado ao computador que abriga o processo de destino.
Assim fica claro que a camada de transporte deve fornecer servios que sejam
capazes de permitir que o processo hospedado em computadores de uma rede
se comuniquem facilmente, sem ter que lidar com as complexidades inerentes
rede (CARISSIMI; ROCHOL; GRANVILLE, 2009).
De forma simples, a funo bsica da camada de transporte aceitar dados
da camada de aplicao (acima dela). Dividi-los em unidades menores, caso necessrio, repassar essas unidades camada de rede e assegurar que todos os
fragmentos chegaro corretamente outra extremidade. ela tambm que

73

74

instalao e configurao de redes

determina que tipo de servio deve ser fornecido para isso. Outra caracterstica
importante que a camada de transporte fim-a-fim, ou seja, a entidade de
camada de transporte de origem comunica diretamente com a de transporte da
mquina de destino.
importante destacar que os servios de transporte tm relao com a existncia ou no da noo de conexo:
a) servios de transporte orientado conexo obrigam os processos usurios a estabelecer uma conexo lgica entre si, antes que qualquer comunicao possa ser realizada, da mesma forma que exigem que realize o encerramento da conexo aps o final das comunicaes;
b) servios no orientados conexo no exigem o estabelecimento de conexo (SILVA, 2009), ou seja, podem enviar dados sem necessidade de estabelecer uma conexo primeiro.
A camada de transporte fornece comunicao lgica, e no fsica, entre processos de aplicaes e, para isso, disponibiliza dois protocolos de transportes distintos: TCP (Transmission Control Protocol), que oferece a aplicao solicitante um
servio confivel, orientado para conexo, e UDP (User Datagram Protocol), que
oferece um servio no confivel e no orientado conexo.
Vimos, neste tpico, as caracatersticas principais e funes que so de responsabilidade da camada de transporte. Agora voc pode reconhec-la na pilha
de camadas TCP/IP, sabe suas atribuies e seus servios. Voc aprendeu, ainda,
que o principal objetivo desta camada oferecer um servio confivel, eficiente
e econmico a seus usurios, que em geral so processos presentes na camada
de aplicao.

2.4.9 UDP: TRANSPORTE NO ORIENTADO CONEXO


Vamos conhecer um protocolo da camada de transporte, simples e muito importante: nos referimos ao UDP (User Datagram Protocol Protocolo de Usurio
do Datagrama). Vamos conhecer suas caractersticas, aprender suas aplicaes e
entender seu funcionamento.
A internet tem dois protocolos principais na camada de transporte, um orientado conexo e outro no orientado conexo. Eles so TCP e UDP, respectivamente (TANENBAUM, 2003).
Inicialmente bom salientarmos que o UDP um protocolo de transferncia
simples que no estabelece conexes, no tenta manter os pacotes de dados em
sequncia e no verifica datagramas que existam h muito tempo (96962). Podemos concluir com isso que esse protocolo utiliza a semntica de entrega de

2 conceitos bsicos de redes

melhor esforo (best-esffort), ou seja, ele se esfora ao mximo para realizar um


bom servio, porm est sujeito a erros: uma mensagem pode ser perdida, duplicada, entregue fora de ordem ou at mesmo corrompida. bvio que o UDP no
introduz esses erros de propsito, ele meramente usa o IP (Internet Protocol) para
enviar as mensagens e fica sujeito a esses erros, pois no detecta nem corrige
problemas de entrega.
Podemos nos questionar: por que um criador de uma aplicao escolheria usar
o UDP como protocolo de transporte, j que este no oferece um servio orientado conexo? No seria mais seguro escolher um protocolo de transporte que
oferecesse e fosse mais confivel? A resposta no. Existem algumas aplicaes
que se adaptam melhor ao UDP, veja algumas razes:
a) melhor controle no nvel da aplicao sobre quais dados so enviados, isto
, assim que a aplicao passa os dados ao UDP, ele empacota os dados em
um segmento UDP e passa-os imediatamente camada de rede;
b) no h necessidade de estabelecimento de conexo: o UDP simplesmente
envia as mensagens sem nenhuma preliminar formal e, assim, evita introduzir atrasos para estabelecer conexo;
c) no h estado de conexo: o UDP no mantm o estado de conexo e no
monitora nenhum desses parmetros. Assim, um servidor devotado a uma
aplicao especfica pode suportar um nmero muito maior de clientes ativos quando a aplicao roda sobre UDP;
d) pequena sobrecarga de cabealho de pacote: o UDP possui apenas 8 bytes
de sobrecarga de cabealho, enquanto o TCP possui 20 bytes.
Veja agora algumas aplicaes que rodam sobre o UDP:
Quadro 4 - Aplicaes que rodam sobre o UDP

Aplicao

Protocolo de camada
aplicao

Protocolo de transporte
subjacente

Traduo de nomes

DNS

UDP

Protocolo de roteamento

RIP

UDP

Gerenciamento de rede

SNMP

UDP

Aplicaes multimdia

Tipicamente proprietria

UDP ou TCP

Telefonia por internet

Tipicamente proprietria

UDP ou TCP

Outra informao importante sobre o UDP sobre seu datagrama: cada mensagem UDP chamada de datagrama usurio (user datagram) e consiste em
duas partes um cabealho curto que especifica o transmissor e os programas de
aplicativos receptores e um carregamento que contm dados que esto sendo
enviados.

75

76

instalao e configurao de redes

Quer aprender mais? Pesquise sobre o protocolo UDP na RFC 768, onde est
definido.
Aprendemos, neste tpico, sobre um protocolo fim-a-fim que tem grande utilidade para diversas aplicaes. Vimos que o UDP, apesar de no ser orientado
conexo, trabalha com a semntica de melhor esforo, e muitas aplicaes fazem
uso dele. Elas se adaptam melhor com suas caractersticas. Ainda conhecemos
algumas aplicaes e protocolos da camada de aplicao que fazem uso do UDP.

2.4.10 TCP: TRANSPORTE ORIENTADO CONEXO


Muitas pessoas que utilizam a internet no seu dia a dia nem imaginam o que se
passa entre os protocolos, cabos e sistemas para tudo funcionar devidamente, e
assim ser possvel fazer compras, acessar o banco e uma infinidade de coisas que
a redes nos proporciona.
Voc conhecer, neste tpico, mais um protocolo que tem grande importncia na internet, o TCP (Transmission Control Protocol). Aprender suas caractersticas, aplicaes e sua importncia no contexto atual. O TCP executa uma tarefa
aparentemente impossvel: usa o servio de datagramas no confivel oferecido
pelo IP (Internet Protocol) quando est enviando dados para outro computador,
mas fornece um servio confivel com entrega de dados para programas aplicativos (COMER, 2007). Como isso possvel?
O TCP foi projetado especificamente para oferecer um fluxo de bytes fim-a-fim confivel em uma rede no confivel. Acontece que os enlaces entre as redes
podem ser diferentes e apresentar, por exemplo, largura de banda, topologias,
retardos, tamanhos de pacotes e vrios outros parmetros completamente variveis. Esse protocolo (TCP) foi criado pensando nisso tudo e com capacidade
para se adaptar dinamicamente s propriedades diversas, alm de ser robusto a
muitos tipos de falhas.
Veja agora sete caractersticas importantes sobre o TCP (COMER, 2007).
a) Orientao conexo: o TCP um protocolo orientado conexo cujo
estabelecimento da conexo realizado pela abordagem por troca de trs
mensagens. S aps o estabelecimento da conexo possvel transferir dados.
b) Comunicao ponto-a-ponto: a conexo do TCP possui exatamente duas
extremidades.
c) Confiabilidade completa: TCP garante que os dados enviados atravs de
uma conexo sero entregues exatamente como enviados, na mesma ordem e sem perdas.

2 conceitos bsicos de redes

d) Comunicao full duplex: ou seja, a conexo TCP permite que os dados


fluam em ambas as direes e a qualquer hora. Ou seja, possvel que um
aplicativo envie dados e continue uma computao enquanto esses dados
esto sendo transferidos.
e) Partida de conexo confivel: ao criar uma conexo, o TCP exige que os
dois aplicativos envolvidos na conexo devem estar de acordo; conexes anteriores no influenciam nas novas conexes.
f) Interface de stream: o TCP no garante ao destinatrio que os dados sero
entregues ao aplicativo receptor em fragmentos do mesmo tamanho que
foram transferidos pelo aplicativo remetente, ou seja, a rede pode provocar
a fragmentao dos segmentos enviados.
g) Desligamento de Conexo Graciosa (Graceful Connection Shutdown): o TCP
garante a entrega confivel de todos os dados antes de fechar a conexo.
Outro ponto importante saber que o TCP um protocolo fim-a-fim, pois fornece uma conexo diretamente de um aplicativo em um computador para um
outro aplicativo em um outro computador remoto, de forma que os aplicativos
podem solicitar que o TCP forme uma conexo, envie e receba dados e feche a conexo. Deve ficar claro tambm que essas conexes so chamadas de conexes
virtuais, pois so obtidas via software. Para isso, os mdulos de software do TCP
em duas mquinas trocam mensagens para obter a iluso de uma conexo.
Veja agora como acontece a conexo. Para garantir que conexes sejam estabelecidas ou terminadas de maneira confivel, o TCP usa o 3-way handshake, em
que trs mensagens so trocadas.
Vamos entender isso melhor: three-way handshake, em portugus, seria trs
maneiras de apertar a mo ou triplo aperto de mo, podemos entender como um
cumprimento. Sabe quando encontramos aquele amigo e antes de estabelecer
uma conversa legal perguntamos se ele est bem? E quando vai se despedir diz
tchau ou at logo? Ento seria mais ou menos isso, s que em linguagem de
mquina. Assim dizemos que o funcionamento do TCP baseado em conexes.
Ou seja, para uma estao cliente iniciar uma conversa (troca de dados) com um
servidor, necessrio enviar um sinal denominado SYN para este ltimo (servidor).
Ento o servidor responde enviando um sinal SYN combinado com um sinal
de nome ACK para confirmar a conexo. O cliente responde com outro sinal ACK,
fazendo com que a conexo esteja estabelecida e pronta para a troca de dados.
importante lembrar que para o trmino da conexo tambm so trocadas mensagens (FIN) que indicam o encerramento.
Veja a figura abaixo:

77

instalao e configurao de redes

Computador B

ACK

Thiago Rocha

Computador A

/A
CK

SYN

SY
N

78

Figura 25 - Conexo

O TCP usa um nico formato de mensagem, que chamamos de segmentos de


TCP. O segmento TCP carrega informaes importantes sobre a troca de dados,
como, por exemplo, a porta de origem e porta de destino, o nmero de sequncia
do segmento e outras. Essas informaes so usadas na recepo dos segmentos
como verificao dos dados recebidos. importante destacar que todas as mensagens TCP usam um mesmo formato de segmento.
Outro aspecto importante e interessante sobre o TCP que possui um mecanismo de controle de congestionamento. Nas inter-redes modernas existe
grande possibilidade de perda de pacotes por atrasos longos que geralmente so
causados por congestionamentos. O envio de novos pacotes perdidos poderia
aumentar apenas o congestionamento, tornando-o impossvel. Imagine uma estrada congestionada e mais carros com o mesmo destino chegando sem necessidade. O TCP, imaginando a situao e para evitar o problema, sempre que um
pacote perdido como medida de congestionamento responde reduzindo a com
em que retransmite o dados. Ou seja, sempre que uma mensagem perdida, o
TCP inicia o controle de congestionamento com a inteno de evitar o aumento
do congestionamento.

VOC
SABIA?

O TCP foi formalmente definido na RFC 793. Com o


passar do tempo, vrios erros e inconsistncias foram
detectados e muitos requisistos mudaram em algumas
reas. Esses esclarecimentos e as solues de alguns
bugs esto nas RFC 1122 (TANENBAUM, 2003).

Neste tpico aprendemos que a comunicao pela internet feita, basicamente, atravs de protocolos, sendo o TCP (Transmission Control Protocol) um dos mais

2 conceitos bsicos de redes

importantes deles. Isso porque o TCP est includo no conjunto de protocolos que
formam o TCP/IP, a base de comunicao via dados de toda a internet. Vimos
suas caractersticas e aplicaes, que o TCP, aps estabelecer a conexo, garante a entrega dos dados em ordem e sem duplicao. Voc compreendeu que as
conexes TCP so feitas atravs de trocas de mensagens e que so estabelecidas
e posteriormente encerradas, e que o TCP utiliza uma srie de mecanismos para
assegurar um servio confivel, alm de possuir mecanismos de controle de congestionamento.

2.4.11 PORTAS TCP e PORTAS UDP


Uma curiosidade que voc deve ter descobrir como so essas portas de
que os protocolos TCP (Transmission Control Protocol Protocolo de Controle de
Transmisso) e UDP (User Datagram Protocol Protocolo de Usurio do Datagrama) fazem uso para aplicaes, sua finalidade e aplicao.
Quando ouvimos falar em porta, o conceito que vem a nossa cabea da porta
que somos capazes de abrir ou fechar, puxar ou empurrar. Qual o conceito para
portas virtuais? O que so elas? E para que servem? Voc vai entender melhor
isso, neste tpico.
Imagine um prdio onde moram muitas pessoas em diferentes apartamentos.
Quando chega correspondncia, necessrio saber em qual apartamento deve
ser entregue. Ento o carteiro l no envelope o destino de entrega, ou seja, o
apartamento onde reside o Cicrano e faz a entrega. No assim?
Em um computador, o conceito o mesmo: basta substituir a correspondncia
pelo pacote de dados, o apartamento pela porta e o Cicrano pelo programa.
Veja abaixo nossa substituio:
a) correspondncia = pacote de dados
b) apartamento = porta
c) Cicrano (morador) = programa (aplicativo)
Ficou mais claro, mas ainda importante saber que um aplicativo pode utilizar
mais de uma porta, ou que uma pessoa pode ter mais de um apartamento no
mesmo prdio.
Imagine agora que, neste momento, voc esteja usando um navegador de
internet (Internet Explorer, Mozilla ou qualquer outro), um cliente de e-mail (Outlook) e um software de comunicao instantnea (MSN, Skype) (ALECRIM, 2007).
Bem, sabemos que todas essas aplicaes fazem uso da internet, mas surgem
algumas dvidas: como o computador faz para saber quais dados pertencem a

79

instalao e configurao de redes

cada aplicao? Quais so os do navegador? Quais so os do e-mail e quais so os


da conversa on-line? exatamente a que entra o conceito de portas. O computador consegue identificar a aplicao pelo nmero da porta de cada aplicativo. Por
exemplo, a aplicao do navegador usar a porta 80, j uma aplicao de FTP usar as portas 20 e 21. As portas so previamente definidas e convencionadas a cada
protocolo pelo IANA (Internet Assigned Numbers Authority) (ALECRIM, 2007).
Ao todo, possvel usar 65.536 portas TCP e UDP. Existem as portas que so
chamadas de well known ports, ou seja, as portas bem conhecidas que vo de 0
a 1023 e so reservadas para servios mais conhecidos e utilizados, como os servidores de e-mail, servidores web, FTP, compartilhamento de arquivos, e outras
tantas.
A figura abaixo ilustra a relao entre o protocolo TCP e as portas de cada
protocolo.

TCP

FTP (21)

HTTP (80)

POP3 (110)

Thiago Rocha

80

Figura 26 - Relao entre os protocolos

importante ressaltar que a aplicao no precisa estar restrita a um dado conjunto de portas. possvel utilizar outras, desde que seja especificado; por isso
que em alguma ocasio voc poder achar algum endereo desta forma: <http://
www.site.com:abcd>, onde abcd o nmero da porta. Assim seu computador
est sendo orientado a acessar o endereo pela porta abcd (ALECRIM, 2007).
De acordo com o IANA, eis algumas das portas TCP mais utilizadas:
a) 20 e 21: FTP;
b) 23: Telnet;
c) 25: SMTP;
d) 80: HTTP;
e) 110: POP3;
f) 143: IMAP;
g) 443: HTTPS.
V ao site do IANA: <http://www.iana.org>, onde se encontra disponvel uma
lista completa e atualizada da utilizao das portas TCP e UDP. Mantenha-se
atualizado!

2 conceitos bsicos de redes

Neste tpico vimos o conceito de portas, conhecemos portas dos protocolos


TCP e UDP e sua aplicao em um computador. Voc aprendeu como possvel
um computador administrar vrias aplicaes ao mesmo tempo e pesquisou no
site do IANA, rgo responsvel por definir portas a protocolos.

2.4.12 CAMADA DE REDE INTRODUO AO MODELO DE SERVIO


Quando pensamos em rede, imaginamos vrios computadores conectados e
interagindo entre si, no mesmo? E quando pensamos na camada de redes da
pilha TCP/IP?
Vamos entender melhor, neste tpico, a camada de rede e que ela implementa o servio de comunicao hospedeiro a hospedeiro. Veremos que a camada de
rede uma das mais complexas da pilha de protocolos, pois h um pedao dessa
camada em cada um dos hospedeiros e roteadores na rede.
A camada de rede est relacionada transferncia de pacotes da origem para
o destino (TANENBAUM, 2003). At alcanar o destino, provavelmente far uma
longa viagem, e isso pode exigir vrios hops (saltos) em roteadores intermedirios. Para essa camada atingir seus objetivos, necessrio que conhea a topologia da sub-rede de comunicao, ou seja, o conjunto de todos os roteadores.
No possvel fazer uma viagem sem ter uma rota (caminho) por onde vai passar,
ento cabe a essa camada escolher a rota por onde vai passar. Aqui entra uma
srie de cuidados, pois ela se preocupa com a sobrecarga da rotas a fim de manter
um equilbrio, sem sobrecarreg-la e sem deix-la ociosa (TANENBAUM, 2003).
De forma simples, a camada de rede responsvel pelo estabelecimento, manuteno e finalizao das conexes de rede. Conforme envia o pacote de dados
de n para n em uma rede e entre vrias redes, ela gera o endereamento de
rede necessrio para o sistema reconhecer o prximo destino pretendido.
Para essa camada escolher o caminho por meio de uma rede, usa informaes
de roteamento e aplica ao pacote ou ao grupo de pacotes, alm de executar o
controle de congestionamento, assegurando que a rede no se torne saturada
em nenhum ponto (WHITE, 2011).
Em outras palavras, a camada de rede tem como tarefa permitir que os hosts
injetem pacotes em qualquer rede e garantir que eles trafegaro independentemente at o destino (talvez em uma rede diferente).
Agora que sabemos o objetivo dessa camada, veremos dois pontos importantes e que merecem destaque:
a) O protocolo IP (Internet Protocol) tem grande importncia, pois ele
quem define a unidade bsica de transferncia de dados utilizada atravs de

81

82

instalao e configurao de redes

uma interligao em redes TCP/IP. Assim, ela especifica o formato exato de


todos os dados medida que passa pela interligao em redes TCP/IP.
b) Os protocolos de roteamento so responsveis por determinar as rotas
que o datagrama segue entre origem e destinos. Importante ficar claro que
executar o roteamento dos pacotes entre fonte e destino consiste em verificar a melhor rota quando existem caminhos diferentes para conectar entre
si dois ns da rede.
Vamos supor que na troca de dados entre redes de longa distancia comum
que a mensagem passe por diversos ns intermedirios no caminho. como fazer uma viagem e ter varias opes de escolha at alcanar o destino. A tarefa
da camada de rede escolher o melhor caminho, e ai que aparecem algumas
possibilidades.
Os roteadores so os elementos intermedirios da rede que tm a funo de
direcionar os pacotes pela rede, para isso usam tabelas que podem ser estticas
ou dinmicas. As tabelas estticas so configuradas na criao e raramente so
modificadas, j as dinmicas so as tabelas que podem sofrer alteraes a cada
novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se
muitos pacotes esto sendo transmitidos atravs dos mesmos caminhos, eles vo
diminuir o desempenho global da rede, formando gargalos. O controle de tais
congestionamentos tarefa da camada de rede (WHITE, 2011).
Neste tpico, voc estudou sobre as caractersticas da camada de rede e suas
funes. Vimos que basicamente cabe camada de rede prover mecanismos que
permitam a comunicao entre a origem e o destino de um pacote. Isso quer
dizer que responsvel pelo roteamento dos pacotes e estabelece controle de
congestionamento.

2.4.13 DIFERENAS ENTRE REDES


Na essncia somos iguais, nas diferenas nos respeitamos, dizia Santo Agostinho. Ser que assim, tambm, nas redes? Voc certamente est questionando:
como possvel redes com tantas aplicaes, protocolos, equipamentos e necessidades diferentes serem todas iguais? Pois , na verdade no so, mas elas se
respeitam. Vamos conhecer neste tpico algumas diferenas possveis nas redes
de computadores e entender como so vencidas pelos protocolos.
Em algum momento, talvez, duvidamos que as redes no seriam homogneas sempre e que existem muitas delas diferentes, incluindo LANs, MANs e WANs
com diversos protocolos (TANENBAUM, 2003). No possvel afirmar que essas
diferenas terminaro. O provvel que sempre haver uma grande variedade
de redes com caractersticas e protocolos distintos. So muitas as aplicaes e as

2 conceitos bsicos de redes

possibilidades, por exemplo, quase todos os computadores pessoais utilizam o


TCP/IP. Muitas empresas de grande porte possuem mainframes que usam a SNA
da IBM, algumas companhias telefnicas operam em redes ATM e muitas LANs de
computadores pessoais ainda utilizam o Novel IPX/SPX (TANENBAUM, 2003). Sem
falar das redes sem fios que constituem uma nova variedade de protocolos e das
novas tecnologias que vm surgindo. Portanto, existem muitas possibilidades e
as tendncias para o futuro daro sempre campo para novos protocolos e modelos ainda no desenvolvidos.
Imaginemos todos os equipamentos de uma casa conectados em rede, e interagindo entre si, controlados remotamente. Quem sabe o que o futuro nos guarda?
O fato que as redes podem ser interconectadas mesmo sendo diferentes.
possvel conectar uma rede corporativa com vrios locais interligados por uma
rede ATM geograficamente distribuda, onde um dos locais usado um backbone
ptico FDDI para conectar uma ethernet, uma LAN sem fio 802.11 e a rede de
mainframes SNA do centro de dados corporativos. Veja a figura:

Mainframe
Rede SNA

Switch
Notebooks

Anel
FDDI

Conexo para
a Internet

Ethernet

802.11

Thiago Rocha

Roteador

Rede ATM

Figura 27 - Conjunto de redes interconectadas

Agora nos perguntamos: por que interconectar todas essas redes? simples:
atravs desta interconexo possvel permitir que usurios de qualquer uma delas se comuniquem com usurios de todas as outras, alm de poderem acessar
dados armazenados em qualquer das redes. Vem tambm o desafio a interconexo da rede significa a capacidade de enviar e receber pacotes de redes diferentes
tendo em vista suas diferenas essa no uma tarefa fcil. Veja no quadro algumas das possveis diferenas entre redes.
Quadro 5 - Diferenas entre redes

Item

Algumas possibilidades

Servio oferecido

Orientado a conexes e sem conexes

Protocolos

IP, IPX, SNA, ATM, MPLS, Apple Talk, etc.

Endereamento

Simples (802) e hierrquico (IP)

83

84

instalao e configurao de redes

Multidifuso

Presente ou ausente (tambm difuso)

Tamanho do pacote

Cada rede tem seu prprio tamanho mximo

Qualidade de servio

Pode ser presente ou ausente; muitos tipos diferentes

Tratamento de erros

Confivel, entrega ordenada e entrega no-ordenada

Controle de fluxo

Janela deslizante, controle de taxa, outros ou nenhum

Controle de congestionamento

Balde furado, balde de smbolos, RED, pacotes reguladores etc.

Segurana

Regras de privacidade, criptografia etc.

Parmetros

Diferentes timeouts, especificaes de fluxo etc.

Contabilidade

Por tempo de conexo, por pacote, por byte ou nenhuma

Quando os pacotes so enviados por uma estao de trabalho na rede de origem, devem transitar por uma ou mais redes externas antes de alcanar seu destino, que podem ser diferentes da rede origem. Aqui surgem os problemas: as
redes externas podem apresentar problemas nas interfaces existentes entre ela,
como quando um pacote orientado a conexo tem que transitar por uma rede
sem conexes, problemas com converses de protocolos, converso de endereos, capacidade de transmisso (MTU maximum transmission unit).
De forma simples, cada rede impe um tamanho mximo a seus pacotes. Dentre as principais causas para essa limitao temos (TANENBAUM, 2003):
a) hardware (por exemplo, tamanho do quadro ethernet);
b) sistema operacional (por exemplo, os buffers tm 512 bytes);
c) protocolos (por exemplo, o nmero de bits do campo de tamanho do pacote);
d) compatibilidade com algum padro (inter)nacional;
e) desejo de reduzir de alguma forma retransmisso provocadas por erros;
f) desejo de evitar que um pacote ocupe o canal por muito tempo.
As cargas mximas em MTU variam de 48 bytes (Clula ATM) a 65.515 bytes
(pacotes IP) (TANENBAUM, 2003).
Uma questo importante o MTU unidade mxima de transmisso. Dizemos que a capacidade mxima de dados que um quadro na camada de enlace
pode suportar denominada MTU (maximum transmission unit). Acontece que
alguns protocolos podem transportar datagramas grandes, ao passo que outros
transportam apenas pacotes pequenos. Por exemplo, os pacotes ethernet no podem conter mais do que 1.500 bytes de dados e alguns quadros em enlaces de
longa distncia no suportam mais do que 576 bytes (KUROSE, 2010). O que fazer
ento? A soluo simples: fragmentar.
Imagine que voc um roteador, que est interligando diferentes enlaces,
cada um com diferentes protocolos, diferentes MTUs etc. Ento voc recebe um
datagrama IP e quando vai repassar ao enlace de sada (destino), percebe que o

2 conceitos bsicos de redes

enlace tem uma MTU menor, quer dizer, sua capacidade inferior. O que voc
faz? FRAGMENTA: divide o MTU em dois ou mais datagramas IP de acordo com a
capacidade de transmisso, ordena e sinaliza que os pacotes esto divididos, de
maneira que, quando o datagrama IP alcanar seu destino, possa ser remontado
sem problemas.
Quando os pacotes alcanam o destino final, o hospedeiro destinatrio recebe uma srie de datagramas da mesma fonte, ento ele precisa determinar se
alguns desses datagramas so fragmentos de um original de maior tamanho. Se
alguns desses forem fragmentos, o hospedeiro ainda dever determinar quando
recebeu o ltimo fragmento e como os demais recebidos devem ser reconstrudos para voltar forma do datagrama original (KUROSE, 2010). Isso s possvel
porque o datagrama IP contm campos no cabealho que indicam a diviso em
fragmentos e sinalizam o ltimo segmento.
Voc aprendeu, neste tpico, que as redes no so todas iguais, mas buscam o
respeito entre si, estabelecem mecanismos para que seja possvel a interconexo.
Compreendeu que as redes se diferem em vrias formas, por diversas questes,
de hardwares at em protocolos. O fato que possvel usar estratgias para
superar problemas como: a fragmentao do datagrama IP, que dividido em
fragmentos menores, enviado por enlaces de menor capacidade e s depois no
destino remontado.

2.4.14 REDES DE CIRCUITOS VIRTUAIS E REDES DE DATAGRAMAS


Voc sabe o que uma rede de circuito virtual? E uma rede de datagramas?
Dois conceitos importantes so apresentados neste tpico. Vamos conhec-los,
aprender suas caractersticas e classific-los.
As redes de circuito virtual (CV) tm razes no mundo da telefonia, que utiliza
circuitos virtuais, e as redes de datagramas, por sua vez, surgiram da necessidade
de conectar computadores (KUROSE; ROSS, 2010).
Podemos classificar as redes de computadores que oferecem apenas servios
orientados conexo, como redes de circuitos virtuais (redes CV), e as redes que
oferecem apenas servios no orientados conexo, como redes de datagramas.

REDES DE CIRCUITOS VIRTUAIS


Esse tipo de rede consiste em (KUROSE; ROSS, 2010):
a) um caminho: necessrio estabelecer uma rota, isto , uma srie de enlaces e roteadores da origem at o destino;

85

86

instalao e configurao de redes

b) nmeros de circuitos virtuais: necessrio estabelecer um nmero para


cada enlace ao longo do caminho;
c) registro nas tabelas de repasse: necessrio registrar nas tabelas de cada
roteador ao longo do caminho.
Em redes baseadas em circuitos virtuais, a rota (caminho) para os pacotes
estabelecida a priori. Veja as fases que podem ser identificadas em um circuito
virtual:
a) estabelecimento de circuito virtual: durante essa fase, a camada de rede
determina o caminho entre o remetente e destinatrio. Uma vez estabelecida a conexo do circuito virtual, determinada a rota e todos os pacotes
seguem o mesmo caminho. Cada um deles carrega a informao de qual
circuito deve tomar em cada roteador.
b) transferncia de dados: pacotes comeam a fluir ao longo do CV.
c) encerramento do circuito virtual: ele acontece quando o remetente ou
destinatrio informa camada de rede o desejo de desativar a conexo.
As mensagens que os sistemas finais enviam rede para iniciar ou encerrar um
CV e as mensagens passadas entre os roteadores para estabelecer o CV so conhecidas como mensagens de sinalizao, e os protocolos usados para trocar essas
mensagens so denominados de protocolos de sinalizao (KUROSE; ROSS, 2010).
Como exemplo de redes de circuitos virtuais, temos: Asynchronous Transfer
Mode (ATM), redes X.25 e redes frame-relay.
Imagine que voc far uma viagem de Goinia at So Paulo. O primeiro passo determinar a rota (caminho) por onde vai passar, quais as rodovias que vai
usar e quais atalhos e trechos vai percorrer. Na viagem, vai contar com um mapa
para ajudar a percorrer a rota e, se for o caso, com a ajuda da Polcia Rodoviria.
O mesmo acontece com redes de circuitos virtuais: concludo o caminho e os
roteadores ajudam os pacotes a alcanarem o destino.

REDES DE DATAGRAMAS
Diferentemente das redes de circuitos virtuais, quando um sistema final quer
transmitir um pacote em uma rede de datagramas, marca o pacote com o endereo de destino e envia para dentro da rede. Note que isso feito sem o estabelecimento do CV, o que quer dizer que no h o estabelecimento de conexo virtual.
Os pacotes so encaminhados em funo do endereo de destino. bom saber
que, no caso da internet, o endereo usado para definir o caminho a ser percorrido o endereo IP.

2 conceitos bsicos de redes

Pense agora que voc far a viagem de Goinia a So Paulo, s que sem nenhum tipo de mapa e, o pior, sem conhecer o caminho. Como possvel? simples. J ouviu o ditado popular que diz quem tem boca vai a Roma? Pois , perguntando a quem conhece. Se voc no conhece o caminho, certamente pedir
informaes a cada entroncamento. Provavelmente, quando chegar sada de
Goinia, perguntar Polcia Rodoviria por qual a BR dever seguir para chegar a
seu destino. Com a informao, assim que alcanar outro ponto do qual no sabe
como continuar, perguntar novamente e, com um pouco de pacincia, alcanar seu destino. Observe que as informaes solicitadas a cada entroncamento ou
desvio tm um objetivo: o destino final.
Um pacote, ao ser transmitido da fonte ao destino, passa por uma srie de roteadores. Cada um desses roteadores usa o endereo de destino do pacote para
repass-lo. Ento, cada roteador possui uma tabela de repasse que mapeia endereos de destinos para interface de enlaces; quando um pacote chega ao roteador, este usa o endereo de destino do pacote para procurar a interface de enlace
de sada apropriada na tabela de repasse e, assim, encaminha-o corretamente.
Na rede baseada em datagramas, cada pacote atravessa a rede contendo no
cabealho o endereo do n do destino, que, como no servio de Correios, possui
tambm uma estrutura hierrquica. Dessa maneira, quando um pacote chega a
um roteador, ele examina uma parte do endereo e passa ao prximo roteador.
Neste tpico aprendemos duas classes de redes de computadores: redes de
circuitos virtuais e redes de datagramas. Vimos que usam formas diferentes para
encaminhar os pacotes na rede e que possuem mecanismos diferentes. Vimos
que em uma rede de circuito virtual existe o estabelecimento da rota pela qual os
pacotes viajam e que, na rede de datagramas, no h estabelecimento de conexo e so empregados outros mecanismos.

2.4.15 ROTEADOR ELEMENTO-CHAVE


Neste tpico vamos tratar de um elemento-chave em redes de computadores,
que capaz de interligar redes distintas. Veremos um dispositivo que atua na camada de rede e conecta duas ou mais redes como formada a rede das redes,
a internet.
Sabemos que quando voc acessa qualquer site a requisio de acesso e as
informaes solicitadas vo viajar pela rede, passar por vrios roteadores at chegar ao destino, voc. Se observar, o nome roteador bem sugestivo. Lembra
rotas ou quem roteia, no ? Exatamente essa a capacidade do roteador, definir
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados
ou que no estejam funcionando.

87

instalao e configurao de redes

Roteadores (routers) so dispositivos que tm a funo de examinar o endereo de cada mensagem e decidir de que lado est o destinatrio, interligando
duas ou mais redes. As rotas (caminhos) podem ser acrescentadas manualmente
tabela de roteamento ou atualizadas automaticamente (BARRETT; KING, 2010).
Dessa forma, um roteador pode criar ou manter uma tabela de rotas disponveis
e suas condies para usar essa informao junto ao algoritmo de roteamento,
definindo estratgias de comunicao. Explicando melhor: conseguindo definir a
melhor rota para um pacote alcanar seu destino, usa o algoritmo de roteamento
que ir avaliar distncia, custo e outras informaes pertinentes. Dentre os recursos de um roteador, a capacidade de filtrar pacotes por endereo de origem, endereo de destino, protocolo ou porta a mais importante (BARRETT; KING, 2010).
LAN 1

Roteador
o
a a
g
i
L
ot
rem

Roteador

LAN 2

Thiago Rocha

88

Figura 28 - Roteador

Os roteadores podem traduzir sinais enviados por vrios cabos e esquemas de


sinalizao. Por exemplo, um roteador pode receber uma mensagem Ethernet e
coloc-la em uma rede de comutao de pacotes, operando atravs de modems conectados a linhas telefnicas privativas de alta velocidade (NOBILE; PAULA, 2007).
Na internet, um roteador um dispositivo que determina o prximo ponto de
rede ao qual um pacote deve ser encaminhado em direo ao seu destino. Lembramos que o roteador est conectado a pelo menos duas redes, e ele decide o melhor
caminho em que enviar cada pacote de informao com base no seu conhecimento atual do estado das redes as quais est conectada (BARRETT; KING, 2010).
Neste tpico conhecemos um equipamento fsico muito importante nas redes de computadores. Sua funo encaminhar pacotes pela rede, direcionando
conforme seu conhecimento prvio e o uso de algoritmos de roteamento. Voc
aprendeu, ainda, a funo e a importncia do roteador na internet, que uma
rede gigantesca formada por vrias sub-redes interligadas por roteadores.

2.4.16 ALGORITMOS DE ROTEAMENTO


Sabemos que o roteador interliga duas ou mais redes de computadores e que
encaminha os pacotes na rede usando algoritmos de roteamento e tabelas com

2 conceitos bsicos de redes

informaes para enviar ao destino pelo melhor caminho. Neste tpico vamos
conhecer os algoritmos de roteamento, entender sua funo e suas classificaes.
importante saber que um algoritmo um procedimento computacional definido, uma descrio das etapas de resoluo de um problema ou a indicao ordenada de uma sequncia de ao bem definidas (VELLOSO, 2011). Dessa forma,
fica claro que um algoritmo de roteamento determina o contedo das tabelas
de roteamento. So os algoritmos que ditam a forma como a tabela montada,
com quais informaes composta, o mtodo empregado pelos roteadores para
divulg-la e para aprender informaes sobre a topologia da rede (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Veja os objetivos dos algoritmos de roteamento:
a) descobrir automaticamente as redes existentes;
b) identificar caminhos (rotas) livres de laos;
c) na presena de mltiplas rotas, selecionar o melhor caminho;
d) assegurar que todos os roteadores concordem sobre as rotas.
A finalidade dos algoritmos montar as tabelas de roteamento com a melhor
rota para qualquer destino indicado (BARRETT; KING, 2010). Observe a figura:

5
V

2
1

3
X

Y
1

Mariana Buogo

Figura 29 - Algoritmos
Fonte: Kurose e Ross (2010)

Um conceito importante quando se trata de algoritmos de roteamento mtrica. Voc sabe que o mtrica? o padro de medida que usado pelos algoritmos de roteamento para determinar o melhor caminho para um destino. Podemos utilizar apenas um ou vrios parmetros. A utilizao de vrios parmetros
permite uma melhor modelagem da mtrica e uma deciso mais eficiente de qual
o melhor caminho.
Na figura acima expresso um valor para cada aresta, que pode representar
o tamanho fsico do enlace, a velocidade ou custo, por exemplo. Para traar uma
rota entre dois roteadores, esses custos so levados em considerao: o que chamamos de mtrica. Alguns dos parmetros utilizados so (ROTEAMENTO, 2011):

89

90

instalao e configurao de redes

a) tamanho do caminho;
b) confiabilidade;
c) atraso;
d) largura de banda;
e) carga;
f) custo da comunicao.
Genericamente os algoritmos so classificados como:
a) Algoritmo de roteamento global: determina o melhor caminho entre uma
fonte e um destino a partir do conhecimento completo de toda a topologia
de rede. Ou seja, considera a conectividade entre todos os ns e os custos
de todos os enlaces que compem a rota. Para isso obrigatrio que o algoritmo possua essas informaes antes de iniciar o clculo. So denominados
algoritmos de estado de enlace (link state).
b) Algoritmo de roteamento local: executa o clculo do menor caminho,
tendo por base o conhecimento parcial da topologia da rede, ou seja, conhece apenas seus vizinhos imediatos; os ns para os quais possui ligao e a
informao de para qual vizinho um pacote deve ser encaminhado para que
este alcance seu destino final. So denominados algoritmos vetor distncia
(distance vector) (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Uma segunda maneira de classificar os algoritmos de roteamento :
a) algoritmos de roteamento esttico: rotas mudam muito lentamente ao
longo do tempo, muitas vezes como resultado de interveno humana, ou
seja, quando uma pessoa edita a tabela de roteamento;
b) algoritmos de roteamento dinmico: mudam os caminhos de roteamento na medida em que mudam as cargas de trfego ou a topologia da rede.
Existem tambm outras formas de classificar os algoritmos de roteamento,
veja:
a) esttico ou dinmico;
b) distribudo ou centralizado;
c) pr-ativo ou reativo;
d) plano ou hierrquico;
e) intradomnio ou interdomnio;
f) roteamento geogrfico ou no;
g) link state ou distance vector.

2 conceitos bsicos de redes

importante conhecer tambm os protocolos de roteamento que tm como


funo a construo das tabelas de roteamento completas nos diversos roteadores de uma rede atravs da troca de mensagens entre eles (ROTEAMENTO, 2011).
Veja agora alguns dos protocolos de roteamento mais conhecidos:
a) RIP (Routing Information Protocol);
b) IGRP (Interior Gateway Routing Protocol);
c) OSPF (Open Shortest Path First);
d) EGP (Exterior Gateway Protocol);
e) BGP (Border Gateway Protocol).

SAIBA
MAIS

Para saber mais sobre algoritmos de roteamento, leia o captulo 4 do livro Redes de computadores e a internet: uma abordagem top-down. Boa leitura!

Quando se trata de algoritmos de roteamento h muita coisa a ser estudada,


pois existem muitos protocolos e formas de roteamento. Neste tpico voc descobriu o que um algoritmo de roteamento, conheceu algumas classificaes
e viu que esses algoritmos e protocolos tm papel fundamental na troca de informao em redes de computadores. So eles os responsveis por encontrar o
melhor caminho e encaminhar os pacotes usando a melhor rota.

2.4.17 PROTOCOLO DA INTERNET (IP)


Como bom sentar na frente do computador e distrair-se um pouco com um
jogo on-line, um bate papo com um amigo distante ou at mesmo fazer uma pesquisa na rede. Tudo isso graas internet. No h duvidas de que a maior rede
de computadores atualmente. E formada por um conjunto de redes conectadas
entre si.
A internet uma rede comutada a pacotes orientados a datagrama.
Neste tpico, vamos entender o que datagrama e aprender sobre um dos
protocolos responsveis pela comunicao na rede: o protocolo IP (Internet Protocol Protocolo de Internet).
Vamos comear descobrindo o que so sistemas autnomos. Esses sistemas
so um conjunto de sub-redes conectadas entre si. Isto , na internet no existe
uma estrutura real, mas diversos backbones principais, construdos a partir de linhas de grande largura de banda e roteadores potentes. Voc deve se perguntar:

91

92

instalao e configurao de redes

como possvel manter toda essa estrutura conectada? A resposta simples: o IP


(Internet Protocol) (TANENBAUM, 2003).
O IP o elemento que mantm a internet unida, por isso esse protocolo to
importante. A interligao das redes foi sempre o objetivo do IP (TANENBAUM,
2003). O IP tem como principal tarefa transportar da melhor forma possvel o datagrama IP da origem at o destino, haja o que houver, independentemente de
que essas mquinas estejam em redes diferentes ou na mesma rede.
Na internet, muitas vezes necessrio fragmentar as unidades de datagramas,
deixando-as com menor tamanho. Em tese, o datagrama pode ter at 64 Kbytes,
no entanto, na prtica, geralmente eles tm no mximo 1.500 Kbytes (e assim cabem em um quadro ethernet) devido a limitaes fsicas das redes em que trafegam at alcanar seu destino.
Assim, um datagrama que viaja na rede pode ser fragmentado nela at conseguir alcanar seu destino. Quando chegam mquina de destino final so remontados pela camada de rede no datagrama original.
O IP dispe de mecanismos que so indispensveis na fragmentao e na remontagem dos pacotes (campos no datagrama IP que informam a fragmentao
e ordem dos pacotes).
Como a internet baseada na comutao de pacotes orientados a datagrama,
cada pacote de dados tratado de forma independente e isso gera uma srie de
desafios ao protocolo IP, como os datagramas (pacotes) que podem ser recebidos
em ordens diferentes ao que foi emitido, podendo ainda, sob certas circunstncias, duplic-lo (CARISSIMI; ROCHOL; GRANVILLE, 2009).
O IP tem uma caracterstica interessante e muito importante: faz o melhor
possvel (best effort delivery) para que os datagramas cheguem ao seu destino.
importante destacar que sempre que for preciso ter garantias, como entrega
correta de dados, deve-se delegar a responsabilidade s camadas superiores, isto
, camada de transporte ou camada de aplicao.
Vimos neste tpico o protocolo da internet (IP), que fornece servio de transferncia de dados sem conexo por redes heterogneas (redes de diferentes topologias, tecnologias e estruturas fsicas). Muitas vezes necessrio fragmentar (dividir) e remontar. Voc aprendeu que o IP dispe de mecanismos para isso. Agora
j conhecemos a importncia desse protocolo e sabemos a sua funo dentro da
internet e da arquitetura TCP/IP.

2.4.18 ENDEREAMENTO IP E CLASSE IP


Todos temos um endereo fsico. Estamos diretamente relacionados a um endereo residencial, que serve de referncia quando algum quer nos visitar ou

2 conceitos bsicos de redes

enviar uma correspondncia, ou a um endereo comercial, para que o cliente v


nos procurar ou para que as cartas cheguem at ns.
Isso acontece com as mquinas na rede, as quais precisam de um endereo
para se identificar na rede, trocar informaes e receber mensagens.
Neste tpico, entenderemos o funcionamento da Internet, o endereamento
IP e o datagrama IP, que so dois pontos importantes para a compreenso do
funcionamento da Internet (CARISSIMI; ROCHOL; GRANVILLE, 2009):
a) A unidade bsica de transmisso de dados o datagrama IP: a unidade
bsica de transmisso de dados do protocolo IP dividida em cabealho de
controle e uma rea de dados.
Veja a figura abaixo:
0

VERS

HLEN

16

SERVICE TYPE

IDENTIFICATION
TIME TO LIVE

19

24

31

TOTAL LENGTH
FLAGS

PROTOCOL

FRAGMENT OFFSET

HEADER CHECKSUM

SOURCE IP ADDRESS

IP OPTIONS (IF ANY)

PADDING
DATA

Thiago Rocha

DESTINATION IP ADDRESS

Figura 30 - Datagrama IP

Cada campo do datagrama tem sua funo. Por exemplo, o campo VERS (verso) identifica a verso a que ele pertence e o campo HLEN (header lenght) indica
a quantidade de palavras de 32 bits (o tamanho do cabealho).
No cabealho, os campos Souce IP address e Destination IP address nada mais
so do que o endereo do remetente (origem) e o endereo do destinatrio (destino). Chegamos ao mecanismo de identificao de origem e destino na rede o
endereo IP.
b) Mecanismo de identificao de origem e destino o endereo IP: um endereo composto por 32 bits, que indica o local de um n em uma rede, que
pode ser pblica ou local.
O endereo IP representado por quatro nmeros decimais um por byte,
como em 192.168.21.2. Dizemos ainda o endereo IP divido em duas partes (CARISSIMI; ROCHOL; GRANVILLE, 2009):

93

94

instalao e configurao de redes

O prefixo identifica de forma unvoca uma rede na Internet. Para evitar conflitos, administrado globalmente atravs de uma corporao sem fins lucrativos, a
Internet Coorporation for Assing Names and Numbers (ICANN).
O sufixo: serve para identificao de forma nica de um equipamento dentro
da rede, porm em rede local, ou seja, sua administrao pode ser determinada
pelos proprietrios da rede, seguindo critrios prprios.
importante destacar trs importantes aspectos do endereo IP, que so (CARISSIMI; ROCHOL; GRANVILLE, 2009):
c) um endereo IP conceitualmente nico no mundo;
d) como o prefixo fornece a identificao da rede, o endereo IP embute informaes de roteamento;
e) um endereo IP associado a uma interface de rede, portanto, um equipamento pode possuir mais de um endereo IP, caso tenha mais de uma
interface (placa) de rede.
Uma vez que o endereo IP tem duas partes, prefixo e sufixo, importante
saber quantos bits colocar em cada uma das partes, o que significa retirar da outra
parte. Aqui surge uma dificuldade: um prefixo grande acomoda muitas redes, mas
limita o tamanho de cada uma delas. Um sufixo grande permite que cada rede fsica possa conter muitos computadores, mas limita o nmero total de redes.
Assim, os projetistas do IP escolheram o meio termo para acomodar uma
combinao de redes grandes e pequenas (COMER, 2007). O esquema original
conhecido como endereamento IP classes (classfull IP addressing), que divide o
espao de endereamento IP em trs classes primrias, na qual cada classe tem
um prefixo e um sufixo de tamanhos diferentes. Veja a figura:

2 conceitos bsicos de redes

32 bits
76543210765432107654321076543210

Classe A

1
0

7
Id. rede
128 redes
0.0.0.0 a 127.0.0.0

24
hospedeiro
Cada uma com
16.777.216 hospedeiros

Classe B

2
10

14
Id. rede
16.384 redes
128.0.0.0 a 191.255.0.0

Classe C

3
110

21
Id. rede
2.097.152 redes
192.0.0.0 a 223.255.255.0

Classe D

4
1110

28
Endereo de multicast
224.0.0.0 a 239.255.255.255

Classe E

5
11110

16
hospedeiro
Cada uma com
65536 hospedeiros

Mariana Buogo

27

8
hospedeiro
Cada uma com
256 hospedeiros

Figura 31 - Classes de endereo IP

A figura mostra as cinco classes de endereo, os bits iniciais usados para identificar cada classe e a diviso em prefixo e sufixo. Os endereos das classes A, B e
C empregam 8,16 e 24 bits para o prefixo, respectivamente, e so chamadas de
classes primrias porque so usadas para endereos de hosts.
Veja a capacidade de cada uma delas:
A Classe A possui endereos suficientes para enderear 128 redes diferentes,
com at 16.777.216 hosts (estaes) cada uma.
A Classe B possui endereos suficientes para enderear 16.284 redes diferentes, com at 65.536 hosts cada uma.
A Classe C possui endereos suficientes para enderear 2.097.152 redes diferentes, com at 256 hosts cada uma.
A Classe D usada para multicasting, que permite a entrega a um grupo de
computadores. Os endereos da classe E so reservados para o futuro.
A surge a questo: qual classe escolher para minha rede? A resposta simples,
pois a escolha do tipo de classe de endereamento (A, B ou C) feita com base no
tamanho da rede. A grande maioria das redes locais utilizam endereos da classe C.
importante saber tambm que alguns endereos so reservados para funes especiais:

95

96

instalao e configurao de redes

Endereo de rede: identifica a prpria rede e no uma interface de rede especfica, representado por todos os bits da parte que identifica a mquina com o
valor ZERO.
Endereo de broadcast: identifica todas as mquinas na rede especfica, representado por todos os bits da parte que identifica a mquina com o valor UM.
Endereo de loopback: identifica a prpria mquina. Serve para enviar uma
mensagem para a prpria mquina rotear para ela mesma, ficando a mensagem
no nvel IP, sem ser enviada rede. Esse endereo 127.0.0.1, denominado localhost.
Perceba que, dessa forma, para cada rede A, B ou C, o primeiro endereo e o
ltimo so reservados e no podem ser usados por interfaces de rede, pois j so
usados com endereos especiais.

VOC
SABIA?

Atualmente est acontecendo a transio entre o IPv4


(verso 4) e o IPv6 (verso 6). A verso 5 (IPv5) nunca foi
amplamente utilizada (TANENBAUM, 2003).

Neste tpico vimos o funcionamento do endereamento IP. Voc aprendeu


como reconhecer a unidade bsica de transmisso de dados em uma rede IP (datagrama IP) e os mecanismos de identificao de origem e destino: o endereo
IP. Tambm verificamos como identificar as classes do endereamento IP e seus
endereos especiais.

2.4.19 IPV6
Voc j percebeu que tudo tende a evoluir? Ser que esse movimento da
natureza humana? Quando se trata de informtica, sempre existe algo novo no
mercado, uma nova tecnologia, um novo protocolo, uma nova aplicao. Redes
sociais, ento, j reparou quantas esto disposio? Com o protocolo IP no
podia ser diferente.
Neste tpico vamos conhecer um protocolo que tem a misso de contornar
algumas das limitaes atuais do IPv4 (IP verso 4) e oferecer funcionalidades melhoradas para as novas tecnologias. Vamos falar sobre o IPv6 (IP verso 6).
O IP (Internet Protocol) foi criado na dcada de 60 (WHITE, 2011). Naquela poca, o ambiente de computao no era o mesmo de hoje. Voc consegue imaginar como era quase 50 anos atrs? No havia a mesma quantidade de usurios, a
velocidade das linhas no era to rpida e livre de erros como hoje, as aplicaes

2 conceitos bsicos de redes

transmitidas pela Internet envolviam pacotes de dados pequenos e no havia demanda para transmisses em tempo real. Os tempos mudaram, no ?
Conforme foram ocorrendo as mudanas, os projetistas perceberam a necessidade de criar um IP mais moderno, que atendesse as necessidades prementes, surgindo ento uma verso atual do protocolo IP, que a verso 6 ou IPng (next generation
prxima gerao), como era conhecida inicialmente (BARRETT; KING, 2010).
Veja alguns recursos que foram implantados para oferecer uma melhor funcionalidade do IP:
a) maior espao de endereo;
b) simplificao do formato do cabealho;
c) suporte avanado para opes;
d) capacidades nativas de qualidade de servio (QoS Quality of service).
Podemos agrupar em cinco grupos as novas caractersticas do IPv6, veja (COMER, 2007):
a) Tamanho do endereo: em vez de 32 bits, o cabealho do IPv6 possui 128
bits. Assim, o espao para endereamento resultante permite acomodar o
crescimento contnuo da Internet global por muitas dcadas.
b) Formato do cabealho: quase todos os campos do cabealho foram alterados e alguns foram substitudos.
c) Cabealhos de extenso: diferente do IPv4, que usa um nico formato de
cabealho para todos os datagramas, o IPv6 codifica informaes em cabealhos separados.
d) Suporte para udio e vdeo: o IPv6 inclui mecanismos que permitem o
estabelecimento de caminho de alta qualidade na rede subjacente e associa
datagramas IP com esse caminho entre o emissor e receptor.
e) Protocolo extensvel: diferentemente do IPv4, o IPv6 no especifica todas
as caractersticas de protocolos possveis, ou seja, permite a um remetente
acrescentar informaes adicionais ao datagrama.
Assim, podemos dizer que quando o IPv6 se tornar bem entendido e mais fabricantes de dispositivos e software de rede aceitarem seu uso, voc o ver coexistir com o IPv4, em uma transio tranquila e gradual. Aos poucos, o IPv6 substituir o protocolo mais antigo (BARRETT; KING, 2010).
Quando voc viu o nome IPv6, deve ter se perguntado: por que no o IPv5?
uma dvida comum. Os projetistas do IP no puderam usar o nome IPv5, pois
j estava designado para um novo protocolo experimental, conhecido como ST
(COMER, 2007).

97

98

instalao e configurao de redes

Vimos neste tpico que, com a evoluo da Internet, surgiu a necessidade de


criao de um protocolo mais flexvel, capaz de contornar as dificuldades existentes, surgindo assim o IPv6. Voc aprendeu a reconhecer suas caractersticas, os
motivos para a sua criao e a descrever as principais mudanas da verso 4 para
a verso 6 do protocolo IP.

2.4.20 ICMP PROTOCOLO DE MENSAGENS DE CONTROLE DA


INTERNET
Seu grupo de amigos combina de se encontrar em uma casa de praia e voc resolve sair mais cedo. Na viagem, encontra um grande problema: uma ponte na estrada o impede de conseguir alcanar seu destino. Possivelmente avisar seus amigos para no seguirem pelo mesmo caminho, evitando assim outros problemas.
Neste tpico voc conhecer mais um protocolo, que integrado ao IP (Internet Protocol). Sabemos que o IP no orientado a conexo (CARISSIMI; ROCHOL;
GRANVILLE, 2009) e que um servio de comunicao de melhor esforo, em que
os datagramas podem ser perdidos, entregues fora de ordem, duplicados ou atrasados, porm, assim como voc durante a viagem, o IP tenta evitar erros e relatar
problemas quando acontecem, por meio de um mecanismo de relatrio de erros
ICMP (Internet Control Message Protocol).
simples imaginar um datagrama viajando pela rede. Voc consegue imaginar coisas que podem dar errado? Se o datagrama se aproximar do destino, o
roteador pode perceber que o seu destino inatingvel, pois a porta de destino
desconhecida. No h aplicao correspondente para aquele datagrama est a
um erro. Alm disso, existem outras possibilidades, como a de expirar o TTL (Time
To Live) do datagrama (se ele ficar muito tempo na rede) e ser descartado. Nessas
situaes usado o ICMP.
Acontece que o IP no foi projetado para retornar mensagem de erros, portanto, algum outro protocolo ter que executar essas operaes (BARRETT; KING,
2010). O IP no possui nenhum tipo de confirmao positiva ou negativa, isto ,
no h como saber o que ocorreu com um determinado datagrama ao ser enviado na rede. Como no existe nenhum mecanismo no IP que permita detectar a
causa do problema e eventualmente tentar corrigi-lo, o ICMP supre essas duas
deficincias do IP (CARISSIMI; ROCHOL; GRANVILLE, 2009).
O ICMP foi originalmente composto por nove mensagens, divididas em duas
categorias:
a) Mensagens de erro: so aquelas que servem para sinalizar ao sistema final
e de origem que ocorreu algum tipo de problema com o datagrama que foi
enviado (CARISSIMI; ROCHOL; GRANVILLE, 2009). Assim, o sistema final ou

2 conceitos bsicos de redes

intermedirio, ao perceber o erro, descarta a mensagem e envia uma mensagem indicando o erro e a consequente perda do datagrama.
Conhea aqui as cinco mensagens de erro:
a) Destination unreachable: gerada quando no possvel entregar um
datagrama para o destinatrio.
b) Source quench: gerada quando um sistema final ou intermedirio no
consegue processar ou armazenar a mensagem por problemas de fluxo
e congestionamento.
c) Time exceeded: gerada quando seu TTL (Time To Live) atingiu o valor
zero ou quando expira o tempo limite para esperar fragmentos de um
mesmo datagrama sem que todos os fragmentos tenham sido recebidos.
d) Parameter problem: gerada quando um sistema final ou intermedirio
detectar algum valor invlido em um dos campos do datagrama IP.
e) Redirection: gerada por um sistema intermedirio (roteador) quando
h um caminho obrigatrio para o envio de datagrama para um determinado destino.
b) Mensagens de requisio: permitem que um sistema diagnostique aspectos comportamentais da rede.
Veja as quatro mensagens de requisio (CARISSIMI; ROCHOL; GRANVILLE,
2009):
a) Echo request and reply: testa a capacidade de comunicao entre dois
sistemas.
b) Time stamp request and reply: estima o tempo gasto na comunicao
entre dois sistemas (o comando ping uma aplicao desse tipo de mensagem).
c) Adress mask request and reply: utilizada para um sistema aprender a
mscara de sub-rede.
d) Router solicitation and advertisement: serve para um sistema descobrir
quais roteadores existem em uma rede e se esto operacionais.
Outros tipos de mensagens ICMP foram surgindo com a evoluo e o crescimento das redes de computadores. possvel encontrar a lista completa na pgina da Internet Assigned Numbers Authority (IANA):
<http://www.iana.org/assignments/icmp-parameters/icmp-parameters.xml>
Existe ainda o comando ping, implementao do ICMP, que podemos usar
para testes.

99

100

instalao e configurao de redes

Neste tpico conhecemos mais um protocolo que se soma ao IP e supre suas


deficincias ao executar funes no possveis ao IP. Um exemplo o caso da
deteco e informe de erros ao sistema final e de origem de uma mensagem.
Voc aprendeu a reconhecer o ICMP e descrever suas principais caractersticas e
mensagens possveis, que esto divididas em duas classes.

2.4.21 CAMADA DE ENLACE INTRODUO AO MODELO DE SERVIO


A camada de enlace do modelo TCP/IP responsvel por lidar com erros de
transmisso e regular o fluxo entre os enlaces de forma que os receptores lentos
no sejam atropelados pelos transmissores rpidos, alm de fornecer uma interface de servio bem definida camada de rede (TANENBAUM, 2003).
Antes de falarmos propriamente sobre a camada de enlace, vamos definir
enlace.
Quando desejamos a comunicao entre dois equipamentos geograficamente separados, necessria uma infraestrutura fsica de comunicao que formada pela interligao, ponto a ponto, de vrios dispositivos intermedirios. Um
enlace (link) a ligao entre cada par de pontos ao longo de um caminho (CARISSIMI; ROCHOL; GRANVILLE, 2009). Um detalhe importante que entre a origem e
o destino pode haver um nmero variado de enlaces, cada um empregando um
diferente tipo de tecnologia de interconexo. O enlace , na verdade, um meio
fsico de transmisso que pode ser, por exemplo, um cabo par tranado de fios de
cobre, uma fibra ptica ou at mesmo o ar.
Para melhor entender o conceito de enlace, imagine que voc far uma viagem de Goinia at Acapulco (Mxico). Inicialmente, ir de carro at o aeroporto
de Goinia. Aps, ir de avio de Goinia at So Paulo; novamente de avio de
So Paulo capital do Mxico, Cidade do Mxico, depois ir de trem at Acapulco
e finalmente ir de txi da estao at a praia. Veja como simples: cada um dos
trechos citados um enlace, com tecnologia prpria.
Um enlace pode ser do tipo dedicado entre dois dispositivos, como o caso
de dois computadores conectados (ponto a ponto), ou pode ser compartilhado
(enlace broadcast), como uma rede Wi-Fi.
O grande objetivo da camada de enlace fornecer uma comunicao eficiente
e confivel entre dois pontos adjacentes (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Para isso, ela responsvel por cinco aspectos fundamentais:
a) Enquadramento: ao receber a NPDU (Network Protocol Data Unit Unidade
de Dado de Protocolo), a camada de enlace encapsula com sua prpria PDU,
que nela so denominados quadros.

2 conceitos bsicos de redes

b) Endereamento: para ser possvel a comunicao em enlaces compartilhados (broadcast) por vrios dispositivos, necessrio identificar qual deles o
destino de um determinado quadro de dados. A forma mais simples determinar endereos fsicos conhecidos como endereos MAC (Medium Access
Control).
c) Controle de fluxo: um mecanismo de realimentao que informa continuamente ao emissor a capacidade de recepo do destino. A camada de
enlace tem como objetivo, aqui, evitar a perda de dados no destino. Lembre-se de que o prximo enlace pode ser de tecnologia e capacidade diferentes.
d) Controle de erros: erros sempre podem ocorrer. A comunicao entre dois
pontos suscetvel a erros e a interferncias externas aos quais o meio fsico
est sujeito. A camada de enlace utiliza algumas tcnicas de deteco e correo de erros.
e) Servios providos para a camada de rede: a camada de enlace fornece
uma interface bem definida camada de rede.
Vimos algumas caractersticas da camada de enlace. Voc aprendeu o que
um enlace, a descrever as principais funes da camada de enlace e a diferenci-lo das outras camadas, alm de conhecer seus aspectos principais.

2.4.22 PROTOCOLOS DE ACESSO AO MEIO


Depois de estudar sobre a camada de enlace, voc ainda deve estar se questionando sobre como possvel vrios equipamentos usarem um mesmo meio de
transmisso. Como um cabo ou o ar so divididos por vrias mquinas e conseguem trocar informaes com eficincia? Neste tpico voc aprender que existem protocolos que atuam no acesso ao meio, ou melhor, como eles compartilham o meio com outros.
Quando pensamos em um enlace lembramos da conexo entre dois pontos
ao longo de um caminho (CARISSIMI; ROCHOL; GRANVILLE, 2009). Sabemos que
existem dois tipos de enlaces:
a) Enlace Ponto a Ponto: formado por um nico remetente em uma extremidade do enlace e um nico receptor na outra extremidade. Alguns tipos
de protocolos foram projetados para esse tipo de enlace, como o PPP (Protocolo Ponto a Ponto) e o protocolo de ligao de dados HDCL (High-level
Data Link Control).
b) Enlace Broadcast (Difuso): nesse tipo de enlace possvel ter vrios remetentes e receptores, todos conectados ao mesmo canal de transmisso
nico e compartilhado. a que surge o problema de acesso mltiplo: como
coordenar o acesso de vrios remetentes e receptores a um canal broadcast?

101

102

instalao e configurao de redes

A questo principal : quem acessa o meio de transmisso quando existe


uma competio pelo seu uso? Esse problema s resolvido pelo que chamamos de controle de acesso ao meio.
Para entender melhor, vamos imaginar um contexto bem conhecido. Uma
sala de aula com 40 alunos onde todos, sem exceo, falam ao mesmo tempo,
tentando se comunicar. H alunos que gritam e alguns esto distantes e conversando. Voc consegue visualizar a baguna? Percebe como a informao usa o
mesmo meio para se propagar? No caso, o ar. Note que existe a possibilidade de
ocorrerem erros no entendimento, pois esse canal de comunicao broadcast
(compartilhado). Ns, seres humanos, desenvolvemos uma srie de protocolos
para compartilhar um canal broadcast. Por exemplo:
a) levantar a mo quando quiser falar;
b) no interromper quando algum estiver falando;
c) no monopolizar a conversa;
d) e muitos outros bons costumes que usamos quando estamos conversando
com algum.
As redes de computadores (com fio, sem fio e redes por satlites) tambm possuem protocolos para organizar o broadcast, que so chamados de protocolos
de acesso mltiplo. Atravs deles os ns regulam sua transmisso pelos canais
broadcast (KUROSE; ROSS, 2010).
De forma simples, podemos entender o protocolo de acesso mltiplo como um
algoritmo distribudo que determina como os ns compartilham um canal. Isso
quer dizer que determinam quando o n pode transmitir. Durante anos, muitos
protocolos foram criados e implementados em uma grande variedade de tecnologia de camada de enlace. Hoje podemos classificar praticamente qualquer protocolo de acesso mltiplo em uma das seguintes categorias (KUROSE; ROSS, 2010):
a) Protocolos de diviso de canal: encontramos protocolos que dividem o
canal em pedaos menores, seja por tempo, por frequncia ou por cdigo.
So exemplos os protocolos FDM (Frequency Division Multiplexin Multiplexao por Diviso de Frequncia) e TDM (Time Division Multiplexing Multiplexao por Diviso de Tempo).
b) Protocolos de acesso aleatrio: aqui no h diviso do canal, os ns assumem o risco de coliso e procuram se recuperar da coliso quando ela
existe (retransmisso do pacote). A comunio acontece de forma aleatria.
H muitos protocolos de acesso aleatrio. Os mais conhecidos so: Slotted
Aloha, ALOHA e CSMA (Carrier Sense Multiple Access Acesso Mltiplo com
Deteco de Portadora).

2 conceitos bsicos de redes

c) Protocolos de revezamento: nessa classificao os ns se revezam, mas


os ns com mais a enviar podem receber mais tempo, ou seja, existe um
mecanismo de revezamento que d direito transmisso. exemplo dessa
classificao o protocolo de passagem de permisso (token), em que apenas
o n que possui o token tem direito de transmitir.
Uma tecnologia de interconexo para redes locais (LAN) muito utilizada a
ethernet, baseada no envio de pacotes e que define cabeamento, formato de pacotes, sinais eltricos para a camada fsica e protocolos para a camada de controle
de acesso ao meio (MAC Media Access Control).
Procure mais informaes sobre os protocolos de acesso mltiplo. Uma boa
dica o livro Redes de computadores e a internet: uma abordagem top-down, de
Kurose e Ross.
Vimos neste tpico como possvel um enlace ter vrios remetentes e vrios
receptores, todos conectados a um mesmo canal de transmisso nico e compartilhado. Conhecemos a definio de canal broadcast, compreendemos a necessidade de protocolos para compartilh-lo e qual a classificao dos protocolos de
acesso aleatrio e tambm identificamos os mais conhecidos.

2.4.23 ENDEREAMENTO NA CAMADA DE ENLACE


Ao estudar o endereamento na camada de enlace, voc perceber que, diferentemente do endereo IP, o endereo nesta camada o endereo MAC (Media
Access Control). Esse endereo conhecido como endereo fsico. um tipo de
endereamento diretamente ligado ao adaptador do n, isto , placa de rede.
O endereo MAC, o mesmo do endereo fsico ou de LAN (KUROSE; ROSS,
2010) e composto por 48 bits que endeream a interface de rede. Note que o
endereo est relacionado com a interface de rede. Ele tem como funo levar o
quadro de uma interface para outra conectada fisicamente na mesma rede.

103

instalao e configurao de redes

1A-2F-BB-76-09-AD

LAN (com ou
sem fio)
71-65-F7-2B-08-53

58-23-D7-FA-20-B0

0C-C4-11-6F-E3-98

Thiago Rocha

104

Figura 32 - Endereo

Como voc pode ver na figura, o endereo expresso em notao hexadecimal; cada byte do endereo expresso com um par de nmeros hexadecimal
(KUROSE; ROSS, 2010).
A primeira metade de um endereo MAC contm o nmero de identificao
do fabricante do adaptador. Essas identificaes so regulamentadas por um rgo de padres de internet.
A segunda metade de um endereo MAC representa o nmero de srie atribudo ao adaptador pelo fabricante. No exemplo, 00:A0:C9:14:C8:29. O prefixo
00A0C9 indica que o fabricante a Intel Corporation.
Uma caracterstica interessante e importante que no existem duas placas
de rede com o mesmo endereo. Esses endereos so gerenciados pelo IEEE
(Institute of Electrical and Electronic Engineers), que acompanha a fabricao dos
adaptadores de rede, impedindo os fabricantes de produzirem com numerao
repetida. Isso acontece porque o fabricante adquire parte do espao de endereos e produz criando combinaes diferentes e exclusivas. bom ficar claro que
esse endereo um endereo fsico e armazenado na memria ROM (Read-Only
Memory) dentro da placa de rede.
possvel fazer uma analogia ao endereo MAC e ao endereo IP. Podemos
comparar o endereo MAC com um documento pessoal: o CPF (Cadastro de Pessoa Fsica), por exemplo. Esse documento possui um nmero exclusivo, que capaz de identific-lo, no se repete e administrado por um rgo do governo
federal. Perceba que mesmo que mude de endereo fsico, o CPF ser sempre o

2 conceitos bsicos de redes

mesmo. Voc pode mudar de Gois para o Par, que ele continuar o mesmo, pois
ele portvel.
O endereo IP pode ser comparado com o endereo postal, que no portvel
e depender de outros fatores, como a sub-rede IP, na qual o n est conectado.
Agora j percebemos como possvel um quadro alcanar seu endereo dentro uma rede local onde o meio compartilhado. Se o endereo MAC nico e
est na placa de rede da mquina, quando um quadro Ethernet enviado na rede
em um canal broadcast, apenas a mquina que tiver o endereo MAC no campo
de destino do quadro Ethernet captura o quadro, mesmo que todas as outras
mquinas tenham recebido o quadro.
Neste tpico vimos a definio de um endereo MAC, fsico ou endereo de
LAN. Voc aprendeu como ele formado, suas caractersticas e sua aplicao dentro da rede local. Alm disso, entendeu como um quadro capturado pelo n
certo em um canal compartilhado dentro de uma rede local.

2.4.24 ARP (ADDRESS RESOLUTION PROTOCOL) / RARP (RESERVE


ADDRESS RESOLUTION PROTOCOL)
Neste tpico vamos conhecer dois protocolos utilizados para suporte a redes
TCP/IP na camada de enlace quando usamos Ethernet. O ARP (Address Resolution
Protocol) tem como funcionalidade bsica a busca de endereo fsico (endereo
MAC) a partir do endereo IP e o RARP (Reverse Address Resolution Protocol) faz o
contrrio, busca o endereo IP atravs do endereo MAC.
Sabemos que o endereo de rede diferente do endereo fsico (endereo
MAC). Enquanto o endereo MAC considerado o endereo fsico, o endereo de
rede considerado o endereo lgico ou endereo IP (BARRETT; KING, 2010). Mas
como que uma rede sabe o endereo fsico (MAC) de uma mquina e o mapeia
para o endereo lgico de outra mquina? A resposta para essa dvida so os
protocolos, que fazem o relacionamento entre diferentes endereos. So eles:
a) ARP: converte endereo IP em endereo fsico (MAC). Em uma grande rede,
os pacotes TCP/IP so encaminhados at a rede de destino atravs dos roteadores, ento o protocolo ARP entra em ao para detectar o endereo da
placa de rede onde o pacote deve ser entregue, j que no pacote no consta
o endereo da placa rede, apenas o endereo IP (TORRES, 2001).
O funcionamento do protocolo ARP bem simples, ele envia uma mensagem broadcast na rede para todas as mquinas, perguntando qual responde
pelo endereo IP em questo, isto , para qual pretende transmitir um pacote. Ento a mquina correspondente a tal endereo responde, identificando
e informando seu MAC, e dessa forma efetivando a transmisso de dados.

105

instalao e configurao de redes

Veja na figura abaixo um exemplo:

Quem 200.123.123.1?

Sou eu!

200.123.123.1

Thiago Rocha

106

Figura 33 - Protocolo

Na figura fica simples o entendimento do protocolo. Note que a mensagem


broadcast alcana todas as mquinas, mas apenas a mquina que possui o
endereo correto responde solicitao, informando seu endereo MAC e
iniciando a comunicao. Na tentativa de no congestionar a rede com mensagens ARP, esse protocolo guarda em sua memria uma tabelas de relao entre endereos MAC e IP usados recente, evitando assim o uso de nova
mensagem broadcast para descobrir um endereo j conhecido.
b) RARP: o protocolo RARP faz justamente o inverso do que o ARP realiza. Permite que uma mquina descubra seu endereo IP atravs do endereo MAC.
Voc pode questionar: quando h necessidade de uso desse protocolo?
simples, quando um computador ligado na rede e no conhece seu endereo IP. Estaes que usam o recurso de boot remoto, que carregam o sistema operacional atravs da prpria rede ao invs de carregar atravs do disco
rgido da prpria mquina, no tm como saber seu endereo IP. Nessa situao h necessidade de um servidor RARP que armazene os endereos MAC
das placas de rede presentes na rede e seus respectivos endereos IP. Assim
resolvemos o problema: quando uma mquina quer conhecer seu endereo
IP, basta enviar uma mensagem RARP ao servidor e solicitar seu endereo IP.

SAIBA
MAIS

Aprenda mais um pouco sobre o assunto acessando as RFCs


(Request for Comments) 826 e 903 no endereo: <http://www.
rfc-editor.org/>

2 conceitos bsicos de redes

Neste tpico conhecemos a definio de dois protocolos importantes que


possuem funes opostas. Enquanto o ARP converte um endereo IP em endereo fsico (MAC), o RARP faz o contrrio, busca o endereo IP atravs do endereo
MAC. Voc reconheceu suas funes e aprendeu que ambos os protocolos so
importantes no suporte a redes TCP/IP.

2.4.25 CAMADA FSICA INTRODUO AO MODELO DE SERVIO


Voc sabe qual a responsabilidade da camada fsica? No difcil perceber
que ela est relacionada com a parte fsica da rede. Sua funo transmitir uma
sequncia de bits atravs de um canal de comunicao. Esta camada trata as caractersticas eltricas, mecnicas do meio como, por exemplo, tipos de conectores, cabos utilizados para estabelecer comunicao entre equipamentos.
Podemos dizer que a camada fsica do modelo TCP/IP executa funes e oferece servios que esto diretamente relacionados com a utilizao do canal fsico.
Por ele sero transmitidos e recebidos os dados, que representam a informao
ela quem define a conexo fsica entre o sistema computacional e a rede. Logo,
percebemos que os conectores, pinagem, nveis de tenso, dimenses fsicas, caractersticas eltricas em geral esto todos relacionados camada fsica.
Essa camada trata da transmisso de bits brutos, e atravs de um canal de comunicao tem como objetivo fazer com que, ao ser transmitido um bit 1, que
esse bit seja entendido pelo outro lado com bit 1 e no um bit 0 (TANENBAUM,
2003). Observe que enquanto a camada de enlace preocupa-se em movimentar
quadros inteiros de um elemento da rede at outro, a camada fsica preocupa-se
em movimentar bits individuais que esto dentro do quadro de um n para o
seguinte (KUROSE, 2010). Por isso essa camada trabalha com questes e caractersticas eltricas e mecnicas, por exemplo:
a) tenso que deve representar os nveis lgicos 1 e 0;
b) velocidade mxima da transmisso;
c) nmero de pinos do conector e utilidade de cada um.
Os dispositivos que integram a camada fsica incluem placas de interfaces de
rede, hubs, repetidores, unidade de acesso multiestao, filtros de meios e outros
dispositivos fsicos. J os protocolos desta camada dependem do enlace e, alm
disso, do prprio meio de transmisso do enlace. Dependem, por exemplo, do
tipo de transmisso, que pode ser atravs de um cabo tranado ou de uma fibra
ptica monomodal. Outro exemplo a ethernet, que tem muitos protocolos de
camada fsica: um para par de fios tranados, outro para cabo coaxial, outro para
fibra e assim por diante (KUROSE, 2010).

107

108

instalao e configurao de redes

Voc aprendeu, neste tpico, quais as tarefas pelas quais a camada fsica responsvel, que suas caractersticas esto diretamente relacionadas com as interfaces mecnicas, eltricas e de sincronizao da rede e que seus protocolos podem
depender do tipo do enlace em questo. Tambm identificamos o objetivo da
camada fsica e a relacionamos aos servios.

2.4.26 PROPRIEDADES DE UM ENLACE FSICO


Sabendo que o principal servio da camada fsica transmisso de bits brutos
atravs de um canal de comunicao, esta camada est relacionada com a parte
fsica como os conectores, pinagem, nveis de tenso, dimenses fsicas, caractersticas eltricas em geral. Voc consegue pensar em quantas possibilidades de
conexes fsicas usamos para transmitir bits? So inmeras. Neste tpico, iremos
conhecer algumas propriedades de um enlace fsico, veremos classificaes e
propriedades importantes.
Os padres e princpios da comunicao se baseiam no princpio bsico de
que h quatro componentes essenciais para a comunicao (SHIMONSKI; STEINER; SHEED, 2010). So eles:
a) informao;
b) transmissor;
c) receptor;
d) meio para a transferncia da informao entre o transmissor e receptor.
Um enlace fsico entre duas entidades na camada fsica pode ser classificado
em relao a diversas propriedades e caractersticas de transmisso do enlace,
como, por exemplo:
a) sentido da transmisso;
b) modo de transmisso;
c) sincronismo de transmisso;
d) utilizao do meio (CARISSIMI; ROCHOL; GRANVILLE, 2009).
Vamos entender isso melhor.

QUANTO AO SENTIDO DE TRANSMISSO


convencionado que o fluxo de informao de um sistema de informao local para um sistema de informao remoto denominado de upload e o sentido

2 conceitos bsicos de redes

contrrio, de download. Em relao ao fluxo de informao, podemos classificar


em trs formas:
a) Simplex quando o fluxo de informao ocorre em apenas um sentido.
Como numa transmisso de rdio, que existe fluxo de informao em apenas um sentido, isto , o receptor no tem como responder.
b) Half-duplex ou semiduplex a transmisso ocorre de forma alternada entre o sentido direto e o sentido inverso. Um rdio amador pode ser usado
como exemplo: voc tem que falar e esperar pela resposta, no se pode falar
ao mesmo tempo.
c) Duplex a transmisso ocorre em ambos os sentidos simultaneamente,
como numa ligao telefnica.

QUANTO AO MODO DE TRANSMISSO


A transmisso pode ocorrer em enlace de duas formas (CARISSIMI; ROCHOL;
GRANVILLE, 2009):
a) Serial quando transmitido um bit aps o outro em um nico canal de
comunio.
b) Paralela so transmitidos vrios bits simultaneamente em um nico canal
multiplexado em vrios subcanais.

QUANTO AO SINCRONISMO DO CANAL


Um sistema de transmisso pode ser:
a) Sncrono os dados e bits de sincronismos so codificados e transmitidos
em um sinal nico. Neste modo de comunicao todos os bits transmitidos
so de informao. Os bits de sincronismo esto codificados juntos com os
dados.
b) Assncrono so transmitidos os segmentos de dados (bytes, octetos ou
caracteres) e informao de fase do sincronismo. Nem todos os bits transmitidos so de informao, existem os de sincronismo.
Veja a figura:

109

instalao e configurao de redes

Pacote assncrono
ST A7 A6 A5 A4 A3 A2 A1 A0 SP
(a)

Bloco de informao

Pacote sncrono
A0 A7 A6 A5 A4 A3 A2 A1 A0 A7
(b)

Bloco de informao

Thiago Rocha

110

Figura 34 - Transmisso assncrona (a) e transmisso sncrona (b)

QUANTO A SUA UTILIZAO


Um enlace fsico pode ainda ser classificado quanto a sua utilizao. Se o enlace utilizado de forma exclusiva por um nico usurio, denominado dedicado. Agora, se o enlace possui diversos usurios, nomeado de partilhado. Neste
caso, importante lembrar que esse tipo de enlace necessitar de mecanismos
de controle de acesso ao meio compartilhado que chamado de MAC (Medium
Access Control).
Neste tpico, voc conheceu algumas propriedades de um enlace fsico. Agora voc poder reconhecer e classificar um enlace fsico segundo os critrios estudados, alm de discutir as possibilidades de enlaces fsicos.

2.4.27 MEIO DE TRANSMISSO GUIADO E NO GUIADO


Talvez voc j tenha feito alguma viagem para um lugar que no conhecia e
teve que contratar um guia. Ele serve para conduzir as pessoas por lugares que
elas no conhecem, evitando que elas se percam. Quando falamos em transmisso guiada, nos referimos presena de um guia. Neste tpico, voc aprender
o que um meio de transmisso guiado e um meio de transmisso no guiado.
Vrios meios fsicos podem ser utilizados para que a camada fsica alcance seu
objetivo, que a transmisso de um fluxo de bits de uma mquina para outra. No
nvel mais baixo, toda comunicao entre computadores envolve codificar dados
em uma forma de energia e envi-la atravs de um meio de transmisso (COMER, 2007). Um exemplo a corrente eltrica, que pode ser usada para transferir
dados atravs de cabos. Outro exemplo so as ondas de rdio, que podem ser
usadas para transportar dados pelo ar. Perceba que a transmisso da informao
transparente ao usurio final. Os dispositivos de hardware e software conectados executam a codificao e a decodificao dos dados, e o usurio no precisa
conhecer detalhes da transmisso.
Nosso interesse o meio de transferncia da informao, que pode ser classificado de duas formas:

2 conceitos bsicos de redes

a) Guiado (com fios): nestes meios a transferncia da informao ocorre atravs de um meio fsico (cabos e fios). Como exemplos temos: redes de cabos
de fibra ptica, de cabo par tranado, de cabo coaxial etc.
b) No guiado (sem fios): a transferncia da informao ocorre sem uso de
cabos e fios. Como exemplos temos: redes wireless, transmisses de radiofrequncia, infravermelho, bluetooth, entre outros. Esse tipo de transferncia cresceu muito nas ltimas dcadas, mais que o de redes cabeadas (SHIMONSKI; STEINER; SHEED, 2010).
Digamos que ambos os tipos de transferncia de dados (com e sem fio) possuem vantagens e desvantagens, de forma que sempre necessrio avaliar as
reais necessidades antes de pensar em implantar uma rede cabeada ou no. Note
que uma transmisso em um meio no guiado sofrer atenuaes maiores do
que no meio cabeado, e estar sujeita a maiores vulnerabilidades. Em contrapartida, esse meio oferece uma flexibilidade muito maior do que os cabeados.
Voc conheceu o conceito de transferncia por um meio guiado e no guiado,
os padres e princpios da comunicao. Entendeu que toda comunicao em
nvel mais baixo entre computadores envolve codificar dados em uma forma de
energia e envi-la atravs de meio de transmisso.

2.4.28 CABO COAXIAL, CABO PAR TRANADO


O mundo das redes de computadores no existiria se no houvesse meios para
transferir os dados. No h dvidas de que voc j conhea um cabo de dados.
A maior parte dos meios cabeados usa trs tipos principais de cabos: coaxial,
par tranado e de fibra ptica. Neste tpico, voc conhecer as caractersticas dos
cabos coaxial e par tranado.
evidente que as redes utilizam diferentes tipos de cabos, dependendo do
tipo e da quantidade de trfego que ser transportado por eles, de acordo com
a necessidade da rede. importante esclarecer que todos os cabos variam muito em caractersticas como: tamanho, capacidade e custo (SHIMONSKI; STEINER;
SHEED, 2010).
O cobre o meio mais comum para a fabricao de cabos eltricos para transportar a informao de um ponto a outro. Mas por que usar o cobre? A resposta
pode ser resumida em cinco caractersticas (SHIMONSKI; STEINER; SHEED, 2010):
a) condutividade: o cobre possui alta condutividade, e isto indica que bom
condutor;
b) robustez: no afetado por temperaturas muito altas ou muito baixas;
c) maleabilidade: malevel, flexvel;

111

instalao e configurao de redes

d) nvel de corroso: cobre no enferruja e resistente maioria das corroses.


e) ductilidade: um material que pode se finamente fiado sem quebrar, pode
ser fiado em fios cujos dimetros so medidos em micro.

CABO PAR TRANADO


O tipo mais comum de cabeamento usado em redes o cabo par tranado
(SHIMONSKI; STEINER; SHEED, 2010). Sua utilizao iniciou-se por volta dos anos
70, quando era usado para comunicao de voz. Nos anos 80, as redes de dados
tambm comearam a utilizar o cabeamento, pois oferecia uma base simples e
barata. Voc pode se perguntar: por que tranar os cabos? A resposta simples: o
tranado dos fios em um cabo par tranado controla a degradao do sinal causada pela interferncia eletromagntica e a interferncia de radiofrequncia.
Temos alguns tipos de cabo par tranado:
a) Cabo par tranado no blindado (UTP Unshielded Twisted Pair)
O mais comum e disponvel para cabeamento de redes atualmente. Desde
redes locais a grandes redes WANs (Wide Area Network) e recentes redes domsticas usam este tipo de cabo. Eles so compostos por oito fios de cobre
agrupados em quatro pares, com cada fio envolvido em seu prprio isolamento.Veja a figura:

Thiago Rocha

112

Figura 35 - Par tranado no blindado

A ligao de ns ao cabo tambm extremamente simples, portanto de baixo custo e de fcil instalao. Quase todas as arquiteturas de grandes redes

2 conceitos bsicos de redes

de dados possuem opes para cabeamento UTP, o que o torna bem popular. Porm, esse tipo de cabeamento tambm possui desvantagens. Uma delas que no possui blindagem, o que o torna mais suscetvel interferncia
eletromagntica, de radiofrequncia e limites de distncias.
Antigamente esse tipo de cabeamento era o mais lento em relao a outros
tipos para a transmisso de dados. Mas no mais o caso; atualmente o UTP
considerado o mais rpido meio de rede baseado em cobre, usado em
sistemas de telefonia digital e no popular padro IEEE 802.3 de LAN (SHIMONSKI; STEINER; SHEED, 2010).
b) Cabo par tranado blindado (STP Shielded Twisted Pair)
de certa forma uma melhoria sobre o UTP, pois neste tipo so combinadas
tcnicas de cancelamento e traado de fio do UTP com uma blindagem adicional. Cada um dos quatro pares de fios de cobre envolvido em uma folha
metlica e o conjunto de quatro pares em outra folha. Alguns tipos de rede
como a token ring e redes ethernet que requerem a reduo de rudos eltricos e outros usam este tipo de cabo. Uma desvantagem o custo elevado e
a necessidade de aterramento apropriado, tornando a instalao mais difcil.

Thiago Rocha

Veja a figura:

Figura 36 - Par tranado blindado

Por mais que um cabo de par tranado possa parecer simples, existem vrias
caractersticas relacionadas a ele que so apresentadas no quadro de forma simples e classificados conforme suas propriedades.

113

114

instalao e configurao de redes

Quadro 6 - Classificao de cabos de par tranado

UTP: Par Tranado Sem


Blindagem
composto por pares de fios sendo
que cada par isolado um do outro e
todos so tranados juntos dentro de
uma cobertura externa. No havendo
Caractersticas

blindagem fsica interna, sua proteo encontrada atravs do efeito


de cancelamento onde mutuamente
reduz a interferncia eletromagntica
de radiofrequncia.

Vantagem

Possui uma blindagem interna envolvendo


cada par tranado que compes o cabo,
cujo objetivo reduzir a diafonia. Um cabo
STP geralmente possui 2 pares tranados
blindados, uma impedncia caracterstica
de 150 Ohms e pode alcanar uma largura
de banda de 300 MHz em 100 metros de
cabo.

Flexibilidade e espessura dos cabos.

Alta taxa de sinalizao.

Simplicidade.

Pouca distoro do sinal.

Necessidade de outros equipamentos como hubs.


Desvantagens

STP: Par Trnaado Blindado

Suceptibilidade interferncia e ao
rudo, incluindo cross-talk de fiao
adjacente.
Coaxial Fino

A blindagem causa uma perda de sinal que


torna necessrio um espaamento maios
entre os pares de fio e a blindagem, o que
causa um maior volume de blindagem e
isolamento, aumentando consideravelmente o tamanho, o peso e o custo do cabo.
Coaxial Grosso
CABO COAXIAL BANDA LARGA ou

Caractersticas

CABO COAXIAL BANDA BASE ou

10BASE5, utilizado para transmisso

10BASE2, utilizado para transmis-

analgica. Possui uma blindagem geral-

so digital, sendo o meio mais larga-

mente de cor amarela. Esse cabo tem uma

mente empregado em redes locais. O

cobertura plstica protetora extra que

sinal injetado diretamente no cabo.

ajuda manter a umidade longe do centro

A topologia mais usual a topologia

condutor. Isso torna o cabo coaxial grosso

em barra. A impedncia utilizada

uma boa escolha quando se utiliza grandes

nesta modalidade de transmisso

comprimentos numa rede de barramento

de 50 Ohms.

linear. A impedncia utilizada nesta modalidade de transmisso de 75 Ohms.

malevel.
Fcil de instalar.
Vantagens

Sofre menos reflexes do que o cabo


coaxial grosso, possuindo maior
imunidade a rudos eletromagnticos

Coprimento maior que o coaxial fino.


muito utilizado para transmisso de
imagens e voz.

de baixa frequncia.
Desvantagens

Limitao no comprimento mximo.

Instalao mais difcil.

2 conceitos bsicos de redes

A especificao 10BASE2 refere-se

Observaes

transmisso de sinais Ethernet utili-

A especificao 10BASE5 refere-se

zando esse tipo de cabo. O 2 informa

transmisso de sinais Ethernet utilizando

o tamanho mximo aproximado do

esse tipo de cabo. O 5 informa o tamanho

cabo como sendo se 200 metros. Na

mximo aproximado do cabo como sendo

verdade, o comprimento mximo

de 500 metros.

185 metros.
Fonte: UNIFOA, 2011.

CABO COAXIAL

Dreamstime

Se voc tiver TV a cabo em casa, conhece o cabo coaxial. Reconhea-o na figura:

Figura 37 - Cabo coaxial

Este cabo foi criado no final da dcada de 20 (SHIMONSKI; STEINER; SHEED,


2010), sendo usado em negcios que precisam gerenciar e suportar comunicaes hbridas como voz, vdeo e trfego de dados. Em sua forma simples um fio
nico (geralmente de cobre), envolto em isolamento, rodeado por uma blindagem de malha metlica e coberto por um revestimento plstico. Sua blindagem
muito eficiente para bloquear a entrada de sinais eletromagnticos no cabo e
produo de rudos (WHITE, 2011). Entre suas desvantagens podemos destacar
sua rigidez, que provoca a difcil manipulao, dificultando a instalao por condutes e problemas de mau contato em conectores. Ficando o custo de instalao
maior do que em cabos par tranado.
Outra informao importante que os cabos coaxiais eram muito usados em
sistemas telefnicos em linhas de longa distncia, mas agora esto sendo substitudos por fibras pticas nas rotas longa distncia. Os cabos coaxiais ainda so
usados em larga escala por redes de TV a cabo e em redes metropolitanas.

115

116

instalao e configurao de redes

Quadro 7 - Topologia x meio de transmisso

5 Concentricamente
Adv. || de uma maneira
concntrica; na direo do
centro.

MEIO DE
TRANSMISSO

BARRA

Par tranado

RvORE

ANEL

ESTRELA

Coaxial 50 Ohms

Coaxial 75 Ohms

Fibra tica

Neste tpico, voc conheceu dois tipos de cabeamento. Com isso, voc ser
capaz de reconhec-los e classific-los. Viu que todos os cabos variam muito em
caractersticas como tamanho, capacidade e custo, alm de entender suas principais caractersticas, vantagens e desvantagens.

2.4.29 FIBRA PTICA


Voc j ouviu falar de fibras pticas? Neste tpico, iremos tratar desse tipo de
cabeamento. Voc conhecer suas caractersticas, tipos e aplicaes.
Os cabos de fibra ptica tm sido usados comercialmente desde o comeo dos
anos 70. Originalmente, esse cabo foi projetado para fornecer uma capacidade de
trfego adicional para grandes companhias telefnicas e seu uso foi adotado por
empresas de comunicao de dados (SHIMONSKI; STEINER; SHEED, 2010).
O sistema de cabo de fibra ptica conceito similar aos sistemas baseados
em cobre, no entanto se difere em vrias caractersticas, e a principal que os
sistemas de fibra ptica utilizam ondas de luz em vez de pulsos eltricos para
transportar dados. De forma simples possvel entender que um diodo emissor
de luz (LED) ou um laser em uma ponta que modula o sinal eletrnico o transmite
pelo cabo de fibra ptica para um receptor na outra ponta, onde reconvertido
em um sinal eletrnico (SHIMONSKI; STEINER; SHEED, 2010).
As fibras pticas podem ser descritas a partir de trs componentes principais:
a) Ncleo: geralmente feito de vidro de altssima qualidade. O dimetro do
ncleo de fibra ptica tem a espessura aproximadamente de um fio de cabelo humano ou at menor em alguns tipos.
b) Revestimento: cerca concentricamente5 o ncleo.
c) Capa protetora: em volta do revestimento, adiciona maior resistncia.

2 conceitos bsicos de redes

Capa Protetora
Revestimento

Mariana Buogo

Ncleo

Figura 38 - Fibra ptica

Normalmente os cabos de fibra ptica terrestres so enterrados a um metro


da superfcie, no entanto no regra; o importante que devem ser enterrados
a uma profundidade segura, o que pode mudar de lugar para lugar. Esse tipo de
cabo pode ser atacado por roedores caso no esteja protegido. No litoral, cabos
de fibra transocenicas so enterrados em trincheiras por uma espcie de arado
martimo (TANENBAUM, 2003).
Os princpios fsicos por trs do funcionamento das fibras pticas so reflexo
e refrao: ondas de luz so guiadas atravs do ncleo do cabo sendo refletidas
pelo cabo. O controle do ngulo em que a luz refletida no ncleo torna possvel
regular a eficincia com que os pulsos de luz chegaro at a outra ponta do cabo
(SHIMONSKI; STEINER; SHEED, 2010).
J sabemos que as ondas de luz trafegam no ncleo de um cabo de fibra ptica
em um caminho definido, que recebe o nome de modos. A luz viaja em velocidades diferentes influenciadas pelo comprimento da onda luz, o ndice de refrao
do meio e o ngulo em que a luz est trafegando.
Vamos conhecer os tipos de fibras pticas:
a) Multimodo: so as fibras que possuem vrios modos de propagao; os
raios de luz podem percorrer o interior da fibra ptica por diversos caminhos, dependendo da variao do ndice de refrao do ncleo casca.
Podemos ainda classific-la em dois tipos: Fibras Multimodo de ndice Degrau e Fibras Multimodo de ndice Gradual.

117

118

instalao e configurao de redes

b) Monomodo: so fibras que possuem um nico modo de propagao, ou


seja, os raios de luz percorrem o interior da fibra por um s caminho, diminuindo mais a disperso do pulso de luz. Esse tipo de fibra tem dimenses
mais reduzidas, exigindo tcnicas de alta preciso para realizar conexes entre segmentos de fibras. Mas sua principal caracterstica sua capacidade de
transmisso ser muito superior das fibras multimodo.
As fibras pticas apresentam as seguintes vantagens:
a) Imunidade a interferncias externas: so totalmente imunes a vrios tipos de interferncia, pois so constitudas de material com caractersticas
dieltricas.
b) Dimenses reduzidas: uma grande vantagem sua espessura. Para voc
ter uma ideia, um cabo ptico chega a ser 20 vezes mais fino do que os cabos
convencionais e com a mesma capacidade de transmisso.
c) Segurana no trfego de informaes: como a transmisso feita atravs
de sinais luminosos, muito difcil fazer grampos para obter informaes
sigilosas, pois so necessrios equipamentos sofisticados e muito conhecimento por parte do operador, do custo do corte da fibra e emenda, possibilidade de atenuao e mudanas na refrao.
d) Maior alcance de transmisso: em funo do baixssimo ndice de perda
na comunicao atravs dessas fibras. As distncias percorridas pelos cabos
pticos, sem necessidade de repetidores, chega at a 250 quilmetros.
e) Maior capacidade de transmisso: possuem maior largura de banda, pois
a luz trafega mais rpido do que a eletricidade.
f) Relao custo-benefcio: em sistemas de comunicao a longas distncias,
os cabos pticos tm maior capacidade de transmisso e maior alcance entre os repetidores. J para pequenas distncias, os cabos pticos so relativamente caros, mas se levarmos em considerao as futuras expanses que
devero sofrer as instalaes, o custo do cabo ptico passa a ser competitivo
devido grande facilidade de expanso das fibras pticas.
As fibras apresentam as seguintes desvantagens:
a) Fragilidade: como voc pode imaginar, elas so bem mais frgeis do que
os cabos comuns.
b) Dificuldade de conexo: devido a suas dimenses, as conexes e junes
exigem alta preciso.
Vimos, neste tpico, as principais caractersticas, tipos e aplicaes das fibras
pticas. Voc aprendeu suas vantagens e desvantagens, alm de diferenci-las e
descrever suas propriedades.

2 conceitos bsicos de redes

2.4.30 SATLITE DE COMUNICAES


Neste tpico, iremos conhecer os tipos de satlites e sua aplicao em comunicao de dados. Veremos que os satlites de comunicao possuem propriedades interessantes, que os tornam atraentes para muitas aplicaes.
Os satlites artificiais de comunicaes so os que retransmitem sinais entre
pontos distantes da Terra. Note que os satlites servem para retransmitir dados,
sinais de televiso, rdio ou mesmo telefone.
Quando falamos em radiofrequncia, talvez a aplicao mais conhecida seja a
transmisso pblica de programas de rdio e de televiso. A radiao eletromagntica pode ser utilizada tambm para transmisso de dados computacionais, conhecida como transmisso RF (radiofrequncia) (COMER, 2007). Note que neste
caso a conexo no fsica, no se usam fios, cabos ou fibras pticas; em outras
palavras, no requerem conexo direta entre os computadores. As antenas usadas nesse tipo de comunicao podem ser grandes ou pequenas, dependendo
do alcance desejado.
Quando combinamos a transmisso de radiofrequncia com os satlites,
possvel alcanar distncias bem maiores. O sistema simples: o satlite contm
um transponder que consiste em um receptor de rdio e um transmissor. O satlite recebe as ondas de rdio atravs do receptor, amplifica o sinal e o retransmite,
amplificado para a Terra em um ngulo ligeiramente diferente do que aquele que
recebeu.
Veja a figura.
Satlite

Oceano

Figura 39 - Transmisso via satlite


Fonte: COMER, 2007.

Mariana Buogo

Estao Terrestre

119

120

instalao e configurao de redes

A figura ilustra a transmisso via satlite entre oceano. Note que uma estao
terrestre transmite o sinal ao satlite, que por sua vez retransmite estao do
outro lado. importante destacar que cada transponder utiliza frequncia de rdio diferente, possibilitando que comunicaes mltiplas prossigam simultaneamente; alm disso, um nico canal de satlite pode ser compartilhado, servindo,
assim, a muitos clientes (COMER, 2007).
Podemos agrupar os satlites em categorias de acordo com a altura em que
orbitam. Por exemplo, os satlites geossncronos ou geoestacionrios so colocados em uma rbita sincronizada exatamente com a rotao da Terra. Um satlite
desse tipo em rbita circular acima do Equador, sobre o oceano Atlntico, pode ser
usado para repassar informaes entre a Europa e a Amrica do Norte a qualquer
hora, pois permanece acima do mesmo ponto sobre o oceano (COMER, 2007). A
distncia necessria para a rbita geossncrona de aproximadamente 36.000 quilmetros; isso equivale a aproximadamente um dcimo da distncia lua.
Caso voc esteja com dvidas sobre a posio dos satlites, entenda que esta
determinada pelas leis da fsica. So realizados clculos precisos para determinar a posio deles, de forma que fiquem na localizao perfeita para o estabelecimento da comunicao.
Uma segunda categoria de satlites de comunicao denominada de rbita
baixa da Terra (Low Earth Orbit, LEO). Eles orbitam algumas centenas de quilmetros acima da Terra (normalmente, de 320 a 645 quilmetros).
Voc aprendeu neste tpico como reconhecer os satlites de comunicao, a
classific-los em categorias, alm de conhecer suas aplicaes e o processo bsico
de transmisso de dados por eles.

2.4.31 SISTEMA DE TELEFONIA MVEL


muito provvel que voc tenha um aparelho celular, talvez de uma operadora ou duas. H quem tenha mais de um telefone e vrias operadoras, por questes econmicas, ou at por necessidade de comunicao. incrvel pensarmos
na atual necessidade de comunicao, mais ainda quando pensamos na quantidade de informao a que temos acesso.
Voc alguma vez j parou para pensar que muitos telefones celulares tm vrios aplicativos alm da opo de realizar ligaes? Podemos acessar e-mail, pginas na web, jogos on-line e uma infinidade de atividades. fcil perceber que esta
uma indstria em expanso.
Neste tpico, trataremos do sistema de telefonia mvel. Voc conhecer as
geraes, seu histrico e evoluo.

2 conceitos bsicos de redes

muito legal saber que podemos conversar com algum que est em outra
localizao geogrfica sem a necessidade de fios. Com certeza, essa ideia era um
sonho no tempo dos nossos bisavs, e hoje podemos muito mais do que apenas
conversar.
Os telefones mveis passaram por trs geraes distintas, com diferentes tecnologias (TANENBAUM, 2003):
a) primeira gerao: voz analgica;
b) segunda gerao: voz digital;
c) terceira gerao: voz digital e dados (internet, correio eletrnico etc.).

Denis Pacher

PRIMEIRA GERAO: VOZ ANALGICA

Figura 40 - Primeira gerao

A primeira gerao marcada pelo conceito de clulas. Este conceito surge


como a possibilidade da substituio de um nico transmissor de alta potncia
cobrindo toda a regio geogrfica de atuao, por vrios transmissores de baixa
potncia, cada um cobrindo uma pequena regio geogrfica da rea total. Este
conceito foi desenvolvido pelos Laboratrios da Bell, pertencente empresa
AT&T (BASTOS, 2011). A figura ilustra o conceito de clulas, onde cada ERB (estao rdio base) est conectada a uma Central de Comutao e Controle (CCC),
que est conectada rede pblica de telefonia. A CCC responsvel pela interligao e controle de vrias ERBs, pela monitorao de handoff (quando o usurio
muda de uma ERB para outra medida que se desloca) e pelo redirecionamento
de chamada via roaming.

121

instalao e configurao de redes

handoff
ERB
ERB

CCC

roaming
ERB

ERB
ERB

ERB
ERB

ERB

ERB
ERB

CCC
Mariana Buogo

122

Figura 41 - Conceito de clulas

Outra caracterstica importante sobre essa gerao foi o emprego de tecnologias analgicas. Os sistemas analgicos apresentavam caractersticas como banda de transmisso limitada e facilidade na interceptao das conversaes. No
intuito de minimizar essas limitaes e tentar diminuir a falta de padronizao,
foram desenvolvidos novos sistemas que constituram a segunda gerao ou,
como chamada, 2G.

SEGUNDA GERAO: VOZ DIGITAL


Diferente da primeira gerao, que era analgica, esta digital (TANENBAUM,
2003). Sistemas digitais apresentam algumas vantagens em relao aos sistemas
analgicos, como: a possibilidade de uso de tcnicas de codificao digital de
voz, maior segurana na transmisso de informaes e utilizao de cdigos de
deteco para diminuio de erros. Quatro sistemas foram desenvolvidos: PCD
(Personal Communication Services) no Japo, GSM (Global System for Mobile Communications), na Europa, o TDMA (Time Division Multiple Access) e o CDMA (Code
Division Multiple Access), nos EUA.
Foi aqui na segunda gerao que surgiu o carto SIM (Subscriber Identity Module), que nada mais do que chip impresso em um pedao de placa de circuito
que tem como funo o armazenamento de todos os dados referentes ao usurio, como a sua agenda pessoal e o seu cdigo de autenticao. Uma grande
vantagem deste tipo de sistema que o SIM Card pode ser desconectado de um
aparelho celular e conectado a outro aparelho celular pelo prprio usurio, alm
da segurana por ser um Smart Card.

2 conceitos bsicos de redes

TERCEIRA GERAO: VOZ DIGITAL E DADOS


Aqui cabe uma pergunta pertinente. Qual ser o futuro da telefonia mvel?
Quando voc elaborar sua resposta a esta pergunta, vai concluir que o futuro
digital e puramente de dados. Para isto basta contar as funes que esto sendo
agregadas nos aparelhos celulares, quantas aplicaes so desenvolvidas para
uso em dispositivos portteis e com acesso rede. Na tentativa de atender demanda, a ITU (International Telecommunication Union) vem elaborando um conjunto de requisitos para compor um conjunto de especificao da terceira gerao de celular (3G).
Em 1992, a ITU props a IMT-2000 (International Mobile Telecomunication
2000, ano em que o sistema deveria entrar em servio), em que foram descritos os
servios bsicos que deveriam ser oferecidos aos usurios (TANENBAUM, 2003):
a) transmisso de voz em alta qualidade;
b) servios de mensagens;
c) multimdia (reproduo de msicas, vdeos, TV);
d) acesso internet;
e) outros servios como videoconferncia, jogos em grupo, comrcio, entre
outros.
Esses servios deveriam ser disponveis em mbito mundial e com qualidade
de servios.
Nesse perodo, na Europa iniciou-se o desenvolvimento de um sistema 3G com
o objetivo de prover um padro universal para as comunicaes pessoais, com a
qualidade de servios equivalente rede fixa. Tal sistema foi denominado de UMTS
(Universal Mobile Telecommunications System). O IMT-2000 e o UMTS so padres
compatveis e possuem capacidade de interoperabilidade em escala mundial.
A Unio Internacional de Telecomunicao acredita que os sistemas 3G sero em tcnicas de acesso por multiplexao por diviso de cdigo (CDMA), isso
porque essa tcnica permite alta flexibilidade para transmisso de altas taxas de
dados e utilizao de sinais recebidos por mltiplos percursos, resultando em um
ganho na recepo de sinais, e nesse tipo de tecnologia os usurios transmitem
ao mesmo tempo e na mesma frequncia, logo um terminal mvel pode se comunicar com vrias estaes rdio base ao mesmo tempo (BASTOS, 2011).

SAIBA
MAIS

CDMA diferente de WCDMA. Veja mais em: <http://www.


differencebetween.net/technology/difference-between-cdma-and-wcdma/>.

123

instalao e configurao de redes

Atualmente o trfego de dados j excede o trfego de voz na rede fixa e


est crescendo de forma exponencial. Muitos especialistas esperam que o
trfego de dados tambm domine o trfego de voz em dispositivos mveis
(TANENBAUM, 2003).
Neste tpico, vimos que a demanda da sociedade por servios com mobilidade e flexibilidade um dos grandes precursores do desenvolvimento dos sistemas de telefonia celular. Voc conheceu as geraes dos telefones mveis e suas
caractersticas, e tambm a importncia atual desse tipo de telefonia.

2.5 REDE SEM FIO E REDES MVEIS

2.5.1 O QUE WIRELESS? ELEMENTOS DA REDE SEM FIO


evidente que equipamentos sem fio so uma realidade, cada vez maior, em
nosso meio. Isto ocorre devido a vrios motivos, como a portabilidade e o possvel acesso rede em qualquer lugar. Neste tpico, vamos entender melhor, o que
uma rede sem fio (wireless), conhecer seus elementos e suas caractersticas.
A palavra wireless provm do ingls: wire (fio, cabo), less (sem). Uma rede wireless uma rede sem fio, que pode conectar diversos tipos de equipamentos que
fazem uso da mesma tecnologia, por exemplo, notebooks, tablets, computadores
pessoais, celulares, entre outros.
Vamos conhecer os elementos de uma rede sem fio.

Infraestrutura
de rede

Thiago Rocha

124

Figura 42 - Infraestrutura de rede

2 conceitos bsicos de redes

a) Hospedeiros sem fios: so os equipamentos de sistemas finais, assim como


em redes cabeadas.
b) Enlace sem fio: o link (ligao) entre o hospedeiro e a estao base;
atravs do enlace que ocorre a conexo. As tecnologias de enlaces sem fio
podem ter taxas de transmisso diferentes e transmitir por distncias diferentes.
c) Estao base: responsvel pelo envio e recebimento de dados, de um
hospedeiro sem fio que est associado a ela para outro. O fato de estar associado quer dizer que o hospedeiro est dentro do alcance da estao base.
Um exemplo de estao base so as torres de celulares em redes de celulares
e pontos de acesso em redes LAN (KUROSE; ROSS, 2010).
d) Infraestrutura da rede: a rede maior com a qual o hospedeiro quer se
comunicar.
Agora que voc j conhece os elementos de uma rede sem fio, vamos discutir
sobre trs caractersticas de um enlace sem fio e rede sem fio.
a) Reduo da fora do sinal: importante considerar que as radiaes eletromagnticas so atenuadas quando atravessam algum tipo de matria, ou
seja, a quantidade de obstculos pode afetar drasticamente a fora do sinal
(entenda obstculos como paredes e outros meios que possam impedir a
propagao livre). Outra questo a propagao no espao que, mesmo assim, sofrer atenuao medida que a distncia aumenta.
b) Interferncia de outras fontes: o problema aqui que existem vrias outras fontes de sinal que operam na mesma frequncia de 2,4 GHz de uma
rede sem fio local (802.11b). Podemos citar como exemplo os aparelhos de
telefone sem fio, desta forma o sinal fica sujeito a interferncia. importante
considerar tambm a interferncia de rudos eletromagnticos provocados
por motores eltricos e outras fontes.
c) Propagao multivias: esta caracterstica est relacionada com a onda eletromagntica e sua propagao. No decorrer da propagao, essa onda se
reflete em objetos e no solo, tomando assim caminhos diferentes entre o
receptor e o transmissor, causando comprimentos de onda diferentes e possvel embaralhamento do sinal recebido.
Neste tpico, definimos os elementos de uma rede sem fio (wireless) e discutimos sobre as trs caractersticas dessa rede. Voc entendeu o que uma rede sem
fio e reconheceu seus componentes, alm de aprender algumas caractersticas.

125

126

instalao e configurao de redes

2.5.2 PADRES DE REDES SEM FIO


Sabemos que as redes de tecnologia wireless permitem a conexo entre dois
ns sem a necessidade do uso de cabos. Neste tipo de rede usado radiofrequncia (comunicao via ondas de rdio) ou comunicao via infravermelho, como
em dispositivos compatveis com IrDA (Infrared Data Association uma definio
de padres de comunicao entre equipamentos de comunicao wireless). Neste
tpico, voc ver que existem padres e classificaes tambm nesta tecnologia.
Assim como nas redes cabeadas, as redes sem fio esto presentes em quase
todos os lugares. Talvez voc j tenha experincia em acessar a internet em uma
rede de algum caf, bar ou shopping. H muitos lugares pblicos que oferecem o
acesso gratuito internet como um diferencial de servios, e bem legal poder
conectar fora de casa e ter opo de esperar um amigo acessando a internet.
Podemos classific-las de acordo com a rea de abrangncia geogrfica. Desta
forma, as redes pessoais ou curtas so denominadas de WPAN (Wireless Personal
Area Network), j as redes locais sem fio so chamadas de WLAN (Wireless Local
Area Network), as redes metropolitanas de WMAN (Wireless Metropolitan Area Network) e redes geograficamente distribudas ou de longa distncia de WWAN (Wireless Wide Area Network Rede de longa distncia sem fio).
Em relao aos padres de enlace sem fio criados, importante saber que por
volta de 1990 o IEEE (Institute of Electrical and Electronics Engineers) constituiu
um grupo de pesquisa para criar padres abertos que pudessem tornar a tecnologia sem fio cada vez mais uma realidade. A grande dificuldade eram as baixas
taxas de transferncia inicialmente oferecida pelas tecnologias. No ano de 1999,
o Comit 802 do IEEE, que lidera a padronizao de redes locais (LANs) e metropolitanas (MANs) em nvel mundial, aperfeioa o padro inicial 802.11 e define
atualmente as seguintes alternativas descritas nas tabelas.
Tabela 2 - Padronizao

Frequncias

Tcnica de Modulao

Taxa de Dados

802.11

2,4 GHz e 2,4835 GHz

DSSS, FHSS

1 Mb/s ou 2 Mb/s

802.11b

2400-2483,5 MHz

DSSS

at 11 Mbit/s**

DSSS, OFDM

at 54 Mbit/s

OFDM

at 54 Mbit/s

MIMO-OFDM

65 Mbps a 300 Mbps

802.11g
5150-5350 MHz
802.11a

5470-5725 MHz*
5725-5850 MHz

802.11n

2,4 GHz e/ou 5 GHz

* O IEEE 802.11h extende este padro


** Existe um adendo a esta norma que permite extender a taxa a at 44 Mbit/s

importante saber que a maior parte das redes encontradas no Brasil utiliza o
padro 802.11b.e que o IEEE 802 dispe ainda de outros padres para redes wireless, como os de Wireless Personal Area Network (WPAN), onde se inclui o 802.15.1

2 conceitos bsicos de redes

(Bluetooth), e os 802.16, Broadband Wireless Access (BBWA) ou WiMax. Veja na figura duas informaes importantes a respeito dos padres de enlaces sem fio mais
populares, a rea de cobertura e a taxa de enlace (KUROSE; ROSS, 2010).

Tenha mais informaes sobre o assunto no site da TELECO:


<http://www.teleco.com.br/wifi.asp >

200 Mbps

802.11n

54 Mbps

802.11a,g

5-11 Mbps

802.11b

4 Mbps
1 Mbps

802.11a,g ponto-a-ponto
WiMAX
UMTS/WCDMA-HSDPA, CDMA2000-1xEVDO

802.15.1

3G
enhanced

384 Kbps

UMTS/WCDMA, CDMA2000

3G

56 Kbps

IS-95, CDMA, GSM

2G

interna

Externa

10-30m

50-200m

Externa de
meia distncia
200m-4km

Externa de
longa distncia
5km-20km

Denis Pacher

SAIBA
MAIS

Figura 43 - Aproximao das caractersticas

Note que a figura uma aproximao das caractersticas apresentadas, perceba que a taxa de transmisso pode aumentar ou diminuir alm dos valores
mostrados dependendo da distncia, condies do canal de comunicao e do
nmero de usurios na rede sem fio.
Uma curiosidade para voc! O termo Wi-Fi, que vem da abreviao de Wireless
Fidelity (Fidelidade sem Fio), e um conjunto de padres de compatibilidade para
WLAN baseado nas especificaes IEEE 802.11.
Neste tpico, voc aprendeu a classificar as redes sem fio de acordo com sua
extenso geogrfica e conheceu os principais padres criados pelo IEEE e suas
capacidades. Viu tambm que as redes sem fio so uma realidade no nosso dia a
dia e sua capacidade de transferncia vem crescendo consideravelmente.

2.5.3 WI-FI: LANs SEM FIO - 802.11


muito bom ter acesso a dados sem estar conectado a cabos. Isso nos garante o que chamamos de mobilidade. Voc pode carregar seu dispositivo (celular,
notebook, tablet, ou outro) com acesso rede e conectar assim que tiver possibi-

127

instalao e configurao de redes

lidades, em qualquer lugar com acesso rede. Neste tpico, voc ir conhecer a
composio de uma rede baseada no padro IEEE 802.11, sua aplicao e tambm discutir um pouco sobre a necessidade de segurana em redes sem fio.
Talvez, a dvida inicial seja sobre o funcionamento de uma rede sem fio (wireless): Como possvel transmitir informaes sem a utilizao de cabos? De
forma simples, podemos imaginar um sinal analgico em forma de onda denominada portadora. Os dados sero modulados na portadora de rdio, dessa forma
representar a informao a ser transmitida atravs de ondas eletromagnticas.
bom salientarmos que mltiplas portadoras de rdio podem coexistir num mesmo meio, sem que uma interfira na outra. Voc j deve ter percebido que esta
tecnologia compartilha o meio de acesso, desta forma importante o uso de um
protocolo de acesso ao meio (KUROSE; ROSS, 2010). Na recepo ocorre a sintonizao em uma determinada frequncia especfica, rejeitando outras frequncias,
e fica possvel extrair os dados.
Sabemos que h diversos padres para a tecnologia LAN sem fio, entre eles
802.11 802.11b, 802.11a, 802.11g, 802.11n. Cada padro possui suas caractersticas e capacidades de transmisso por extenso geogrfica e taxa de transferncia
de dados. importante saber que o padro IEEE 802.11 define a padronizao
relativa camada fsica e a de controle de acesso ao meio (MAC) para redes sem
fio e que uma rede baseada neste padro composta por:
a) BSS (Basic Service Set Conjunto bsico de servios): corresponde a uma
clula de comunicao wireless. Veja a figura:
Basic Service Set (BSS)

Laptop
Wireless AP
Laptop

Laptop

Mariana Buogo

128

Figura 44 - Basic Service Set

b) STA (Stations Estaes): estaes de trabalho que se comunica entre si


dentro da BSS.

2 conceitos bsicos de redes

c) AP (Access Point Ponto de Acesso): responsvel por coordenar a comunicao entre as STA dentro da BSS.
d) ESS (Estended Service Set Conjunto de Servio Extendido): representa
um conjunto de estaes formado pela unio de vrios BSSs conectados por
um sistema de distribuio. Veja a figura:

Sistema de Distribuio

E-A1

BSS-B

BSS-A
E-A2

E-B1

E-B2

Denis Pacher

AP-B

AP-A

Figura 45 - Estended Service Set

As redes sem fio deste padro podem operar em dois modos diferentes: Redes
de Infraestrutura e Ad-Hoc.
a) Redes de Infraestrutura so redes que possuem como caracterstica
possuir dois tipos de elementos bsicos: as estaes mveis e os pontos de
acesso (PA). Os pontos de acesso so responsveis pela conexo das estaes mveis com a rede fixa, e cada ponto de acesso tem o controle de uma
determinada rea de cobertura (BSA Basic Set rea). Um bom exemplo so
nossas redes LANs.
b) Redes Ad-Hoc elas no possuem nenhuma infraestrutura para apoiar a
comunicao. Os diversos equipamentos mveis ficam localizados numa
pequena rea onde estabelecem comunicao ponto-a-ponto por certo perodo de tempo. Um bom exemplo so redes formadas por dispositivos portteis que conseguem trocar informaes diretamente, sem o uso de cabos
e sem a necessidade de infraestrutura de apoio.
Se voc pensar na grande vantagem das redes sem fio, vai logo concluir que
o fato de no ser cabeada, tornando muitas vezes a nica soluo para empresas e reas rurais no cobertas pelas tradicionais empresas de telecomunicaes.
Outra vantagem a implantao de redes em prdios ou locais antigos onde no
foi prevista a instalao de rede de dados, locais que impossibilitam a distribuio
por cabos ou at locais que sofrem mudanas constantes de layout, como alguns
tipos de escritrios. Hoje quase todos os computadores portteis possuem acesso
rede sem fio, j vm de fbrica com placa de rede sem fio.

129

130

instalao e configurao de redes

Uma preocupao presente em todos os tipos de rede sobre a segurana. A


definio de segurana em redes de computadores estabelece duas suposies
iniciais: primeiro a rede contm dados e recursos valiosos que so crticos para as
organizaes e/ou usurios; segundo, os dados e recursos da rede so valiosos e
por isso devem ser protegidos (TANENBAUM, 2003).
Se voc quiser instalar uma rede sem fio em sua casa, como proceder? Os roteadores sem fio so muito fceis de instalar, basta plugar, pois normalmente os
roteadores j vm configurados de fbrica e depois de ligados j oferecem acesso
rede. justamente a que mora o perigo. Qualquer pessoa com acesso rede
sem fio conseguir acessar sua rede, no existe nenhum mecanismo que o impedir. Por isso muito importante que voc configure seu roteador sem fio, ou
seja, ser necessrio habilitar a criptografia e um sistema de autenticao, dessa
forma apenas quem possuir a senha conseguir acessar sua rede. So previstos
dois mtodos de segurana:
a) autenticao: cada estao ter acesso rede aps autorizada;
b) criptografia: existem vrios mtodos de criptografia disponveis os mais
comuns so WEP (Wired Equivalent Privacy), WAP (Wi-Fi Protected Acess) e
WAP2.
No se esquea de configurar o seu roteador sem fio aps a instalao.
Configure:
a) altere a senha administrativa;
b) desabilite o gerenciamento remoto
c) habilite e configure a criptografia e senha de autenticao.
Neste tpico, voc aprendeu que as redes wireless foram criadas para complementar as redes cabeadas, viu que atravs delas possvel estabelecer novas conectividades em reas onde a conexo por cabos difcil e que este tipo de rede
pode ser a soluo para aplicaes que exigem flexibilidade e mobilidade. Voc
aprendeu a reconhecer a estrutura de um padro IEEE 802.11 e as necessidades
de configuraes dentro de uma rede sem fio.

2.5.4 TECNOLOGIAS: BLUETOOTH e WiMAX


Talvez seu aparelho celular tenha Bluetooth e voc utilizou-o para compartilhar msicas ou fotos com algum colega. No ser difcil entender essa tecnologia, nem mesmo o padro WiMAX (Worldwide Interoperability for Microwave Access Interoperabilidade Mundial para Acesso de Micro-ondas), que descrito
no padro IEEE 802.16. Neste tpico, conheceremos melhor esses padres, suas
aplicaes e caractersticas.

2 conceitos bsicos de redes

Inicialmente vamos tratar da tecnologia que surgiu em 1994 desenvolvida


pela Ericsson com o objetivo de substituir cabos (TUDE, 2011). Estamos falando
sobre o Bluetooth, padro IEEE 802.15, que opera sobre uma curta faixa, a baixa potncia e a um custo baixo. , basicamente, uma tecnologia de substituio
de cabos para interconectar laptops, telefones celulares e outros (KUROSE; ROSS,
2010). Esse tipo de rede denominada rede pessoal sem fio, pois so redes pessoais que operam em distncias curtas. As motivaes que nortearam o desenvolvimento desta tecnologia foram:
a) baixo consumo de potncia;
b) baixo custo,
c) produo em massa dos chips;
d) cobertura pequena, tipicamente 10 metros;
e) transmisso de voz e dados.
Uma grande vantagem do Bluetooth em relao conexo infravermelho
que suporta vrios dispositivos e no necessita que o transmissor fique voltado
para o receptor. Outra caracterstica importante sobre sua faixa de frequncia
de operao, que de 2,4 GHz a 2,483 GHz, no precisando de autorizao para
ser utilizada, e adotou, ainda, o espalhamento espectral por salto de frequncia
(Frequency-Hopping) para garantir uma comunicao robusta em uma faixa de
frequncia compartilhada com outras aplicaes como o Wi-Fi (TUDE, 2011).
O WiMAX uma tecnologia wireless desenvolvida para oferecer acesso de banda larga a grandes distncias. Em uma linguagem menos tcnica, a evoluo do
Wi-Fi, que por sua vez o atual padro de tecnologia para acesso sem o uso de
fios, visando um melhor desempenho de comunicao. Pertence famlia dos
padres IEEE 802.16, que pretende entregar dados sem fio a um grande nmero
de usurios sobre uma ampla rea a taxas que competem com redes ADSL e modem a cabo (KUROSE; ROSS, 2010). Essa tecnologia foi desenvolvida visando s
seguintes aplicaes (PRADA, 2011):
a) WiMAX fixo: as estaes terminais podem ser nmades (mobilidade restrita). O local onde est colocada a estao terminal pode variar dentro da
clula, mas ela est parada quando em operao.
b) WiMAX mvel: a rede WiMAX formada por um conjunto de clulas e os
terminais so portteis e mveis como no celular. possvel trocar de clula
durante a comunicao (handover).
O IEEE aprovou recentemente a nova norma 802.22, Wireless Regional Area
Network (WRAN), com um incrvel alcance Wi-Fi. A partir de um nico ponto de
acesso, ser possvel obter um alcance de at 100 quilmetros de raio, cobrindo

131

132

instalao e configurao de redes

uma rea de cerca de 31.080 quilmetros quadrados, como uma velocidade de


at 22 Mbps.
Neste tpico conhecemos duas tecnologias de comunio sem fio descritas
em padres IEEE 802.15 e IEEE 802.16. Aprendemos a reconhecer suas caractersticas, alm de identificar suas aplicaes, tanto para redes curtas como para
redes distantes.

2.6 INSTALAO E CONFIGURAO

2.6.1 CONFIGURAR UM IP ESTTICO E DINMICO NO WINDOWS


Para receber uma carta, precisamos de um endereo fsico. O mesmo ocorre
na rede: para que um datagrama IP alcance seu destino, precisar do endereo
IP. Esse endereo pode ser esttico ou dinmico. Neste tpico, vamos conhecer
suas aplicaes, aprender a diferenci-los e a configurar um endereo esttico e o
dinmico. Alm de descobrir o IP de sua mquina.
Sabemos que o endereo IP formando por 32 bits e atribudo a qualquer
mquina na rede. importante destacar que o IP nico para cada mquina, pois
uma forma de identificao, ou seja, no seria possvel enviar um datagrama
para uma mquina se houvesse dois endereos iguais na rede. No entanto voc j
parou para pensar como esses endereos IP so atribudos? Inicialmente vamos
diferenci-los:
a) IP esttico: este tipo de endereo IP fixo, dado permanentemente a um
dispositivo, ento seu nmero no muda, exceto se tal ao for executada
manualmente. Como exemplo, temos os IPs dos servidores web ou de servidores de arquivos que no mudam no seu dia a dia, a no ser quando for
explicitamente necessrio e realizado pelo administrador.
b) IP dinmico: j neste caso, um endereo IP dado a um computador quando este se conecta rede e esse endereo no fixo, podendo mudar toda
vez que h conexo. IPs de mquinas clientes quase sempre so dinmicos.
De forma simples, dizemos que o endereo IP dinmico pode mudar aps
um tempo de uso ou quando a mquina reiniciada.
Simplificando para melhor entendimento, imaginamos uma quantidade de
endereos IPs para uso comum. Se uma rede possui 100 mquinas usando endereos IPs dinmicos e temos 150 endereos IPs disponveis, e nenhuma das
mquinas possui endereo esttico (fixo), qualquer um dos 150 endereos pode
ser atribudo a qualquer mquina, desde que no esteja em uso.

2 conceitos bsicos de redes

Agora que podemos reconhecer e diferenciar um endereo IP esttico de um


IP dinmico, descobriremos com qual endereo IP seu computador est conectado rede.

UTILIZANDO O PROMPT DE COMANDO


Uma das maneiras mais clssicas de verificar seu IP no Windows 7 abrindo o
prompt de comando do sistema e digitando ipconfig/all.
1 PASSO: Clique em Iniciar, digite cmd no campo de buscas ou no menu
Executar, pressione a tecla Enter do seu teclado para abrir;
2 PASSO: Na janela que abriu, digite ipconfig/all e pressione a tecla Enter
do seu teclado. Isso far com que o sistema retorne o IP, Mscara de Sub-rede,
Gateway, DNS, Servidor DHCP, Endereo MAC e outros detalhes de todas as conexes do sistema.

Kevin Melo

Veja a figura:

Figura 46 - Janela CMD no Windows


Fonte: Autor

133

instalao e configurao de redes

UTILIZANDO AS CONEXES DE REDE


Tambm podemos descobrir seu endereo IP atravs de ferramentas de simples utilizao dentro do sistema operacional. Ento, para descobrir seu IP utilizando a interface grfica do sistema, siga os passos abaixo:
1 PASSO: Abra o menu Iniciar, em seguida Painel de Controle (menu
clssico).
2 PASSO: Clique em Rede e Internet.
3 PASSO: Acesse Central de Rede e Compartilhamento.
4 PASSO: No lado direito da tela, clique em Alterar as configuraes do
Adaptador.
5 PASSO: Clique com o boto direito do mouse sobre a conexo que deseja
saber o IP e selecione Status.
6 PASSO: Na janela de Status, clique em Detalhes.
7 PASSO: Em Detalhes encontraremos tudo o que descrevemos no item
Utilizando o prompt de comando, como o IP, Mscara de Sub-rede, Gateway,
DNS, Servidor DHCP, Endereo MAC e outros detalhes.

Kevin Melo

134

Figura 47 - Configurao de conexo de rede


Fonte: Autor

Agora que voc aprendeu a visualizar seu endereo IP, vamos configur-lo
como esttico ou dinmico.
No caso do endereo IP dinmico normalmente sua atribuio feita pelo roteador ou servidor da rede que o faz de modo transparente ao usurio, no se preocupando com a atribuio e outras configuraes da rede (TECMUNDO, 2012).
Caso precise verificar suas configuraes de Ip dinmico, acesse propriedades de

2 conceitos bsicos de redes

conexo local e nas configuraes do protocolo TCP/IP veja se est configurado


para Obter um endereo IP automaticamente.
Siga aps os seguintes passos:
1 PASSO: Acesse Painel de Controle (menu clssico), aps clique em Rede
e Internet.
2 PASSO: Entre em Central de Rede e Compartilhamento e Alterar as configuraes do Adaptador, clique com o boto direito do mouse sobre a conexo
que deseja saber o IP
3 PASSO: Selecione Propriedades. Na janela Redes selecione o Protocolo TCP/IP Verso 4 (TCP IP/IPv4), clique em Propriedades e aparecer a janela
Protocolo TCP/IP Verso 4 (TCP IP/IPv4). Na aba Geral estar marcada a opo
Obter um endereo IP automaticamente e Obter endereo dos servidores DNS
automaticamente.

Kevin Melo

Veja a figura:

Figura 48 - Configurao de IP esttico ou dinmico


Fonte: Autor

VOC
SABIA?

O endereo IP composto por 32 bits. No entanto, representado por quatro nmeros de 8 bits separados por
pontos chamados de octetos. Cada octeto tem seus
valores variando de 0 a 255 (2^8 possibilidades). Por
essa definio, 55.82.254.13 um endereo IP vlido.

No caso do IP esttico ou fixo, o endereo definido manualmente. Quando


voc acessa as propriedades de conexo local e vai s configuraes do protocolo

135

instalao e configurao de redes

TCP/IP, possvel definir seu IP manualmente, de modo que ele fique fixo (TECMUNDO, 2012). Veja a figura abaixo.

Kevin Melo

136

Figura 49 - Configurao de conexo de rede


Fonte: Autor

No entanto, raro encontrar usurios que possuam IP esttico atualmente.


As operadoras preferiram adotar o sistema de IPs dinmicos aos usurios domsticos, pois mais seguro e eficiente (TECMUNDO, 2012). Se for necessrio ou se
voc quiser um IP esttico, dever solicitar operadora, mas saiba que muitas
no fornecem esse servio porque um privilgio empresarial, sem contar que
muito caro.
Neste tpico, voc identificou seu endereo IP no Windows 7, definiu e diferenciou um endereo IP esttico de um dinmico, alm de aprender a configur-lo e alterar suas configuraes.

2.6.2 CONFIGURAR UM IP ESTTICO E DINMICO NO LINUX


O endereo IP o endereo usado pelos ns de uma rede para encaminhar
as mensagens. Vamos aprender neste tpico a configurar o endereo IP em uma
estao que usa o Linux como sistema operacional. Conheceremos conceitos e
dicas que podero ser teis em sua vida profissional.
J temos claro o conceito e a utilidade dos endereos IP em uma rede e que
esse endereo composto por 32 bits e nico. como um nmero de telefone,
usado pelas mquinas da rede para se comunicar. O endereo pode ser dinmico
ou esttico. Um endereo IP dinmico o que atribudo pelo provedor mquina da rede e cada vez que sua conexo com a internet renovada, ou espira seu
tempo no servidor DHCP, ocorre alterao do endereo. No um endereo fixo,

2 conceitos bsicos de redes

sofre alteraes e pertence a sua mquina por um tempo limitado. O endereo


IP esttico fixo, configurado em sua mquina, e permanece constante at que
ocorra alterao manual.

CONFIGURAO NO LINUX
A configurao no Linux semelhante realizada no Windows, s mudam os
comandos. Atualmente as distribuies Linux incluem ferramentas para a configurao da rede, no entanto importante saber como configurar sem as ferramentas, at porque elas ainda no so completamente prova de erros (HARDWARE.COM.BR, 2012). Poderemos ter algum problema na hora de configurar
sua placa e a soluo pode estar na configurao manual.
Podemos executar os trs passos envolvidos na configurao atravs de comandos no terminal e depois test-los, antes de ficarem definitivos, adicionando-os a um dos arquivos de inicializao do sistema (HARDWARE.COM.BR, 2012).
a) Carregar o mdulo correto para a placa de rede e certificar-se de que o sistema utilizou-o para habilitar a interface eth0. Este passo necessrio apenas
se a placa de rede no for detectada automaticamente.
b) Configurar o IP, mscara de rede etc. usando o ifconfig.
c) Configurar a rota padro e colocar o DNS do provedor no arquivo /etc/resolv.conf.
1 PASSO: Verifique se o mdulo que habilita o suporte placa de rede est
carregado. Use o comando lsmod:
Module Size Used by Tainted: PF
snd 27716 0 (unused)
i830 69248 1
agpgart 38296 11
i810_audio 25064 0
ac97_codec 11884 0 [i810_audio]
sound core 3428 2 [snd i810_audio]
8139too 27500 1
Serial 51972 0
mousedev 3832 1
ds 6536 1
yenta_socket 9408 1

137

138

instalao e configurao de redes

pcmcia_core 39712 0 [ds yenta_socket]


rtc 6908 0
reiserfs 169392 3
No exemplo acima, a placa uma Encore, com o chipset Realtek 8139, o mdulo que habilita suporte a ela (o 8139too) est carregado, mas ainda assim a rede
no est funcionando (HARDWARE.COM.BR, 2012).
2 PASSO: Configure o arquivo /etc/modules.conf, para ter certeza de que o
mdulo est sendo usado para habilitar a interface de rede. Se voc tem apenas
uma placa de rede, ento ela ser sempre a eth0.
Abra o arquivo /etc/modules.conf e adicione a linha (no nosso caso, o mdulo
da placa 8139too; substitua pelo de sua placa):
# alias eth0 8139too
Caso voc perceba que seu mdulo no est carregando, utilize mobprobe
para ativ-lo:
# modprobe 8139too
3 PASSO: Faa agora a configurao da rede. Uma boa opo o uso do
ifconfig, assim voc configura o endereo IP dinmico ou esttico e a mscara de
sub-rede.
Para configurar um endereo IP esttico, especifique a interface de rede, sendo eth0, eth1, ethX para configurar o endereo IP, mscara de rede, route para
adicionar o gateway na tabela de roteamento e altere o arquivo de DNS /etc/resolv.conf para configurar a rede. O up serve para ativar a rede.
# ifconfig eth0 192.168.0.10 netmask 255.255.255.0 up
# route del default
Para configurar o gateway, use, considerando o gateway 192.168.0.1:
# route add default gw 192.168.0.1
No deixe de verificar tambm se o arquivo /etc/resolv.conf contm os endereos do servidor de DNS, como em:
nameserver 200.219.150.4
nameserver 200.219.150.5
muito comum a falta dos endereos no /etc/resolv.conf causar problemas
com o acesso a servios de rede local e navegao na internet.
Para configurar um endereo IP dinmico na linha de comando em um terminal, execute o comando dhcpclient e especifique a interface de rede, sendo eth0,
eth1, ethX para configurar o endereo IP.

2 conceitos bsicos de redes

# dhcpclient eth0
Para que esses comandos sejam executados durante o boot, restaurando a
configurao, coloque-os no final do arquivo /etc/init.d/bootmisc.sh (no caso do
Kurumin ou outros derivados do Debian).
Aps as alteraes reinicie a rede de acordo com a distribuio Linux utilizada
(no caso do Debian, Ubuntu, Kurumin).
# /etc/init.d/networking restart
Neste tpico aprendemos a reconhecer e definir a configurao de um endereo IP esttico ou dinmico com o sistema operacional Linux, e tambm a configurar um endereo IP conforme sua necessidade.

2.6.3 DIAGNSTICO DE FALHA


Se precisarmos testar a conexo entre duas mquinas e descobrir o caminho
pelo qual os pacotes IPs esto sendo encaminhados, como faremos isso? Ser
que necessrio instalar algum software? Ou comprar algum hardware? Vamos
conhecer duas ferramentas importantes e essenciais no diagnstico de redes:
ping e traceroute. Aprenderemos a aplic-las, interpretar seus resultados, alm de
conhecer suas caractersticas e possibilidades.

PING (Packet Internet Network Grouper)


O ping, que uma ferramenta usada em diagnstico, possibilita o teste de
conectividade entre dois hosts em uma rede. Os hosts no so apenas computadores, podem ser impressoras ou qualquer dispositivo com endereo IP conectado na rede. Identificar se um host est conectado na rede importante para
gerenci-la. Alm disso, essa ferramenta possibilita medir o tempo de atraso entre o pacote ICMP (Internet Control Message Protocol) enviado e o recebido, estabelecendo assim a ideia de como a velocidade da rede est, entre o host local
e o remoto.
A ideia simples. Quando for necessrio identificar se uma determinada mquina est disponvel na rede interna ou externa, utilizamos o ping. Ele costuma
ser um timo indicador, ou seja, se voc conseguir pingar um host, ser possvel
tambm estabelecer uma conexo FTP ou HTTP com o mesmo.
O fato de um host no responder ao ping no quer dizer que esteja realmente
fora da rede, pois esse servio pode estar desabilitado nesse host por questes
de segurana muitos firewalls desabilitam pacotes ICMP, ocorrendo um filtro de
pacotes que impossibilita o alcance do host desejado, isso porque existem ata-

139

instalao e configurao de redes

ques baseados nesse tipo de pacote, como, por exemplo, o ping of death, que
fazem uso do ping com pacotes de grande tamanho para sobrecarregar o alvo.
Agora que j conhecemos a ferramenta ping, vamos utiliz-la:
1 PASSO: Clique em Iniciar, depois clique em Executar, em seguida digite
cmd. O prompt aparecer.
2 PASSO: Digite no prompt o comando ping, d um espao, digite o IP destino e aperte Enter.

Kevin Melo

140

Figura 50 - Janela CMD do Windows com comando ping


Fonte: Autor

Na figura acima possvel ver as opes do comando ping apresentadas ao


usurio (para testar, digite ping no prompt e aperte Enter) e a sintaxe para solicitao de um teste (ping endereo IP).
Salientamos que o ping pode ser usado tambm para testar a prpria mquina,
isto , caso voc queira verificar se h algum problema com a configurao IP do
computador que est executando, deve usar o endereo de loopback (127.0.0.1).
Digite no prompt ping 127.0.0.1.

SENAI

2 conceitos bsicos de redes

Figura 51 - Janela CMD do Windows com comando ping resposta


Fonte: Autor

Observamos, na figura acima, a resposta do ping loopback vimos que no


houve perda de pacotes. E que o tempo de resposta foi menor do que 1 milissegundo. Em casos de falha, voc receber uma mensagem de erro. Veja algumas
(MCP SOLUTION, 2012):
a) Host de destino inacessvel esta mensagem indica que h um problema
no roteamento entre o seu computador e o host remoto.
b) Nome de host desconhecido esta diz que nenhum dos mecanismos de
resoluo de nomes (DNS) reconhece o nome que voc digitou. necessrio
verificar o nome de host que foi digitado, pois ele pode no existir.
c) Esgotado o tempo limite do pedido esta mostra que pelo menos um
dos mecanismos de resoluo de nomes (DNS) reconheceu o nome, mas o
destino no reconheceu a solicitao ou no a respondeu.

TRACEROUTE
Traceroute (traceroute em ambiente Unix ou o comando tracert em ambiente
Windows) uma ferramenta que permite descobrir o caminho feito pelos pacotes
desde a sua origem at o seu destino, isto , a rota feita pelo pacote da origem ao
destino. Essa ferramenta utilizada para detectar falhas como gateways intermedirios que descartam pacotes ou rotas que excedem a capacidade de um datagrama IP (FERRAZ; ALBUQUERQUE & ALBUQUERQUE, 2012); assim, a ferramenta
consegue reportar o atraso da viagem do pacote entre a origem e gateways
intermedirios.
Seu uso simples e pode ser muito til para identificar pontos com congestionamento ou gargalos na rede. Vamos testar em um ambiente Windows.
1 PASSO: Clique em Iniciar, depois clique em Executar, em seguida digite
cmd. O prompt aparecer.

141

instalao e configurao de redes

2 PASSO: Digite no prompt o comando tracert, d um espao, digite o IP da


mquina ou a URL e pressione Enter.
Veja, na figura abaixo, o exemplo de dois comandos tracert e o retorno com a
rota feita pelos pacotes. O primeiro comando foi tracert www.google.com.br e o
segundo para a pgina do Senai: tracert www.senaigo.com.br.

SENAI

142

Figura 52 - Janela CMD do Windows com comando tracert


Fonte: Autor

Note que registrada a rota por onde o pacote passou e qual o tempo gasto
at alcanar cada estgio. Veja a presena de alguns asteriscos, que so usados
caso no haja resposta dentro de trs segundos.
Dessa forma, fica fcil perceber que o objetivo desse comando servir como
uma ferramenta para identificao de problemas de rede, roteamento e medio
de desempenho.

VOC
SABIA?

Que possvel descobrir o sistema operacional com o


comando ping? Para isso, observe o TTL (Time To Live)
cada sistema operacional trabalha com um TTL padro
(Unix = 255, Linux = 64, Windows = 128).

Um exemplo de uso do traceroute a identificao de problemas a partir dele,


como quando percebemos que um pacote est tomando caminhos totalmente
diferentes da melhor rota.
Neste tpico, voc aprendeu a utilizar duas ferramentas importantes em testes
de conexo. O ping utilizado para testar a conexo entre dois hosts, e o tracerout

2 conceitos bsicos de redes

(tracert) capaz de fornecer o caminho pelo qual um pacote viaja at alcanar seu
destino; assim, pode ajud-lo a identificar gargalos dentro da sua rede. Voc, agora, est apto a usar essas ferramentas e diagnosticar falhas ou problemas de rede.

2.6.4 PLANEJAMENTO DE ENDEREOS IP E SEGMENTAO DE REDE


Planejar sempre um desafio. Imaginemos que vamos montar uma rede do
incio isso inclui toda a fase de projeto e planejamento. Teremos que considerar
uma srie de requisitos que tero influncia direta no posterior gerenciamento e
desempenho da rede. Voc vai aprender diversos conceitos e prticas que o ajudaro a planejar e segmentar endereos IP.
Salientamos que o endereamento IP sempre importante, e que atravs dele
possvel a comunicao na internet. Esse endereo composto por 32 bits (4
octetos) representados atravs de nmeros de 0 a 255 (cobrindo as 256 possibilidades permitidas por 8 bits), como 200.156.23.43 ou 64.245.32.11. Essa diviso
e representao serve para nos facilitar a configurao, pois o endereo IP representado, como so processados em binrios, seria menos compreensvel. Veja um
exemplo de endereo IP em binrio: 11001000100110010001011100101011.
Para planejarmos uma rede com endereos IP, preciso, em primeiro lugar,
conhecer as possibilidades que existem entre os endereos. Por exemplo, as faixas de endereos iniciadas com 10, 192.168 ou de 172.16 at 172.31 so reservadas para uso em redes locais e por isso no so usadas na internet. Caso voc
esteja planejando montar uma rede local, usar endereos dentro dessa faixa
(HARDWARE.COM.BR, 2012).
Precisamos saber que os endereos IP incluem duas informaes: o endereo
da rede e o endereo do host dentro da rede. Por exemplo, em uma rede local
voc poderia utilizar os endereos 192.168.1.1, 192.168.1.2 e 192.168.1.3, onde
o 192.168.1. o endereo da rede (e por isso no muda) e o ltimo nmero (1, 2
ou 3) identifica os trs micros que fazem parte dela (HARDWARE.COM.BR, 2012).
Os endereos IP so divididos em classes (A, B, C, D e E). As classes A, B e C so
as utilizadas, j que as classes D e E so reservadas para recursos experimentais e
expanses futuras. Cada classe reserva um nmero de endereamento possvel
da rede, ou seja, cada uma usa uma quantidade de octeto para identificar a rede.
Na classe A, por exemplo, somente o primeiro octeto identifica a rede, na classe B
so usados os dois primeiros octetos e na classe C temos os trs primeiros octetos
reservados para a rede e apenas o ltimo reservado para a identificao dos hosts
dentro dela. Dessa forma, quanto mais octetos usados para identificar a rede, menor ser a capacidade de endereos para hosts.

143

instalao e configurao de redes

Octetos
225

255

255

255

Classe A:

Rede

Host

Host

Host

Classe B:

Rede

Rede

Host

Host

Classe C:

Rede

Rede

Rede

Host

Odirlei Batista

144

Figura 53 - Classes do endereo IP


Fonte: Autor

Ao planejar sua rede e a segmentao dela, voc deve escolher a faixa de endereo mais adequada, ou seja, para uma rede pequena, a faixa de endereos
classe C (como a tradicional 192.168.0.x com mscara 255.255.255.0) suficiente
e ser capaz de enderear at 254 hosts. Voc ter que se preocupar apenas com a
configurao do ltimo octeto do endereo para atribuio do octeto. Mas se for
preciso enderear mais de 254 hosts, passa a ser necessrio usar um endereo de
classe B (com mscara 255.255.0.0), onde podemos usar diferentes combinaes
de nmeros nos dois ltimos octetos, permitindo um total de 65.534 endereos
(HARDWARE.COM.BR, 2012).
H tambm a configurao das mscaras de sub-rede, que servem para identificar no endereo IP em que ponto termina a identificao da rede e comea
a identificao do host. Por exemplo, quando usada a mscara 255.255.255.0,
indicamos que os trs primeiros nmeros (ou octetos) do endereo servem para
identificar a rede e o ltimo indica o endereo do host dentro dela.
Quadro 8 - Exemplos de classe e mscara de sub-rede

Ex. de
endereo

Classe do
endereo

Parte
referente
rede

Parte
referente
ao host

98.158.201.128

Classe A

98.

158.201.128

158.208.189.45

Classe B

158.208.

189.45

208.183.34.89

Classe C

208.183.34.

89

Mscara de subrede padro


255.0.0.0
(rede.host.host.host)
255.255.0.0
(rede.rede.host.host)
255.255.255.0
(rede.rede.rede.host)

A figura 9 ilustra a identificao dos endereos IP, a parte referente rede, a


parte referente ao host e, por fim, a mscara de sub-rede padro.

2 conceitos bsicos de redes

Outra informao que devemos levar em considerao no planejamento a


existncia de endereos invlidos, os endereos que no podem ser usados. A
prxima figura (diagrama) ilustra quais so esses endereos.

Endereos vlidos
1 a 126

0 a 225

0 a 225

0 a 225

Classe B:

128 a 191

0 a 225

0 a 225

0 a 225

Classe C:

192 a 223

0 a 225

0 a 225

1 a 154

obs: Desde que os trs


octetos no sejam todos 0
nem todos 255
obs: Desde que os trs
octetos no sejam ambos 0
nem ambos 255

Odirlei Batista

Classe A:

Figura 54 - Endereos vlidos


Fonte: Hardware.com.br

Veja no diagrama que existem combinaes de endereos que no so permitidas. Um exemplo claro disso o uso do primeiro endereo (0), que reservado
identificao da rede, e o ltimo (255) reservado ao endereo de broadcast (usado quando uma estao quer enviar uma mensagem a todos os hosts da rede).

VOC
SABIA?

Os endereos vlidos na internet seguem regras mais


estritas e possuem uma entidade global chamada IANA
(veja o endereo <http://www.iana.org/>), responsvel
pelo registro e atribuio dos endereos.

Conhea agora alguns exemplos de endereos invlidos (HARDWARE.COM.


BR, 2012):
a) 0.xxx.xxx.xxx Nenhum endereo IP pode comear com zero, pois ele
usado para o endereo da rede. A nica situao em que um endereo comeado com zero usado, quando um servidor DHCP responde requisio da estao, isso porque ela ainda no possui um endereo definido.
b) 127.xxx.xxx.xxx Nenhum endereo IP pode comear com o nmero 127,
pois essa faixa de endereos reservada para testes e para a interface de loopback. Ou seja, esse endereo corresponde a sua prpria mquina e usado
para comunicao entre diversos programas, sobretudo no Linux e outros
sistemas Unix.
c) 255.xxx.xxx.xxx, xxx.255.255.255, xxx.xxx.255.255 Nenhum identificador de rede pode ser 255 e nenhum identificador de host pode ser composto apenas de endereos 255, seja qual for a classe do endereo, pois esses
endereos so usados para enviar pacotes de broadcast. No entanto, outras

145

146

instalao e configurao de redes

combinaes so possveis, como em 65.34.255.197 (endereo de classe A)


ou em 165.32.255.78 (endereo de classe B).
d) xxx.0.0.0, xxx.xxx.0.0 Um identificador de host no pode ser composto
apenas de zeros, seja qual for a classe do endereo, pois esses endereos so
reservados para o endereo da rede. Como no exemplo anterior, so permitidas outras combinaes como 69.89.0.129 (classe A) ou 149.34.0.95 (classe B).
e) xxx.xxx.xxx.255, xxx.xxx.xxx.0 Nenhum endereo de classe C pode terminar com 0 ou com 255, pois, como j vimos, um host no pode ser representado apenas por valores 0 ou 255, j que eles so usados para o envio de
pacotes de broadcast.
Voc conheceu dicas importantes que o ajudaro a planejar sua rede e fazer
segmentaes dentro dela. Aprendeu a identificar, em um endereo IP, a parte
referente ao endereo da rede, a parte do endereo do host, suas capacidades de
endereamento, alm dos endereos IP que no podem ser usados (endereos
invlidos).

2.6.5 COMO CONFIGURAR ROTEAMENTO NO WINDOWS E LINUX


Quando nos preparamos para uma viagem, uma etapa importante no planejamento a definio do caminho que iremos percorrer, isto , quais rodovias
vamos pegar, em quais cidades faremos as paradas, onde almoaremos, enfim,
estabelecemos uma rota. Quando tratamos de redes, ocorre o mesmo. Podemos
configurar uma rota, seja em rede local (LAN Local rea Network) ou na internet,
Isso porque existe uma tabela de roteamento IP com regras que definem como e
onde todos os pacotes de dados devem ser enviados e encaminhados quando o
datagrama IP encaminhado para destino remoto, normalmente via adaptador
de rede principal no sistema roteador ou switch e hub antes de sair para Internet.
Voc vai aprender a adicionar rotas nas tabelas de roteamento em sistemas
Windows e Linux.
Muitas vezes preciso fazer a adio de rotas em sua tabela de roteamento.
Veja a situao: a interface NIC (Network Interface Card) no conhece a rota para
um endereo IP no segmento de rede que no pertence mesma sub-rede, tal
como router em 192.168.1.1 para acessar n no 10.1.1.1 e mscara de sub-rede de
255.255.255.0 (WORDPRESS, 2012). Neste caso, uma soluo possvel a adio
da rota na tabela de roteamento. O administrador ou usurio pode adicionar uma
rota em TCP/IP. Isso pode ser feito pelo prompt do comando DOS no Windows.
Siga os passos:

2 conceitos bsicos de redes

1 PASSO: Clique em Iniciar e Executar (ou em Iniciar Pesquisa no Windows Vista ou Windows 7), e digite cmd. Em seguida, pressione Enter para abrir
uma janela do prompt de comando.
2 PASSO: A sintaxe do comando router para adicionar uma entrada na tabela
de roteamento:
rota ADD [endereo IP de destino ou sub-rede] MASK [mscara] [endereo IP
do gateway] [mtrica] IF [interface].
Observao: No so obrigatrios todos os campos da sintaxe. Alguns so opcionais, tais como mtrica de interface de rede.
3 PASSO: Exemplo de comando para adicionar uma rota para a rede de sub-rede (WORDPRESS, 2012):
10.1.1.0/24 atravs do roteador 192.168.1.8 gateway: rota ADD 10.1.1.0 MASK
255.255.255.0 192.168.1.8
Caso voc queira que a rota seja persistente nas inicializaes do sistema, use
a opo -p, alm do comando route add. Isso porque as rotas no so preservadas
quando o sistema reiniciado. Veja o exemplo:
route -p ADD 10.1.1.0 MASK 255.255.255.0 192.168.1.8

Kevin Melo

Caso tenha dificuldades na configurao de rotas, consulte no prompt o comando route. Basta digitar route e pressionar Enter. A ajuda de rota ir exibir
diferentes comandos e interruptores suportados pelo comando route.

Figura 55 - Janela Windows CMD comando route


FONTE: Autor

147

148

instalao e configurao de redes

Caso voc tenha adicionado uma rota errada ou queira deletar uma rota da
tabela, basta utilizar o comando route delete, assim excluir a entrada incorreta.

VOC
SABIA?

A adio de rotas no Windows tambm pode ser feita


pela interface grfica do Windows. (Iniciar->Ferramentas
Administrativas->Roteamento e Acesso Remoto).

SISTEMA LINUX
Em sistemas Linux, a sintaxe :
route [-f] [-p] [comando [destino] [mask mscara_de_rede] [gateway] [metric
mtrica]] [if interface]
Caso voc digite sem parmetros, route exibir ajuda. Veja alguns comandos:
a) add: adiciona uma rota;
b) change: modifica uma rota existente;
c) delete: exclui uma ou mais rotas;
d) print: imprime uma ou mais rotas.

PARMETROS NO LINUX
-f Limpa a tabela de roteamento de todas as entradas que no so rotas
de host (rotas com uma mscara de rede de 255.255.255.255), a rota de rede
de autorretorno (rotas com um destino de 127.0.0.0 e uma mscara de rede de
255.0.0.0) ou uma rota de difuso seletiva (rotas com um destino de 224.0.0.0 e
uma mscara de rede de 240.0.0.0). Se este parmetro for utilizado em conjunto
com um dos comandos (como add, change ou delete), a tabela ser limpa antes da
execuo do comando.
-p Quando este parmetro usado com o comando add, a rota especificada
adicionada ao registro e utilizada para inicializar a tabela de roteamento IP
sempre que o protocolo TCP/IP iniciado. Por padro, as rotas adicionadas no
so preservadas quando o protocolo TCP/IP iniciado.
Voc no ter grande dificuldade em adicionar rotas. Lembre-se de que poder contar sempre com o comando de ajuda, encontrando mais informaes que
lhe sero teis.

2 conceitos bsicos de redes

Um exemplo, usando os mesmos valores do Windows, :


route add -net 10.1.1.0 netmask 255.255.255.0 gw 192.168.1.8
Voc aprendeu a adicionar rotas na tabela de roteamento de um sistema Windows e em Linux, a recorrer ajuda do comando, a editar rotas e, ainda, exclu-las.

Recapitulando
Neste captulo voc conheceu os conceitos bsico de redes. Viu que so
as redes de computadores que nos permitem estar conectados na internet, e que atravs delas que podemos estabelecer a comunicao e
compartilhar arquivos instantaneamente.
Pde perceber que a importncia das redes tem crescido constantemente. So elas que nos permitem trocar e-mails, navegar pela internet. Esto
presentes em empresas de todos os tamanhos, em instituies de ensino
e governamentais. Podemos afirmar que hoje a comunicao atravs dos
computadores transformou-se em parte essencial da infraestrutura da
nossa sociedade.
Assim, o conhecimento nesta rea de redes permite ao profissional desempenhar com facilidade as atividades da empresa.

149

Atendimento remoto

3
Uma das vantagens que a tecnologia nos proporciona hoje em dia a possibilidade de nos
conectarmos com outras pessoas em diferentes lugares, tempo e circunstncias.
Neste captulo voc aprender mais sobre o funcionamento do acesso remoto e conhecer
diferentes softwares que permitem essa comunicao.
Assim, ao final deste captulo, voc ser capaz de:
a) definir o que e como funciona o acesso remoto;
b) conhecer tipos de softwares de comunicao;
c) distinguir ferramentas de gerenciamento remoto.
Para quem trabalha com suporte informtica extremamente importante conhecer aplicativos que permitem o acesso remoto, trazendo praticidade ao seu servio. Pensando nisso,
aqui voc aprender a instalar e configurar esse tipo de ferramenta.

152

instalao e configurao de redes

3.1 INTRODUO AO ACESSO REMOTO

O QUE ACESSO REMOTO? COMO FUNCIONA?


Imagine-se em uma viagem de frias, divertindo-se, e de repente recebe um
telefonema de sua irm, que no consegue imprimir o trabalho da faculdade porque no no est visualizando a impressora na rede. Desesperada, ela lhe pede
ajuda. Voc tenta instru-la por telefone, mas os conhecimentos dela de informtica so muito limitados. Ento voc se lembra da ferramenta de acesso remoto.
Vamos ento conhecer o que acesso remoto, como funciona e quais so os
aplicativos mais conhecidos para realiz-lo.
Quando falamos em acesso remoto, talvez a primeira coisa em que pensamos
na invaso de mquinas remotamente, ou seja, quase sempre relacionamos
com ilegalidade, invaso de privacidade ou piratas de computador. Mas no
bem assim. Esse conceito tem que ser repensado. Veremos que o acesso remoto
tem muitas utilidades, profissionais e pessoais.
O objetivo das tecnologias de acesso remoto a computadores prover um
ambiente de trabalho remoto aos usurios (OLIVEIRA et al., 2011), possibilitando
novas perspectivas de trabalho e manuteno a distncia. Quanto ao exemplo
dado no incio, seria totalmente possvel acessar o computador em sua casa e
configurar a impressora remotamente usando um aplicativo de acesso remoto.
Assim voc resolveria o problema de sua irm.
Veja outras situaes nas quais podemos usar o acesso remoto:
a) Voc est na faculdade e esqueceu o trabalho no disco rgido do computador em casa.
b) Voc deixou o computador executando alguma tarefa e quer deslig-lo a
partir de outro lugar.
c) Voc precisa monitorar o que seus filhos esto acessando em casa ou o que
seus funcionrios esto fazendo nos computadores em que trabalham.
Outro exemplo bem bacana e relacionado com nosso exemplo inicial diz respeito s pessoas que trabalham na rea de suporte de TI. Muitas vezes um tcnico
de suporte em informtica resolve pequenos problemas utilizando-se do acesso
remoto. Dessa forma, a ferramenta se torna uma aliada, possibilitando ganho de
tempo, de agilidade e a reduo dos gastos de deslocamento. Isso significa facilidade na vida do tcnico em informtica.

3 Atendimento remoto

VOC
SABIA?

Para fazer acesso remoto em uma rede privada ou atravs da internet so utilizados programas diferentes.
Recomendamos o UltraVNC para uso em redes privadas
e o LogMeIn para acesso via internet

De um modo simplificado, o acesso remoto a conexo entre computadores


atravs de uma rede particular ou uma rede pblica, sem necessariamente a utilizao dos recursos fsicos do computador acessado, como o mouse ou o teclado. importante considerar que a conexo entre dois computadores depender
diretamente da banda utilizada para se conectarem rede e dos aplicativos, que
possuem uma interface pesada, o que pode tornar a tarefa mais lenta que o usual.
Veja o nome de alguns programas de acesso remoto:
a) VNC;
b) Teanview;
c) LogMeIn;
d) PcAnyWhere.
Vimos o que um acesso remoto, conhecemos suas aplicaes e o nome de alguns programas que podemos utilizar para acessar remotamente um computador.

3.2 SOFTWARE DE ACESSO REMOTO

3.2.1 VNC VIRTUAL NETWORK COMPUTING


Conhecemos as utilidades de um acesso remoto, e neste tpico vamos aprender a usar o VNC (Virtual Network Computing). Saberemos que se trata de um aplicativo muito utilizado e veremos suas principais caractersticas e suas vantagens.
Esse aplicativo tem verses para Linux, Windows, MacOS, Solaris e at mesmo
para palmtops com o Windows Mobile ou com Android. Pode ser usado para acessar PCs ligados em uma rede local ou via internet (HARDWARE.COM.BR, 2011).
Sua grande vantagem a facilidade de uso e a disponibilidade para a maioria das
plataformas. Ele to flexvel que o acessamos a partir do navegador.
O VNC se divide em dois mdulos: o mdulo servidor e o mdulo cliente. O
mdulo servidor deve ser instalado no micro que ficar acessvel, e o mdulo
cliente pode ser usado para acessar o micro de qualquer outro computador. O
mais interessante que os mdulos so intercompatveis, ou seja, podemos acessar uma mquina que utiliza o Linux a partir de outra que roda o Windows, ou en-

153

154

instalao e configurao de redes

to acessamos ambas a partir de um PC de bolso com rede wireless (HARDWARE.


COM.BR, 2011). .
Para quem trabalha com suporte em informtica, ele extremamente prtico,
pois exibe uma janela com o mesmo contedo da rea de trabalho do micro que
est sendo acessado, como se o tcnico estivesse em frente mquina remota.
A verso original do aplicativo no mais desenvolvida, no entanto sua licena de cdigo aberto permitiu que surgissem novas verses aprimoradas, que incorporaram recursos adicionais.

VOC
SABIA?

A verso original do VNC foi desenvolvida pela AT&T e


substituiu rapidamente programas de acesso remoto
como o PCAnywhere e o LapLink, que eram bastante
usados na dcada de 1990.

Vamos destacar as duas verses mais conhecidas:


a) TightVNC: aplicativo aberto totalmente gratuito (<http://www.tightvnc.
com>);
b) Real VNC: aplicativo comercial (<http://www.realvnc.com>).
O TightVNC dividido em dois componentes, o TightVNC Server, que o servidor propriamente dito, e o TightVNC Viewer, que o cliente (HARDWARE.COM.
BR, 2011). .
Vamos instalar o TightVNC, passo a passo?
1 PASSO: Baixe o programa na pgina <http://www.tightvnc.com/download.html>. Uma boa dica baixar e instalar o arquivo DFMirage Mirror display
driver, no final da pgina. Ele um driver de cdigo aberto que tornar as atualizaes de tela bem geis.
2 PASSO: A instalao em si no tem segredos. Baixar, executar o arquivo e
selecionar a opo de instalao: TightVNC Server ou TightVNC Viewer.
Caso a instalao seja do TightVNC Server, ser necessrio criar uma senha
para acessar remotamente e outra para administrao do programa.
3 PASSO: Depois de instalado, basta configurar o nmero IP do computador
no qual est instalado o TightVNC Server.
4 PASSO: Na mquina remota na qual est instalado o TightVNC Viewer, basta indicar o IP da mquina que quer acessar e, posteriormente, a senha configurada na instalao do TightVNC Server.
Uma caracterstica interessante que o VNC para Windows utiliza uma nica
conexo compartilhada. Ele compartilha a tela local, fazendo com que voc veja

3 Atendimento remoto

exatamente a mesma imagem que est sendo exibida no monitor. Se houver algum diante do micro enquanto o acessa via VNC, voc vai ver o rastro do mouse
se movendo sozinho (HARDWARE.COM.BR, 2011).
O programa bem intuitivo, fcil e legal de se trabalhar. Faa a experincia,
baixe, instale, configure e descubra suas funcionalidades.
Neste tpico, voc conheceu o VNC, aprendeu a instal-lo e suas principais
configuraes. Agora j pode acessar um computador remotamente.

3.2.2 TEAMVIEWER
Se voc fizer uma busca na internet sobre acesso remoto, perceber que h vrios programas que so capazes de realiz-lo. Conheceremos mais um programa
de acesso remoto chamado TeamViewer. Voc aprender a instal-lo e ver quais
so suas principais utilidades.
TeamViewer um aplicativo simples, rpido e seguro para acesso remoto de
um computador e trabalhos em equipe, alm de ser bem intuitivo. Voc pode
utiliz-lo para as seguintes aplicabilidades (TEAMVIEWER, 2011):
a) fornecer suporte remoto;
b) administrar servidores e estaes de trabalho do Windows. Podemos oper-lo como um servio do sistema de forma que seu computador seja acessado
antes de autenticar-se no Windows. As conexes entre as mltiplas plataformas, com o Mac OS X e Linux, tambm so possveis (TEAMVIEWER, 2011);
c) compartilhar sua rea de trabalho para apresentaes on-line ou em colaborao.
Uma das principais vantagens a sua comunicao atravs de barreiras firewall e de proxies sem a necessidade de configuraes especiais. Ele tambm
suporta a verso 10.4 e superior do Mac OS X, bem como o Linux (z. B. Red Hat,
Fedora, Suse, Mandriva, Debian e Ubuntu). Geralmente, a verso do Mac OS ou do
Linux corresponde verso do Windows, mas sem algumas funes disponveis
(TEAMVIEWER, 2011).
Vamos instalao. No h dificuldades nessa etapa, tudo intuitivo e, no
caso de qualquer dvida, pode procurar o manual disponvel no site.
1 PASSO: Baixe o programa pelo atalho: <http://www.teamviewer.com/pt/
download/index.aspx >. Voc ter a opo de qual sistema operacional est utilizando.
2 PASSO: Execute o arquivo baixado, selecione a opo Instalar e clique no
boto Seguinte.

155

Thiago Rocha

instalao e configurao de redes

Figura 56 - Janela de instalao TeamViewer 7


Fonte: Autor

3 PASSO: Marque a caixa Eu aceito os termos do contrato de licena e clique no boto Seguinte.

Thiago Rocha

156

Figura 57 - Janela de instalao TeamViewer 7


Fonte: Autor

4 PASSO: Selecione a opo Sim, definindo uma senha padro aps a instalao, e clique no boto Seguinte.

Thiago Rocha

3 Atendimento remoto

Figura 58 - Janela de instalao TeamViewer 7


Fonte: Autor

Thiago Rocha

5 PASSO: Aguarde o final da instalao e depois configure sua senha.

Figura 59 - Janela de instalao TeamViewer 7


Fonte: Autor

6 PASSO: Crie uma conta no TeamViewer. Siga as instrues no site.

157

158

instalao e configurao de redes

1 Criptografada
Que se criptografou; cifrada,
oculta.

Dispositivo ou programa de
computador utilizado para
capturar e armazenar dados
trafegando em uma rede
de computadores. Pode
ser usado por um invasor
para capturar informaes
sensveis (como senhas de
usurios), em casos onde
estejam sendo utilizadas
conexes inseguras, ou seja,
sem criptografia.

3 Session
Sesso.

Thiago Rocha

2 Sniffer

Figura 60 - Janela de instalao TeamViewer 7


Fonte: Autor

A instalao do aplicativo toda em portugus e bem simples. Caso tenha dvidas, leia atentamente as instrues. Aps a instalao, para conectar um computador remoto voc necessitar do ID e a senha do computador onde est instalado o TeamViewer. Essas informaes aparecero na tela do seu TeamViewer.
Agora que voc aprendeu a instalar mais este software de acesso remoto, conhece suas vantagens e suas utilidades, espero que faa a experincia e descubra
na prtica outras utilidades do TeamViewer.

4 Hostname
Exibe a poro do nome
do host contida no nome
completo do computador.

5 Connection type
Tipo de conexo.

6 Auth
Abreviatura de
Authentication
autenticao.

7 Private Key
Chave privada.

8 Browse
Procurar.

3.2.3 SSH (SECURE SHELL)


J est bem claro que o acesso remoto pode ajudar a resolver problemas
quando estamos distantes fisicamente da estao a ser acessada, no entanto sabemos que algumas ferramentas como o Telnet oferece risco segurana. Vamos
tratar de uma ferramenta de acesso remoto, semelhante ao Telnet e que possui as
mesmas funcionalidades, porm com uma vantagem: a conexo entre o cliente e
o servidor criptografada.
So muitas as possibilidades com o uso do SSH. possvel administrar mquinas remotamente (executando tanto comandos em modo texto como aplicativos grficos), transferir arquivos de vrias formas diferentes e, ainda, encapsular
outros protocolos, permitindo acessar uma sesso do VNC atravs de um tnel
seguro (HARDWARE.COM.BR, 2011).
O Secure Shell (terminal seguro) fornece um ambiente seguro, pois usa chaves
de acesso e criptografia, que garantem que seus dados ficaro perfeitamente armazenados, tornando a tcnica de sniffer2 ineficiente e evitando que dados importantes sejam capturados por pessoas mal-intencionadas. Atualmente, existem
vrias implementaes de cliente e servidores SSH, como SSH, OPENSSH, OSSH,
SFTP e outras.

3 Atendimento remoto

Os clientes SSH so distribudos para quase todas as plataformas existentes e


possuem interface grfica ou trabalham em modo texto. Com isso, mesmo sendo
um protocolo criado tipicamente para o ambiente Unix ou Linux, podemos utilizar o SSH em qualquer sistema operacional, inclusive no Windows, no qual existe
uma ferramenta chamada PuTTY. Essa ferramenta o cliente mais antigo para
acesso a servidores SSH usando o Windows. Ela fornece ao usurio um ambiente
muito semelhante ao encontrado em ambiente Unix ou Linux, provendo ao mesmo uma linha de comando cuja manipulao de arquivos e servios deve ser feita
conforme o cliente padro dos sistemas Unix.

SAIBA
MAIS

Uma ferramenta semelhante ao SSH, criada pela Microsoft,


o PowerShell, um novo prompt de comando do Windows
integrado como componente opcional no Windows Server
2008. gratuito e serve para instalao Windows XP SP2,
Windows Vista e Windows Server 2003.

Vamos juntos, passo a passo, instalar essa ferramenta. Voc ver que no h
segredos.
Procedimento de instalao PuTTY:
1 PASSO: Obtenha o programa no site: <http://www. chiark.greenend.org.
uk/~sgtatham/putty/download.html>
2 PASSO: Instale-o e abra-o.

Thiago Rocha

3 PASSO: Ao abrir o programa, selecione Session3 no lado esquerdo. No


lado direito, entre com o endereo do servidor a ser acessado em Hostname4 e
escolha em Connection type5 a opo SSH.

Figura 61 - Janela de configurao PuTTY


Fonte: Autor

4 PASSO: No lado esquerdo, selecione Connection. SSH > Auth6, e no lado


direito, no campo Private Key7, clique em Browse8 e localize a sua chave criptogrfica no formato PPK.

159

160

instalao e configurao de redes

9 Open
Abrir.

10 Acrnimo

Thiago Rocha

Sigla formada pelas letras


iniciais de uma expresso
com mais de uma palavra.

Figura 62 - Janela de configurao PuTTY


Fonte: Autor

5 PASSO: Clique no boto inferior Open9.


6 PASSO: O PuTTY tentar estabelecer uma conexo com o servidor e em
seguida abrir uma linha de comando, onde podem ser usados os mesmos comandos descritos acima para o cliente Linux.
Pronto, conexo estabelecida! Voc j tem o acesso remoto. Simples e til, no
verdade?
Voc conheceu mais uma ferramenta importante da qual, com certeza, far
uso como tcnico. Aprendeu a instalar o cliente SSH no Windows, alm diferenciar as principais caractersticas do SSH.

3.2.4 TELNET
A comunicao um grande desafio e tornou-se uma necessidade em todos
os sistemas: imprescindvel que haja comunicao entre as pessoas e tambm
entre as mquinas. Como sabemos, as redes de computadores nos favorecem
nesse sentido.
Vamos tratar de um protocolo cliente-servidor que permite a comunicao entre computadores ligados em rede, seja ela uma rede local (LAN) ou at a internet.
Estamos nos referindo ao Telnet.
Esse protocolo oferece aos usurios a possibilidade de executar programas remotamente e facilita a administrao remota. Est disponvel para a maioria dos
sistemas operacionais e facilita a integrao em ambientes de rede heterogneos
(MICROSOFT, 2011).
Trata-se de um protocolo cliente-servidor da camada de aplicao que possibilita a comunicao entre computadores ligados em rede, permitindo o acesso

3 Atendimento remoto

remoto. O Telnet um terminal remoto: o micro cliente pode autenticar-se em


um terminal qualquer que estiver conectado numa rede privada ou at mesmo
na internet, se estiver conectado a ela.
Atravs do protocolo Telnet o usurio poder manipular o servidor como se
estivesse sentado diante dele, mesmo quando distante fisicamente. Desse modo,
tudo o que o usurio fizer no terminal remoto estar fazendo no servidor (TORRES, 2001). Uma analogia simples pensar no Telnet como um telefonema entre
dois computadores. Voc digita o nome do usurio user name e a senha password e passa a ter acesso aos recursos disponveis em outro computador.
importante frisar que, para que o Telnet execute essa tarefa, necessrio que
os equipamentos remotos possuam um sistema operacional multitarefa (executa
mais de uma aplicao simultaneamente, compartilhando o tempo de CPU), que
contenha mecanismos de autorizao de acesso via sistema de contas, justificando assim a classificao do servio como de um tipo autenticao remota remote login da internet.

SAIBA
MAIS

Sobre o Telnet, aprenda mais na RFC 854, onde so descritas


todas suas especificaes.

Um grande problema do Telnet est relacionado a questes de segurana, pois


ele no possui criptografia, o que o torna vulnervel e seus dados podem ser facilmente capturados usando um sniffer. Por essa razo, o Telnet vem sendo substitudo pelo SSH (Secure Shell), que possui criptografia e oferece mais segurana.
Voc aprendeu a reconhecer o Telnet, conheceu suas caractersticas e percebeu que esse protocolo extremamente simples, porm est sendo substitudo
pelo SSH (Secure Shell) pela questo de segurana. Mas importante saber que
existe a possibilidade de se fazer acesso remoto pelo Telnet.

3.2.5 MSN MESSENGER


J falamos sobre a importncia da comunicao. O que aconteceria se no fosse possvel trocar informaes? Estamos cercados por elas, de todos os tipos, para
todos os gostos e intenes.
Trataremos neste tpico de um programa de comunicao instantnea, aprenderemos um pouco sobre sua histria, suas aplicaes e como utiliz-lo.
O ICQ (acrnimo10 de I seek you eu procuro voc) foi a primeira aplicao de
troca de mensagens instantneas, criada em 1996. Em 2 de julho de 1999, nascia

161

instalao e configurao de redes

uma nova aplicao para a comunicao instantnea, batizada com o nome de


MSN Messenger.
A ideia era que atravs do MSN, seria possvel conversar com outra pessoa na
rede de forma instantnea, isto , em tempo real. Outra caracterstica era acompanhar quando os amigos adicionados na lista (amigos virtuais) estavam conectados ou desconectados, quando estavam usando a aplicao ou no, alm de
integrar ao aplicativo o e-mail do Hotmail.
Hoje so milhares de pessoas que usam esse aplicativo, por muitas razes diferentes: empresas o utilizam como meio de comunicao interna, amigos se comunicam por motivos pessoais. Enfim, o aplicativo se tornou muito conhecido e
usual.
Ao longo do tempo, o MSN Messenger sofreu alteraes, novos recursos foram
adicionados e seu nome mudou para Windows Live Messenger. Conhea alguns
dos novos recursos que no existiam em sua verso original:
a) possvel existir uma comunicao quando no se est conectado;
b) possvel deixar mensagens para uma pessoa desconectada;
c) possvel esconder a guia de patrocnios.
E muitas outras. Com o tempo, novos recursos so desenvolvidos e novas aplicaes so agregadas.
Vamos aprender a instalar o Windows Live Messenger.
Na pgina Windows Live Essentials <http://windows.microsoft.com/pt-BR/
windows-live/essentials-home>, clique em Messenger e depois em Instale grtis. Voc ir baixar o arquivo wlsetup-web, que dever ser executado.
As telas de instalao so todas muito simples e bem intuitivas.

Thiago Rocha

162

Figura 63 - Pgina Windows Live Essentials


Fonte: Autor

Thiago Rocha

3 Atendimento remoto

Figura 64 - Pgina de download do Messenger


Fonte: Autor

Thiago Rocha

A primeira tela oferece opes de instalao. Caso no queria todos os aplicativos, selecione a opo Escolher programas e selecione os do seu interesse. A
instalao levar alguns minutos at que o processo se complete.

Figura 65 - Instalao do Messenger


Fonte: Autor

Aps a instalao, necessrio fazer a autenticao com sua conta do Hotmail.


Caso voc utilize outro e-mail, possvel criar um Windows Live ID acessando a
pgina <https://signup.live.com>. O processo bem simples e, dessa maneira,
voc evita criar uma nova conta de e-mail. Basta preencher a pgina com suas
informaes.
Uma vez que fez a autenticao no MSN, agora adicione seus amigos e configure sua conta pessoal com suas informaes. Lembramos que sempre devemos nos questionar sobre a finalidade da utilizao do aplicativo e orientamos os

163

164

instalao e configurao de redes

11 Peer-to-peer
Par-a-par.

usurios a usarem somente com fins profissionais quando estiverem durante o


expediente de trabalho.
Conhecemos o MSN Live e suas aplicaes, vimos como feita sua instalao e
aprendemos a criar um Windows Live ID, para no criarmos mais contas de e-mail
sem necessidade.
Agora voc pode baixar e instalar o aplicativo do MSN. Lembre-se: em caso de
dvidas, consulte a pgina oficial do Windows Live Messenger.

3.2.6 SKYPE
Vamos conhecer um programa de comunicao que utiliza a arquitetura P2P
(peer-to-peer11) e permite fazer ligaes locais, interurbanas e internacionais. Estamos nos referindo ao Skype. Voc conhecer esse aplicativo e como instal-lo.
Uma dvida que algumas vezes surge : o que ganhamos ao utilizar o Skype?
O aplicativo uma ferramenta de comunicao, simples e fcil de usar. um programa que permite fazer ligaes para qualquer lugar do mundo com tarifas bem
reduzidas em relao ao mercado de telefonia.
Veja a seguir um bom exemplo de como podemos economizar dinheiro.
Imagine que voc fechou um importante contrato com uma empresa de outro
estado e precisa realizar contatos frequentes seus funcionrios. Isto , tem de fazer muitas ligaes por dia, talvez ligar para a matriz que fica em outro pas, alm
de reunies semanais. Usando o Skype, voc pode fazer tudo isso com custo bem
inferior ao do mercado convencional.
O programa permite ainda fazer videoconferncia, o que evita despesas com
viagens, aumentando assim a produtividade da sua empresa.
importante destacar que o usurio comum no ter dificuldades em utiliz-lo, pois o aplicativo apresenta uma interface simples e em portugus.
Veja quais so os requisitos mnimos para o uso do programa (SKYPE, 2011):
a) conexo com a internet (qualquer uma): para conectar o programa;
b) caixa de som: para realizar as conversas;
c) microfone: para realizar as conversas;
d) fones de ouvido: para conversas em particular, conecte os fones na caixa de
som;
e) crditos Skype para ligaes (so adquiridos no prprio site). O uso de chat,
videoconferncia, conversas por microfone ou fones de ouvido so totalmente gratuitas.

3 Atendimento remoto

Vejamos como instalar o Skype.


1 PASSO: Baixe o programa no endereo <http://www.skype.com/intl/pt-br/
get-skype/>. Ser necessrio fazer uma conta no site e voc dever informar alguns dados pessoais, nada complicado.

Thiago Rocha

2 PASSO: Aps fazer a conta, ser permitido baixar o arquivo (setupSkype.


exe). Execute-o.

Figura 66 - Janela inicial de instalao Skype


Fonte: Autor

3 PASSO: Voc dever ler e aceitar a licena de uso, alm de escolher o idioma de sua preferncia.

Thiago Rocha

4 PASSO: O processo de instalao ser iniciado.

Figura 67 - Processo de instalao


Fonte: Autor

5 PASSO: Faa sua autenticao com o usurio e senha cadastrados na conta


do site.

165

instalao e configurao de redes

Kevin Melo

166

Figura 68 - Janela de login Skype


Fonte: Autor

6 PASSO: Encontre seus amigos e divirta-se ou faa as ligaes necessrias.


Lembramos ainda que no site oficial do Skype h muitas informaes e vdeos
que podem ajudar em caso dvidas. Voc no ter dificuldades na instalao e
configurao.
Outra informao interessante que o Skype baseado em SIP e foi comprado
pela Microsoft.
Conhecemos mais uma ferramenta de comunicao: o Skype. Vimos algumas
possibilidades de uso, vantagens e necessidades para utiliz-lo. Agora, resta voc
fazer a experincia e tirar as prprias concluses sobre ele.

3.2.7 GOOGLE TALK


Redes sociais, sistema de anncios e uma centena de outras funes e possibilidades o que encontramos atualmente na internet. Sabemos que existem
inmeras ferramentas de troca de mensagens instantneas, como MSN, Skype,
ICQ. Agora vamos conhecer mais um desses recursos, que tem ganhado mercado
e se destacado pela simplicidade e facilidade de uso: o Google Talk.
O Google ficou conhecido mundialmente como uma grande empresa de busca rpida na internet. Acreditamos que voc j tenha usado esse servio. Mas o
Google tambm tem desenvolvido novas ferramentas que tm conquistado os
internautas: o Google Chrome, o Gmail, o Google Maps, o Google Docs etc.
Nosso destaque ser o Google Talk, ou GTalk, que uma ferramenta de comunicao. Com ela podemos trocar mensagens instantneas e conversar com
amigos gratuitamente sem perder tempo (GOOGLE, 2001). Esse aplicativo integrado ao Gmail.

3 Atendimento remoto

Embora seja integrado ao e-mail do Google, possvel tambm baixar o aplicativo e configur-lo com nossas preferncias. Para isso basta:
1 PASSO: Baixar o aplicativo, acessando < http://www.google.com/talk/intl/
pt-BR/index.html)>. Para usar o aplicativo, necessrio velocidade de conexo
igual a ou acima de 56 k (recomenda-se o uso de banda larga) (GOOGLE, 2001).

Thiago Rocha

2 PASSO: Execute o arquivo baixado.

Figura 69 - Janela de instalao do arquivo


Fonte: Autor

Thiago Rocha

3 PASSO: Aceite o termo de servio clicando em Concordo.

Figura 70 - Contrato de licena Google Talk


Fonte: Autor

4 PASSO: O Google Talk ser instalado.

167

Thiago Rocha

instalao e configurao de redes

Figura 71 - Processo de instalao


Fonte: Autor

Aps a instalao, voc ver que o programa no muito diferente de outros


comunicadores instantneos, possui uma interface intuitiva e possibilidade de
configurao.

Thiago Rocha

168

Figura 72 - Tela de login Google Talk


Fonte: Autor

Para que voc tenha acesso ao Google Talk, necessrio ter uma conta no
Gmail. simples: basta acessar a pgina <http:// www. gmail.com > e fazer a autenticao na conta Google com nome de usurio e senha. Se ainda no tiver uma
conta no Google, basta clicar em Criar uma nova conta e preencher o formulrio.

3 Atendimento remoto

Assim que tiver acesso ao Gmail, ver que j possvel conversar como se estivesse no Google Talk, pois o Gmail integrou a ferramenta ao seu e-mail, possibilitando o acesso total e conversa instantnea em mquinas que no possuem o
aplicativo instalado.
Voc perceber que o funcionamento semelhante a outro aplicativo, incluindo conversas por vdeo (bate-papo e videoconferncia).
Conhecemos mais um aplicativo de comunicao pela internet: o Google Talk.
Voc descobriu que essa ferramenta integrada ao e-mail do Google e que possui funcionamento semelhante a outros comunicadores instantneos. Aprendeu
tambm a instal-lo.

3.2.8 TWITTER
bem provvel que voc participe de alguma rede social. No sabe sobre o
que estamos falando? J ouviu falar em Orkut? Twitter? Facebook? Ento j ouviu
falar em rede social. Abordaremos o tema: Twitter. Vamos conhecer essa rede e
descobrir suas caractersticas e possibilidades.
Antes de falar do Twitter, propriamente, vamos esclarecer o conceito de rede
social. Podemos dizer que uma rede social uma das formas de representao
virtual de relacionamentos. Atravs delas possvel compartilhar ideias, interesses, valores e objetivos em comum.
As redes sociais renem grupos de discusso compostos por indivduos com
ideias e identidades afins. Voc consegue imaginar o impacto desses grupos reunidos atravs dessas redes? Elas tm acelerado a divulgao de novas ideias e
contribudo para a absoro de novos conceitos e informaes.

Karina Silveira

Veja na figura abaixo o conceito do Twitter: Siga o que lhe interessa (<http:
//www.twitter.com>).

Figura 73 - Site do Twitter: login


Fonte: Autor

169

170

instalao e configurao de redes

Vamos fazer o cadastro no Twitter? Basta preencher na pgina inicial o seu


nome completo, e-mail e senha, depois clicar em Inscreva-se. Ser solicitado um
nome de usurio que voc, posteriormente, poder mudar. E pronto!
As instrues sero descritas assim que voc se autenticar. As mensagens postadas no site so chamadas de tweets e podem ter at 140 caracteres e podem
conter atalhos. Depois s procurar por seus amigos, segui-los e contar ao mundo o que est acontecendo, em poucos caracteres.
Foi no ano de 2009 que o Twitter tomou fora, no somente para o uso domstico, mas tambm para o uso corporativo. No entanto, deve-se tomar cuidado, pois nem sempre a comunicao organizacional est preparada para utilizar
novas ferramentas.

SAIBA
MAIS

Assista ao vdeo <www.youtube.com/


watch?v=RYBMlGNrNh0> e divirta-se com <http://www.youtube.com/watch?feature=fvwp&NR=1&v=YgAlE33lCQA>

A ideia central do Twitter a comunicao: o ato de tornar comuns informaes, atos e aes. Todos se comunicam de alguma maneira. As empresas, por
exemplo, precisam divulgar seus atos ao pblico que lhe interessa essa uma
das funes da comunicao organizacional.
Veja como o Twitter pode ser til, tanto no plano pessoal como no profissional. Ele permite:
a) conhecer atividades comuns de amigos;
b) divulgar seus posts e ideias;
c) comentar palestras e eventos;
d) divulgar eventos: conferncias, churrascos, campeonatos etc.;
e) manter seus clientes informados dos acontecimentos em sua empresa;
f) informar sobre novos fatos relacionados com sua rea de atuao;
g) monitorar o que seus clientes conhecem, suas necessidades e dificuldades;
h) interagir com clientes dando feedbacks ou sugerindo produtos;
i) comunicar promoes relmpago para seus seguidores.
Conhecemos um artifcio que pode ser muito til em sua vida profissional e
pessoal. Voc j pode criar uma conta no Twitter, postar e ler mensagens do seu
interesse. Aprendeu as utilidades do Twitter e que as redes sociais aproximam
pessoas com interesses comuns.

3 Atendimento remoto

3.2.9 TELEFONE
Voc j se questionou sobre quantos problemas resolvemos apenas com o
uso de um telefone? Desde uma conversa informal com um amigo at o suporte
tcnico para um sistema que est com problemas. Sabemos que o telefone foi
uma grande inveno e contribui muito para sociedade moderna. Aprenderemos
mais a seu respeito. Voc vai conhecer suas aplicabilidades em suporte e suas
possibilidades.
Se procurarmos no dicionrio Aurlio o significado da palavra telefone, encontraremos: Aparelho destinado a transmitir e reproduzir o som (sobretudo o da
fala humana) entre pontos afastados, por meio da eletricidade. // Telefone celular,
aparelho porttil de telefonia sem fio conexo com a rede telefnica ordinria.
Essa exatamente a definio que conhecemos de telefone. Todos usam um
aparelho telefnico e o sistema de telefonia. Sabemos fazer e receber ligaes. Existem alguns tipos de aparelhos que oferecem outros servios ao usurio, como os
smartphones e outros aparelhos celulares que oferecem desde a captura de imagens (fotos e vdeos) at acesso a redes sociais e internet. Estamos em um processo constante de evoluo tecnolgica e com a telefonia no poderia ser diferente.
Voc consegue listar algumas aplicaes para os telefones? Existem muitas, no
mesmo? Algumas voltadas para o comrcio e outras para fins pessoais. Um exemplo o suporte tcnico oferecido por algumas empresas, o servio 0800. Voc j
entrou em contato com algum tcnico por telefone para solucionar um problema?
bem comum acontecer com empresas que oferecem servio de internet. Quando no existe sinal de ADSL no modem, geralmente os usurios entram em contato
com as empresas passando primeiramente por um suporte tcnico via telefone,
quando so verificadas possveis causas do problema. Apenas quando um problema no for solucionado que ser encaminhado um tcnico at o local. Percebe
a importncia desse contato? possvel reduzir despesas e solucionar problemas
com maior velocidade, consequentemente o usurio ficar mais satisfeito.
Devemos conhecer alguns servios oferecidos pelas empresas de telefonia,
como a chamada em espera: quando a linha est ocupada, a ligao fica em espera (uma espcie de fila). Outro servio bastante utilizado o siga-me: no caso
de voc no estar prximo ao telefone fixo, a ligao direcionada ao seu celular.
Vimos, neste tpico, que o telefone uma ferramenta muito utilizada pelo
usurio comum. Essa forma de contato cria um canal de comunicao importante
entre a empresa e o cliente. Voc aprendeu que o telefone em si uma ferramenta fundamental para o tcnico em informtica. Em caso de dvidas sobre procedimentos, possvel contatar algum mais experiente para instru-lo.

171

172

instalao e configurao de redes

3.2.10 VIDEOCONFERNCIA
O que sabemos sobre videoconferncia? A videoconferncia aproxima as pessoas de forma virtual, mais do que conversar ao telefone ou deixar recados em
redes sociais. Vamos entender melhor. Neste tpico voc aprender o que uma
videoconferncia e descobrir seu funcionamento, alm de suas vantagens e sua
aplicabilidade.
Dizemos que a videoconferncia uma tecnologia que possibilita o contato
visual e sonoro entre pessoas que esto em lugares diferentes. um encontro virtual onde se pode ver, ouvir e falar com as pessoas como se estivessem presentes
na mesma sala.
Essa tecnologia nos permite a comunicao quando um grupo se rene virtualmente ou apenas queremos conversar com uma nica pessoa virtualmente.
Voc imagina quais so as vantagens de um encontro por videoconferncia?
Veja algumas importantes:
a) Uma videoconferncia pode ser gravada e posteriormente usada com fins
educacionais, de pesquisa ou at mesmo como prova de acontecimento.
Desse modo estamos produzindo material til.
b) Com a realizao de videoconferncias, possvel economizar tempo.
Mesmo que as pessoas estejam em locais prximos, na mesma cidade ou
no mesmo bairro, no h necessidade de deslocamento fsico para um local
especfico.
c) possvel ainda economizar dinheiro. J que evitamos deslocamentos, haver reduo dos gastos com transporte.

SAIBA
MAIS

Antes do surgimento da internet, a videoconferncia era


utilizada apenas em grandes empresas, pois exigia grandes
investimentos em equipamentos e conexo. Mas, com o surgimento e abertura da internet, a videoconferncia passou a
ser mais utilizada.

Um quesito importante que se deve levar em considerao ao pensar em fazer


uma videoconferncia a conexo internet. A velocidade de conexo influenciar na transmisso das informaes de udio e vdeo se a velocidade for muito
baixa, a conferncia se tornar invivel, pois a imagem ter movimentos interrompidos como se estivesse em cmera lenta e a voz ter cortes e atraso.
Na prtica, a videoconferncia pode ser feita de duas formas:
a) por meio de sistemas especiais, com tudo integrado num nico equipamento possibilitando reunies com vrias pessoas num mesmo ambiente;

3 Atendimento remoto

b) ou em computadores pessoais (desktops ou notebooks) por meio de cmeras, microfones e programas simples (baixados gratuitamente) ou programas proprietrios. Veja alguns programas utilizados para realiz-la:
a) Microsoft NetMeeting;
b) GnomeMeeting;
c) CU-SeeMe;
d) Google Talk;
e) Skype.
Cada programa apresenta suas caractersticas e particularidades. A maioria
permite o compartilhamento de documentos e recursos, visualizao e alterao
pelos integrantes do dilogo em tempo real, compartilhamento de aplicaes e
de informaes (transferncia de arquivos).
Neste tpico apresentamos mais uma tecnologia que trata de comunicao.
Vimos suas vantagens e aplicaes. Voc conheceu alguns programas de videoconferncia e suas utilidades dentro da comunicao.

3.3 FERRAMENTAS DE GERENCIAMENTO REMOTO

3.3.1 WEBMIM

WEBMIM
Alguma vez voc se questionou sobre a importncia do gerenciamento? E nas
dificuldades para se tiver um bom gerenciamento? Como vencer as distncias e
as limitaes de tempo. Neste tpico apresentaremos as aplicaes de uma ferramenta chamada Webmim, que um software de gerenciamento de servidores,
em plataforma Linux com amigvel interface grfica.
Simplificando: o Webmim uma ferramenta de gerenciamento remoto que
possibilita a administrao grfica de um servidor remoto por meio de um navegador web como o Firefox, Opera, Seamonkey dentre outros..
O Webmim uma ferramenta muito popular, no teremos dificuldades em
instal-lo e podemos encontrar ajuda na Internet se for o caso. As distribuies
mais famosas de Linux (Ubuntu, Fedora, Mandriva, Suse) tm o Webmim nos
repositrios. Vale a dica: no se preocupe se o gerenciador de pacotes no disponibilizar a verso mais recente do Webmim para instalao, pois depois que
estiver instalado voc poder atualiz-lo pelo seu mdulo de atualizao. Caso

173

174

instalao e configurao de redes

haja necessidade poder baixar os pacotes binrios no site oficial < http://www.
webmin.com/ >

VOC
SABIA?

Que o Webmin opera sob uma licena BSD, se voc souber programar em Perl e estiver disposto, pode escrever
seus prprios mdulos e disponibiliz-los sob a licena
que preferir.

Outra dica referente ao espao de disco e a velocidade para baixar o arquivo,


caso haja problemas existe uma verso mnima que traz apenas sua API e alguns
poucos mdulos bsicos para voc ir se familiarizando com a ferramenta. Lembramos que possvel adicionar ou excluir mdulos depois da instalao, conforme sua necessidade.

Instalando o Webmin no Debian


Vamos instal-lo agora, siga os seguintes passos:
1 PASSO: Baixe o Webmin pelo terminal:
wget http://prdownloads.sourceforge.net/webadmin/webmin_1.580_all.deb
2 PASSO: Execute o comando
dpkg --install webmin_1.580_all.deb
A instalao ser feita automaticamente para / usr / share / webmin, o nome
de usurio de administrao definida como root e a senha root.
3 PASSO: Voc deve se autenticar no Webmin em < http://127.0.0.1:10000/
URL >. Caso queira acess-lo remotamente, substituir local host com o endereo
IP do seu sistema.
Caso o Debian solicite algumas dependncias, pode instal-lo com o comando:
apt-get install perl libnet-ssleay-perl openssl libauthen-pam-perl libpam-runtime libio-pty-perl apt-show-versions python
Destacamos que o Webmim tem uma interface muito amigvel, e na interao
com o servidor Linux permite o acesso de qualquer lugar atravs de um navegador, oferece mdulos que permitem alteraes como tema padro, idioma e
outros alguns mdulos j vm pr-instalados e se apresentam no painel das ferramentas do sistema. Com ele podemos configurar servios, redes, dispositivos
eletrnicos e sistema. Conhea alguns:
a) Servios: web-apache, ssh, squid, bind, dhcp, jabber, postfix, qmail, wu-ftp,
proftpd, mysql, samba entre outros.

3 Atendimento remoto

b) Rede: nfs, adsl, nis, kerberos5 entre outros.


c) Dispositivos eletrnicos: grub, raid, gravador de cd, administrao de impressora, lvm entre outros.
d) Sistema: cron, ldap, pam, alterar senha, quotas de disco, usurios e grupos
entre outros.
Algumas configuraes so importantes e merecem destaque:
1 PASSO: Configure tempo de log de root: Para evitar problemas de segurana potenciais decorrentes de um fechamento incorreto (ou de um travamento) enquanto estiver logado como root, recomendvel definir um tempo limite. Voc
decide o tempo, mas escolha algo condizente com seu esquema de trabalho.
2 PASSO: Siga os passos: na pgina inicial do Webmin, escolha Webmin
Configurao do Webmin Autenticao. Marque a caixa Autodesconectar
aps e digite um valor adequado. Como recurso de segurana adicional, O Webmin usa automaticamente o PAM (Pluggable Authentication Modules) para
autenticao Unix.
3 PASSO: Configure um usurio administrativo: No costuma ser uma boa
ideia trabalhar como root o tempo todo.

Kevin Melo

Clique em Usurios do Webmin para gerenciar os usurios. Como voc pode


ver na figura abaixo, o Webmin permite realizar esse gerenciamento com um controle bastante rigoroso sobre as permisses de acesso:

Figura 74 - Tela de administrao de usurios Webmim


Fonte: Autor

175

instalao e configurao de redes

A porta padro usada pelo Webmin a porta 10000, sempre h muita preocupao em relao s portas e suas configuraes, o Webmin usa SSL (Secure
Socket Laye), e isso deve anular o problema. Para testar se o SSL est instalado
corretamente, digite perl -e use Net:SSLeay em um terminal. Se nenhum erro for
exibido est tudo ok. O software usar o SSL automaticamente - mas o mdulo
SSL pode ser desabilitado em Configurao do Webmin -> Encriptao SSL.
Em relao aos mdulos talvez os do Sistema sejam mais til e interessante
para usurios de desktops. Expanda Sistema e ver as categorias de administrao disponveis (figura abaixo):

Kevin Melo

176

Figura 75 - Tela de administrao de sistema


FONTE: Autor

No ser difcil notar as opes importantes para o usurio desktop tais como:
inicializao e desligamento, alterao de senhas, tarefas agendadas pelo cron,
logs do sistema e usurios e grupos. Sabemos que tanto Gnome quanto o KDE
oferecem suas prprias ferramentas grficas especficas para essas tarefas, a grande vantagem do Webmim a unio de todas as informaes no mesmo lugar e
que podem ser facilmente combinadas s outras.
Voc conheceu, neste tpico, uma ferramenta importante para gerenciamento remoto: Webmin. Aprendeu que com ele temos a possibilidade de fazer vrias
configuraes em modo grfico e tambm, a instal-lo. Percebemos que h muito a ser estudado sobre essa ferramenta e suas possibilidades. Ento, pesquise
mais informaes na pgina oficial do Webmim.

3 Atendimento remoto

3.3.2 RDP (REMOTE DESKTOP PROTOCOL)


Vamos tratar de um protocolo multicanal da Microsoft que permite ver ou
controlar a sesso de tela de outra mquina que esteja rodando um servidor compatvel. Neste tpico voc vai aprender a ativar o acesso remoto no Windows 7.
Criado pela Microsoft, o RDP (Remote Desktop Protocol) um protocolo que
possibilita a conexo do usurio a um computador que esteja rodando o Microsoft Terminal Services. importante destacar que existem clientes para a maioria
das verses do Windows e outros sistemas operacionais como o Linux.
O RDP foi concebido tambm para oferecer suporte para muitos tipos diferentes de topologias de rede (tais como ISDN, POTS e muitos protocolos de LAN
como o IPX, o NetBIOS, o TCP/IP e assim por diante) (MICROSOFT, 2011).

ATIVANDO O ACESSO REMOTO NO WINDOWS 7


Siga os passos abaixo (TODO ESPAO ONLINE, 2011):
PASSO 1: Pressione as teclas Windows + Pause Break do seu teclado para
abrir as configuraes do Sistema do seu Windows 7. Ou, se preferir, acesse
Iniciar>Painel de Controle>Sistema e Segurana> Sistema.

Thiago Rocha

PASSO 2: Na janela Sistema, clique no atalho Configuraes Remotas no


lado esquerdo.

Figura 76 - Janela de configuraes remotas Windows


Fonte: Autor

177

instalao e configurao de redes

PASSO 3: Marque a opo Permitir conexes de computadores que esteja


executando qualquer verso da rea de Trabalho Remota (Menos Seguro) ou
Permitir conexes somente de computadores que estejam executando a rea
de Trabalho Remota com Autenticao em Nvel de Rede (Mais seguro). Depois
pressione o boto OK.

SENAI
Figura 77 - Configurao de permisso
Fonte: Autor

Pronto! J configuramos o computador remoto. Agora vamos acess-lo de outra estao.

ACESSANDO REMOTAMENTE
PASSO 1: Clique em Iniciar, Todos os programas, Acessrios e finalmente
Conexo de rea de Trabalho Remota.

Thiago Rocha

178

Figura 78 - Menu iniciar: Conexo de rea de Trabalho Remota


Fonte: Autor

Thiago Rocha

3 Atendimento remoto

Figura 79 - Janela de conexo de rea de trabalho remota


Fonte: Autor

PASSO 2: Digite o nome ou IP do computador no qual voc configurou a rea


de trabalho remota e pressione o boto Conectar; em seguida digite a senha do
computador em questo e pronto. Pode utiliz-lo remotamente.
Voc conheceu, neste tpico, o protocolo RDP. Agora sabe que esse protocolo permite acesso remoto a computadores que estejam rodando o Microsoft
Terminal Services. Aprendeu tambm a configurar seu Windows 7 para conexes
remotas.
Voc est pronto a acessar mquinas remotas utilizando as configuraes aqui
apresentadas.

3.3.3 ACESSO VIA BROWSER


Quando falamos em browser, estamos tratando do web browser (navegador
web), que um programa que possibilita a interao com documentos virtuais na
internet. Atravs dele acessamos as pginas web, que podem ser escritas em vrias linguagens, como HTML, ASP, PHP, entre outras. Neste tpico voc vai aprender que existem outras funes agregadas aos navegadores, como a configurao de alguns equipamentos atravs deles.
A administrao local via cabo serial deu lugar administrao via navegador,
em que o dispositivo tem agregado um servidor web e se tornou muito comum
em equipamentos de rede. Os navegadores mais conhecidos so: Internet Explorer, Mozilla Firefox, Opera, Chrome. So vrias as opes oferecidas ao usurio.
Salientamos que cada vez mais esto sendo somadas funes ao acesso via navegador como a configurao de alguns modelos de roteadores via navegador.
Veja o exemplo:
Para configurar o roteador D-Link DI-524, por exemplo, preciso acessar, via
navegador, as pginas de configurao. Para isso, necessrio digitar na linha de
endereos um nmero IP indicado pelo fabricante (descrito no manual do equipamento). Ao digitar e teclar Enter, aparecer uma tela na qual sero solicita-

179

180

instalao e configurao de redes

dos o nome de usurio e a senha, tambm descritos no manual de instrues (


sempre recomendvel trocar a senha padro). Geralmente, toda a configurao
poder ser feita atravs dessa interface.
Aprendemos um pouco mais sobre os navegadores e descobrimos outras aplicaes que esto inseridas neles, como alguns dispositivos que so configurados
via navegador.

Recapitulando
Uma das vantagens que a tecnologia nos proporciona hoje em dia a
possibilidade de nos conectarmos com outras pessoas em diferentes lugares, tempo e circunstncias.
Neste captulo voc pde compreender que o acesso remoto a conexo
entre computadores atravs de uma rede particular ou uma rede pblica, sem necessariamente a utilizao dos recursos fsicos do computador
acessado, como o mouse ou o teclado.
Voc aprendeu sobre o funcionamento do acesso remoto, conheceu diferentes softwares que permitem essa comunicao e como instalar e
configurar esse tipo de ferramenta.
Assim voc pde perceber que para quem trabalha com suporte informtica extremamente importante conhecer aplicativos que permitem
o acesso remoto, trazendo praticidade ao seu servio.

2 SISTEMA OPERACIONAL

Anotaes:

181

Fundamentos de estruturao
em redes de dados

4
A fim de conhecermos melhor do que se trata e como so definidas as normas de cabeamento, preciso primeiro conhecer como funcionam as organizaes que asseguram os padres desde a elaborao at a divulgao dessas normas.
A maior preocupao das normas em relao a erros que provocam problemas e instabilidade nas redes provenientes de cabos mal instalados e/ou mal organizados.
Assim, ao final deste captulo, voc ser capaz de:
a) definir o que um cabeamento estruturado;
b) conhecer e classificar cabos tranados;
c) identificar e usar ferramentas de crimpagem;
d) instalar e configurar equipamentos redes sem fio, como roteadores e modens;
e) usar ferramentas para cabos de testes.
Visando a construo de um profissional completo, ao final deste captulo voc ainda receber dicas e sugestes de como manter o ambiente de trabalho organizado, deixando seu dia
a dia mais produtivo.

184

instalao e configurao de redes

4.1 NORMA DE CABEAMENTO


1 normatizar
[Do lat. normatus, p.p. de
normare + sufixo izar] V.t.d.
Estabelecer normas para.
Submeter a normas (Cf.
normalizar).

4.1.1 CONCEITO DE NORMA ISO, IEC e NBR


Quando falamos em normas, geralmente nos questionamos por que normatizar1. J no temos normas suficientes? Quem decide as normas? Para tudo existem normas? Vamos responder a essas e outras perguntas, alm de apresentar
algumas organizaes como a ISO, IEC, NBR.
Normas so documentos organizados por consenso e aprovados por um organismo reconhecido, que fornece, para uso comum e repetitivo, regras, diretrizes
ou caractersticas para atividades ou seus resultados, visando obteno de alto
grau de ordenao num dado contexto (ABNT, 2011). Elas existem com inteno
de estabelecer padres a serem seguidos para melhor qualidade nos servios. As
vantagens da normalizao (ABNT, 2011) so: comunicao, simplificao, proteo ao consumidor, segurana, economia e eliminao de barreiras.
As organizaes normativas cooperam para assegurar que normas consistentes fiquem disponveis em todo o mundo, criando muitas outras que se sobrepem. Um grande nmero de tecnologia possui vrias identificaes que se
correlacionam com mais de uma organizao normativa (SHIMONSKI; STEINER;
SHEED, 2010). Ressaltamos que so executadas por organismos que contam com
a participao de todas as partes interessadas: os produtores, consumidores, universidades, laboratrios, centro de pesquisas e o governo participam da elaborao, aprovao e divulgao das normas que devem estar sempre disposio
do pblico.
Os organismos de normalizao so classificados em nveis e reas de atuao,
como a Associao Brasileira de Normas Tcnicas (ABNT), que um organismo
nacional de normalizao. O nvel internacional de normatizao, ou normalizao, feito pela ISO. Na rea de redes, desempenha papel importante o IEEE e,
na parte de cabeamento, o EIA TIA. No caso, a ABNT absorveu as recomendaes
para cabeamento feitas pela EIA e TIA, 568A e 568B.
Vimos que as normas so importantes para obtermos padres para a melhor
qualidade nos servios e que temos vrios organismos de normalizao nacionais
ou internacionais.

4.1.2 TIA/EIA T568A/T568B


Sabemos que o crescimento do uso das redes de computadores e a agregao
de novos servios, aplicaes e mdias diferentes (voz e vdeo) criaram a necessidade de estabelecer novos critrios para estruturao desses avanos a partir dos

4 Fundamentos de estruturao em redes de dados

cabos de redes. Neste tpico estudaremos dois padres (T568A/T568B) importantes propostos pelos comits que criaram normas e procedimentos do ponto
de vista da instalao, avaliao de desempenho e solues de problemas para a
integrao do cabeamento de redes de telecomunicaes de controle.
Vamos definir o que um cabeamento estruturado. Dizemos que uma soluo com a disposio organizada e flexvel das estruturas que efetuam conexo
fsica dos equipamentos ligados a uma rede (servidores, estaes, impressoras,
telefones, switches, hubs e roteadores). Assim as necessidades dos usurios so
atendidas com facilidade e flexibilidade pela rpida mudana das conexes do
suporte de dados. Ento o cabeamento estruturado planejado para adaptar-se
s frequentes mudanas, acrscimos e alteraes, sendo a base de uma rede de
informaes moderna e eficaz.
Veja na figura um subsistema de cabeamento estruturado:
3.Centro de fios

2.Cabeamento
Horizontal

4.Cabeamento
Vertical

6.Sala de Entrada de
Telecomunicaes

5.Sala de
Equipamentos
7.Distribuidor
Geral

Odirlei Batista (2012)

1.rea de Trabalho

Figura 80 - Subsistema de cabeamento estruturado

Vamos identificar cada parte dela:


a) rea de Trabalho (Work Area).
b) Cabeamento Horizontal ou Rede Secundria (Horizontal Cabling).
c) Centro de Fios ou Armrio de Telecomunicaes (Telecommunication
Room).
d) Cabeamento Vertical ou Rede Primria (Vertical Cabling).
e) Sala de Equipamentos (Equipament Room).

185

186

instalao e configurao de redes

f) Sala de Entrada de Telecomunicaes (Entrance Facilities).


g) Distribuidor Geral (DG) ou Cabo de Interligao Externo (Intercampus Cabling).
Os benefcios de um cabeamento estruturado em conjunto com a padronizao so a melhoria no processo de aquisio de dados, o aumento do tempo de
vida de projetos de cabeamento e o suporte integrado a trfego multimdia. Em
outras palavras, um cabeamento estruturado consiste em um conjunto de produtos de conectividade empregados de acordo com regras especficas de engenharia cujas caractersticas principais so:
a) arquitetura aberta;
b) meios de transmisso e disposio fsica padronizados;
c) aderncia a padres internacionais;
d) projeto e instalao sistematizados.
evidente que nesse sistema esto integrados diversos meios de transmisso
como cabos metlicos, fibra ptica, rdio etc. E so capazes de suportar mltiplas
aplicaes, incluindo voz, vdeo, dados, sinalizao e controle. Outra vantagem a
garantia pelo conjunto de especificaes de uma implantao modular com capacidade de expanso programada. Os produtos utilizados asseguram conectividade
mxima para os dispositivos existentes e preparam a infraestrutura para as tecnologias emergentes. A topologia empregada facilita os diagnsticos e manutenes.
Em 1991, foi publicado o documento inicial que ditava as normas para cabeamento geral de cliente, chamado de TIA/EIA 568 TIA (Telecommunications Industry Association) e EIA (Electronic Industries Alliance). O documento foi revisado, em 1995, para refletir a rpida mudana de ambiente que a indstria sofreu
nos quatro anos anteriores. Esse documento foi liberado e conhecido como TIA/
EIA 568A (SHIMONSKI; STEINER; SHEED, 2010). No ano de 2000, o documento foi
revisado e atualizado, garantindo o ritmo de crescimento da indstria, denominado de TIA/EIA 568B. A partir de 2006 foi chamado de TIA/EIA 568C. As organizaes esto sempre atualizando as normas de acordo com a real necessidade e os
avanos tecnolgicos.
A maior preocupao das normas em relao aos cabos, a erros que provocam problemas e instabilidade nas redes provenientes de cabos mal instalados e/
ou mal organizados. Ento devemos executar as normas estabelecidas adequadamente, pois se mal executadas comprometer toda a implantao ou levar a
degradao futura do desempenho da rede.
A maior parte das redes formada por cabos tranados, e estes so classificados em categorias. So conhecidos como:
a) UTP (Unshielded Twisted Pair): cabo de par tranado no blindado;

4 Fundamentos de estruturao em redes de dados

b) STP (Shielded Twisted Pair): cabo de par tranado blindado.


A norma EIA/TIA 568 padronizou duas configuraes de conectorizao: T568-A e T568-B. Mas por que dois padres? Foram condies impostas por fabricantes na poca da constituio das normas, pois os que atuavam na Europa tinham
uma predileo pelo padro B, e fabricantes americanos pelo padro A. Dessa
forma, optou-se pelos dois padres. O projetista da rede deve obedecer a um dos
dois padres de conectorizao (T568A ou T568B), no devendo criar padres
prprios, pois poder gerar problemas graves no futuro.

recomendvel que, uma vez escolhido um dos dois


padres, T568A ou T568B, manter o padro escolhido
para a rede inteira. Misturar esses dois padres em uma
mesma rede, apesar de funcionar, pode gerar problemas
de incompatibilidade.

VOC
SABIA?

Veja na figura a seguir os padres T568A e T568B:


T-568A
2

T-568B
6

Denis Pacher (2012)

Figura 81 - Padres de conectorizao

Legenda dos padres de conectorizao:


T- 568A
1 branco/verde
2 verde
3 branco/laranja
4 azul
5 branco/azul
6 laranja
7 branco/marrom
8 marrom

187

188

instalao e configurao de redes

T- 568B
1 branco/laranja
2 laranja
3 branco/verde
4 azul
5 branco/azul
6 verde
7 branco/marrom
8 marrom
Note que a diferena entre as duas normas a posio dos pares 2 e 3 (pares
laranja e verde), que trocada.
Neste tpico, vimos o conceito e a utilidade do cabeamento estruturado.
Aprendemos que devemos identificar e aderir s normas de cabeamento estruturado. E que devemos, ainda, prezar pelo uso das normas, prevenindo erros que
so provocados por problemas de cabos mal instalados ou mal organizados.

4.2 CRIMPAGEM CABO

4.2.1 FERRAMENTA ALICATE DE CRIMPAGEM


Vamos conhecer uma ferramenta comum para crimpar os cabos de rede. O
procedimento no difcil. O alicate de crimpagem esmaga os contatos do conector RJ 45, fazendo com que as facas contato perfurem a cobertura plstica e
faam contato com os fios do cabo de rede. Vamos entender melhor.
Sabemos que comum o uso de redes de computadores, em locais comerciais
ou em ambientes empresariais, com centenas de computadores interligados. As
redes esto tambm presentes nas casas, onde algumas vezes existe uma rede
para apenas duas mquinas.
Os cabos so elementos fundamentais em redes conectadas por meio guiado,
isto , quando ela no sem fio. Note que os cabos tm grande responsabilidade
no processo de transmisso de dados, independentemente de estamos conectando internet, pois possibilitam a transferncia de arquivos entre duas estaes ou at o compartilhamento de impressoras. Ento, devemos ter cuidados
especiais com os cabos e dar a devida ateno a alguns itens, que vo desde o
tamanho mximo que esses cabos podem ter at o modo que seus conectores
sero crimpados (TECMUNDO, 2011).

4 Fundamentos de estruturao em redes de dados

Talvez voc ainda no conhea o termo crimpar um cabo. O termo significa


que iremos conectar e prender as pontas de um cabo par tranado aos conectores RJ-45 e justamente para ajudar nesse processo que serve o alicate de crimpagem.

VOC
SABIA?

A palavra crimprar, assim como inmeras palavras da


informtica (como mouse, site e hard disk), deriva da lngua inglesa, do verbo to crimp que, numa traduo livre, significa moldar uma superfcie (TECMUNDO, 2011).

Leadership (2012)

Veja na figura um modelo de alicate de crimpagem:

Figura 82 - Alicate de crimpagem

Thiago Rocha (2012)

Todos os profissionais que montam redes de dados com cabos de par tranado devem ter intimidade com esses famosos alicates.

Figura 83 - Conectores RJ45

Observe nas imagens a seguir que no alicate de crimpagem existem dois tipos
de guilhotinas: uma para desencapar os cabos e outra para aparar os fios. bem

189

instalao e configurao de redes

Thiago Rocha (2012)

simples, mas como toda ferramenta, deve ser sempre manuseada com cuidado
e ateno.

Figura 84 - Alicate de crimpagem

Thiago Rocha (2012)

Em alguns casos, existe um sulco no qual o cabo deve ser inserido para que
seja descascado. Tambm h um conector no qual sero crimpados os conectores RJ-45 (TECMUNDO, 2011).

Figura 85 - Procedimentos com alicate de crimpagem

FabriCO (2012)

190

Figura 86 - Crimpagem do RJ-45

O uso desse alicate bem intuitivo, voc no ter grandes dificuldades. Existem vrios modelos diferentes, mas todos tm o mesmo objetivo. possvel compr-los a preos razoveis, porm os de uso profissional custam bem mais.

4 Fundamentos de estruturao em redes de dados

Aqui neste tpico voc aprendeu a reconhecer o alicate de crimpagem, sua


utilidade, e entendeu a importncia de cabos bem construdos em uma rede de
dados.

4.2.2 CABOS PAR TRANADO CAT 5 E CAT 6


Sabemos que a qualidade do cabeamento influencia muito na transmisso de
dados em uma rede. Vamos conhecer duas categorias de cabos par tranado que
so baratas e usadas em redes de dados, suas caractersticas e como identific-las,
alm de entender a importncia dos conectores nos cabeamentos.
Os cabos so classificados em categorias de 1 a 7, de acordo com suas caractersticas, como a velocidade de transmisso. No entanto, os mais comuns e mais
vendidos so aqueles de categoria 5 e 6. Os cabos CAT 5 so suficientes tanto para
redes de 100 megabits como para as de 1.000 megabits, e so os mais comuns e
mais baratos, mas os cabos CAT 6 esto se popularizando e devem substitu-los
nos prximos anos. Os cabos so originalmente vendidos, em caixas, medindo
300 metros ou 1.000 ps (que equivalem a 304,8 metros) (HARDWARE.COM.BR,
2011).

Thiago Rocha (2012)

Veja na figura como os cabos so embalados.

Figura 87 - CAT 6

O cabo par tranado tem pares de fios entrelaados, e essa trana que cria
uma barreira eletromagntica, diminuindo consideravelmente as interferncias
externas sem a necessidade de uma blindagem. Esses tipos de cabos so compostos por quatro pares de fios de cobre, em que cada par de fios utiliza um padro
de entrelaamento diferente, com diferentes nmeros de tranas por metro. No
difcil descobrir a categoria dos cabos, pois a informao vem estampada neles.
Veja na figura a seguir.

191

instalao e configurao de redes

Thiago Rocha (2012)

192

Figura 88 - Cabo CAT 5E, certificado para o padro EIA-568-B

Vamos agora a uma breve descrio das categorias de cabos de pares tranados:
Categoria 5 (CAT 5): so requisitos mnimos para redes
100BASE-TX e 1000BASE-T, que so, respectivamente, os padres de rede de 100 e 1.000 megabits. raro encontrar cabos
CAT 5 venda atualmente, pois foram substitudos pelos CAT
5E (o E vem do ingls enhanced, aprimorado), uma verso
aperfeioada do padro, com normas mais estritas, desenvolvidas para reduzir interferncias entre os cabos e a perda de
sinal, o que ajuda em cabos mais longos, perto dos 100 metros
permitidos. Uma de suas melhores caractersticas a maleabilidade, o que facilita a instalao. Proporciona uma boa relao
custo-benefcio por seu custo ser relativamente baixo (HARDWARE.COM.BR, 2011).
Categoria 6 (CAT 6): foi originalmente desenvolvida para ser
usada no padro Gigabit Ethernet e oferece qualidade superior em relao ao CAT 5. Para permitir o uso de cabos de at
100 metros em redes 10G, foi criada nova categoria de cabos, a
CAT 6A (A de augmented, ou ampliado). Suporta frequncias
at 500 MHz e utiliza um conjunto de medidas para reduzir a
perda de sinal e tornar o cabo mais resistente a interferncias
(HARDWARE.COM.BR, 2011).
Uma caracterstica interessante dos cabos CAT 6, desenvolvida
para reduzir o crosstalk (interferncia entre os pares de cabo),
a maior distncia entre os fios, com o auxlio de um separador.
Isso aumentou a espessura do cabo, de 5,6 mm para 7,9 mm,
tornando-o menos flexvel. Pode parecer que a diferena

4 Fundamentos de estruturao em redes de dados

pequena, mas quando devemos inserir vrios cabos juntos em


um duto de passagem, essa diferena se torna considervel.
Tambm h diferenas entre os conectores RJ-45, por isso
sempre necessrio checar as especificaes na hora da compra. Os materiais so desenvolvidos para suportar determinadas faixas de frequncia sem agregar rudos ou interferncias. Caso voc use o cabo CAT 6 com conectores CAT 5, seu
cabeamento no ter o desempenho esperado de um CAT 6. O
mesmo se aplica a outros componentes do cabeamento, como
patch-panels, tomadas e keystone jacks (conectores fmeas usados em tomadas de parede) e assim por diante (HARDWARE.
COM.BR, 2011).

VOC
SABIA?

Sua rede deve ser planejada. Todo material usado no cabeamento deve ser compatvel e estar de acordo com as
normas e padres necessrios. Assim a rede ter sempre
um bom desempenho e alcanar a qualidade desejada.

Agora voc j est apto a reconhecer as categorias de cabos, alm de identific-las, usando-as de acordo com a necessidade. Voc tambm entendeu que os
conectores, assim como tomadas e outros equipamentos, tm suas especificaes que influenciam no desempenho do cabeamento.

4.2.3 PRTICA EM CRIMPAGEM DE CABO PAR TRANADO


J conhecemos os cabos par tranado e sabemos sua importncia em redes de
dados. preciso tambm manusear e fazer cabos com conectores obedecendo
aos procedimentos necessrios para que se tornem confiveis. Voc aprender
neste tpico a crimpar cabos par tranado, e dicas que lhe sero teis durante sua
vida profissional.
Crimpar cabos uma atividade rotineira de quem trabalha com redes de computadores, afinal esto por toda parte e muitas vezes necessrio refaz-los ou
ampliar a rede, passando novos cabos. muito importante crimpar cabos com
perfeio. Lembre-se de que esse trabalho influenciar o desempenho de sua
rede. Escolha os materiais com ateno e faa todo o procedimento com os devidos cuidados.
Mos obra. Vamos crimpar cabos de par tranado. Siga os passos descritos e
no ter dificuldades (TECMUNDO, 2011).

193

instalao e configurao de redes

1 PASSO: Planeje sua rede. Antes de iniciar o trabalho, interessante saber qual o melhor modo de organiz-la. Alguns
detalhes devem ser observados:
a) H limitaes quanto ao tamanho mximo do cabo (o
mximo recomendado 100 metros; dependendo do material utilizado possvel ultrapassar um pouco essa recomendao). Caso seja necessrio ultrapassar 100 metros de
distncia, usaremos um hub/switch no meio do trajeto. Isso
vale tanto para conectar um computador diretamente ao
hub/switch como para conectar um hub/switch a outro isso
chamado de repetio.
b) Existe um tamanho mnimo aconselhado, que de 30
centmetros. bom tambm no deixar o cabo de rede
junto de cabos de energia eltrica (o que pode acontecer
quando se usam canaletas para a instalao), pois os de energia podem gerar uma interferncia eletromagntica na
transmisso de dados do cabo de rede (TECMUNDO, 2011).
c) H mais de um modo de crimpar a ponta dos cabos, inclusive um que dispensa o uso de hub/switch, chamado de
crossover ou cabo cruzado (TECMUNDO, 2011).
2 PASSO: Prepare o cabo corte um pedao da capa do cabo.
Faa isso colocando-o no compartimento para descascar a
capa, girando o alicate de modo que a capa que o envolve seja
cortada. No utilize muita fora, pois assim voc poder cortar
um dos fios internos do cabo. Caso isso ocorra, reinicie o processo.

FabriCO (2012)

194

Figura 89 - Corte da capa do cabo

4 Fundamentos de estruturao em redes de dados

FIQUE
ALERTA

Algumas pessoas usam estilete para cortar a capa de


proteo do cabo, porm o alicate de crimpagem j
possui lmina para o corte; ao utilizar estilete, corre-se
o risco de cortar os fios dos pares tranados do cabo
de rede. Caso isso ocorra, voc dever iniciar uma nova
ponta, cortando fora a que foi danificada (TECMUNDO,
2011).

Thiago Rocha (2012)

3 PASSO: Separe os fios eles so coloridos e esto separados


em pares. Estique-os para deix-los bem retos, assim fica mais
fcil trabalhar com eles. Veja a figura:

Figura 90 - Cabos separados em pares

Voc deve separar as pontas na ordem correspondente norma e ao padro que pretende usar em sua rede. Com a lmina
de aparar, corte os fios de modo que fiquem bem alinhados.
Em seguida, insira-os no conector RJ-45. Com a trava virada
para baixo e as pontas metlicas voltadas para voc, interprete
a sequncia que vai de 1 a 8, da esquerda para a direita.
EIA/TIA 568B

01

Branco e verde

01

Branco e laranja

02

Verde

02

Laranja

03

Branco e laranja

03

Branco e verde

04

Azul

04

Azul

05

Branco e azul

05

Branco e azul

06

Laranja

06

Verde

07

Branco e Marrom

07

Branco e Marrom

08

Marrom

08

Marrom

Figura 91 - Norma e padro para usar na rede

Odirlei Batista (2012)

EIA/TIA 568A

195

instalao e configurao de redes

Thiago Rocha (2012)

importante no deixar que os fios coloridos fiquem expostos.


Veja na figura e note que a capa do cabo deve ficar no interior
do conector RJ-45. Se isso no estiver ocorrendo, diminua o tamanho dos fios internos para que caibam dentro do conector
(TECMUNDO, 2011).

Figura 92 - Capa do cabo dentro do conector RJ-45

Verifique se todos os fios coloridos esto chegando at o final


do conector de modo que, ao crimpar, as placas douradas encostem em todos os fios. Se isso no ocorrer com algum dos
fios, no haver contato entre o fio e a placa dourada, e os dados no sero devidamente transmitidos.
4 PASSO: Crimpe o cabo coloque-o no alicate e aperte.

Dreamstime (2012)

196

Figura 93 - Crimpagem do cabo

Sua rede est pronta! Agora hora de testar o cabo. Faa as


configuraes necessrias nos computadores.
Voc aprendeu a crimpar um cabo de rede da maneira correta e sabe a importncia de seguir as normas. Conheceu tambm vrias dicas importantes que lhe
sero teis em sua vida profissional.

4 Fundamentos de estruturao em redes de dados

4.2.4 PRTICA EM CRIMPAGEM DE CABO CROSSOVER


Muitas vezes escutamos que algum vai conectar dois computadores sem usar
um hub ou algum equipamento semelhante. Como isso possvel? Que cabo ser
necessrio? possvel criar um cabo para tal finalidade? Essas e outras questes
sero respondidas neste tpico. Voc compreender o conceito de cabo crossover, conhecido como cabo cruzado ou invertido.
Suponha que voc queira montar uma rede com apenas duas estaes, conectando-as para compartilhar arquivos e impressoras. Como fazer? O cabo crossover uma soluo barata e simples. Mas se pretender montar uma rede com
mais de duas estaes interligadas, o hub se mostra ideal. No entanto, o cabo tipo
crossover no serve a esse propsito, devendo ser utilizado o cabo do tipo direto. Podemos dizer que para ligar computador a computador, usa-se um cabo
crossover.
Vamos juntos fazer esse cabo. Sabemos que existem dois padres para a ordem dos fios dentro do conector, o EIA 568B (o mais comum) e o EIA 568A. A diferena entre os dois que a posio dos pares de fios laranja e verde invertida
dentro do conector. Para fazer um cabo crossover, voc crimpa uma das pontas
seguindo o padro EIA 568B e a outra utilizando o padro EIA 568A.
Dessa forma, os procedimentos a seguir devem ser feitos em ambas as pontas
do cabo, lembrando que cada ponta seguir um padro, conforme apresenta a
tabela a seguir, para cabos de rede de 100 Mbps.
Tabela 3 - Padro para pontas de cabo crossover

Pino (Conector A)

Cor do Fio

Pino (Conector B)

Branco com verde

Verde

Branco com laranja

Azul

Branco com azul

Laranja

Branco com marrom

Marrom

Fonte: Autor

Agora, se o cabo for para rede Gigabit Ethernet, voc precisar de um cabo
CAT 6 e dever seguir a tabela a seguir (isso acontece porque a rede Gigabit Ethernet usa dois pares para a transmisso e dois pares para a recepo dos dados).

197

198

instalao e configurao de redes

Tabela 4 - Cabo para rede Gigabit Ethernet

Pino (Conector A)

Cor do Fio

Pino (Conector B)

Branco com verde

Verde

Branco com laranja

Azul

Branco com azul

Laranja

Branco com marrom

Marrom

Fonte: Autor

Os demais passos so os mesmo empregados para crimpar um cabo direto.


1 PASSO: Retire parte do revestimento (cerca de 1 centmetro) das extremidades do cabo, deixando os fios expostos.
2 PASSO: Encaixe os fios no conector RJ45, faa com que cada fio entre no
orifcio correspondente conforme a tabela apresentada, obedecendo-a.
3 PASSO: Uma vez bem conectado, hora de crimpar.
Voc aprendeu a construir um cabo crossover, tambm conhecido como cabo
cruzado. Viu que esse cabo serve para conectar duas estaes de trabalho, possibilitando o compartilhamento de arquivos, impressoras etc. Entendeu tambm
que deve usar padres de conexo diferentes, conforme o tipo de rede.

4.2.5 PRTICA EM CRIMPAGEM DE CABO COAXIAL


Se voc tiver TV por cabo em casa, talvez j tenha visto como feita a crimpagem em cabo coaxial, pois os tcnicos das operadoras de TV cabeada fazem isso
no local da instalao. Neste tpico voc aprender a crimpar cabos coaxiais. Vai
conhecer as tcnicas e ferramentas necessrias.
Provavelmente voc no montar redes usando cabos coaxiais, pois estes j
esto em desuso. No entanto, talvez precise fazer a manuteno de redes que
ainda utilizem esse tipo de cabeamento. Por isso que devemos saber montar
os cabos.

FIQUE
ALERTA

H cabos coaxiais prprios para redes de computadores


e outros para sistemas de TV.

4 Fundamentos de estruturao em redes de dados

Cabos coaxiais so constitudos de quatro camadas: um condutor interno, o fio


de cobre que transmite os dados; uma camada isolante de plstico (dieltrico que
envolve o cabo interno); uma malha de metal que protege as duas camadas internas; e uma outra camada de revestimento, denominada jaqueta (HARDWARE.
COM.BR, 2011). Veja a figura:

Jaqueta

Malha de metal

Isolamento interno
(dieltrico)

Odirlei Batista (2012)

Fio de cobre

Figura 94 - Estrutura de um cabo coaxial

Ecofer (2012)

Vamos conhecer as ferramentas para a montagem do cabo coaxial. Os alicates


prprios para esse tipo de trabalho esto ilustrados na figura 16: o da esquerda
serve para desencapar o cabo e o da direita, para crimpar o conector ao cabo, ou
seja, para fixar o conector ao cabo.

Figura 95 - Alicate para desencapar o cabo e alicate para crimpar

O conector usado nesse tipo de cabo chamado de BNC e vendido desmontado, conforme mostra a prxima figura. Note que um pino central deve ser fixado
no condutor mais interno do cabo. A parte maior do conector far contato com
a blindagem externa. Uma pea metlica adicional firmar o cabo no conector.

199

instalao e configurao de redes

Dreamstime (2012)

Figura 96 - Conector BNC

MONTAGEM (VASCONCELOS, 2003):

Denis Pacher (2012)

1 PASSO: Corte o cabo e introduza-o no anel metlico, como indicado na


figura a seguir.

Figura 97 - Anel metlico

2 PASSO: A seguir, usando o alicate, desencape o cabo como mostra a prxima figura. As quatro camadas do cabo ficaro visveis.
Capa

Malha

5 mm
10 mm
15 mm
Figura 98 - Estrutura de um cabo coaxial

Condutor
Interno

Thiago Rocha (2012)

200

4 Fundamentos de estruturao em redes de dados

3 PASSO: O tubo metlico externo, a esta altura j posicionado no cabo,


ficar sobre a capa plstica externa do cabo. E a extremidade do conector
BNC, mostrada na figura, dever ficar sob a malha condutora do cabo.
4 PASSO: Corte o excesso da malha externa e junte o tubo metlico ao
conector. Use o alicate crimpador para prender o tubo ao conector.

Dreamstime (2012)

Pronto! Muito simples no ? Em lojas de material de construo voc encontra uma capa protetora para o conector, conhecida como jaqueta plstica externa
(conforme a Figura 20). S no esquea que essa jaqueta deve ser encaixada no
cabo antes da montagem do conector. Depois que o conector foi fixado ao cabo,
junta-se a jaqueta ao conector o cabo fica mais firme e com um acabamento
profissional (VASCONCELOS, 2003).

Figura 99 - Conector protegido por jaqueta plstica

Neste tpico voc relembrou como a estrutura de um cabo coaxial, conheceu algumas ferramentas usadas na montagem desse tipo de cabo. e aprendeu
a mont-lo. Agora voc poder fazer manutenes em redes que o utilizam e, se
necessrio, substituir conectores.

4.3 INSTALAO E CONFIGURAO

4.3.1 CONCEITO DE TIPOS DE EQUIPAMENTOS: ROTEADOR, BRIDGE,

SWITCH E HUB
essencial conhecermos bem todos os dispositivos que formam uma rede.
Vamos entender melhor o conceito de quatro componentes roteador, bridge,
switch e hub , suas aplicaes e quando so usados, alm de algumas particularidades de cada um deles.
Se fssemos comparar os componentes de uma rede com a estrutura do corpo humano, poderamos dizer que o hub ou o switch representariam o corao da
rede. A funo desses elementos bem semelhante: so os responsveis pela co-

201

202

instalao e configurao de redes

nexo de toda a rede, estando no ponto central e possibilitando a comunicao


entre todos os pontos.
Vejamos as caractersticas de ambos.
a) Hub: um dispositivo simples que apenas retransmite tudo o que recebe
para todas as estaes conectadas a ele, como se fosse um espelho. Isso significa que apenas uma estao de cada vez pode transmitir dados e que todas as placas precisam operar na mesma velocidade, que sempre nivelada
por baixo (HARDWARE.COM.BR, 2011).
b) Switch: um dispositivo inteligente, capaz de reservar canais exclusivos
para a comunicao entre duas estaes, isto , entre a estao que est enviando e a estao que est recebendo. Assim possvel que mais de uma
estao troque dados ao mesmo tempo. Outro benefcio o aumento da
velocidade em redes congestionadas que possuem muitas estaes, alm
da opo de comunicao em modo full-duplex (envia e recebe dados simultaneamente). Fisicamente, muitas vezes idntico ao hub.
Salientamos que atualmente os hubs burros caram em desuso. Quase todos venda so os chamados hub-switches, modelos de switches mais baratos, que custam quase o mesmo que
um hub antigo. H tambm os switches de verdade, capazes
de gerenciar um nmero muito maior de portas, sendo por isso
adequado a redes de maior porte (HARDWARE.COM.BR, 2011).
Outro elemento essencial dentro da arquitetura de redes a bridge (ponte),
que liga duas redes com tecnologias de enlace diferentes. possvel interligar e
possibilitar a comunicao entre redes graas a bridges em duas redes que utilizam protocolos distintos ou iguais, como dois segmentos de uma mesma rede
que utilizam protocolos token-ring ou ethernet, ou em redes sem fio e cabeada.
Seu uso corriqueiro em equipamentos de rede sem fio, fazendo o meio de campo entre a rede cabeada ethernet no AP e a sem fio.
Outro dispositivo o roteador, ou router, que capaz de definir a melhor rota
(caminho) para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que no estejam funcionando. Lembramos que a internet composta
por inmeros roteadores interligados entre si e so esses dispositivos que encaminham os pacotes nas redes, fazendo uso de algoritmos de roteamento para
encontrar o melhor caminho. Um exemplo da utilizao do roteador quando
voc acessa um site, qualquer que seja: a requisio trafega por vrios roteadores,
at chegar ao destinatrio, e os dados enviados por ele fazem o caminho inverso
para chegar sua estao.

4 Fundamentos de estruturao em redes de dados

Quando tiver que adquirir um roteador, lembramos que h


vrias marcas, padres e diferenas entre os aparelhos. Na hora
de comprar, opte por um produto que seja compatvel com
sua placa de rede e que atenda ao nmero de computadores
que existe em sua rede (TECMUNDO, 2011).
Os roteadores esto cada vez mais aprimorados, sendo que os
recentes lanamentos funcionam organizando as redes sem
fio. No entanto, bom saber que alm de trabalhar sem a utilizao de cabos, eles trazem tambm a opo para quem ainda
no abandonou os cabos (TECMUNDO, 2011).
Vimos quatro dispositivos usados em redes de computadores e importantes
nas interligaes de estaes e redes. Agora voc poder identificar cada um deles e reconhecer suas funcionalidades. Voc aprendeu tambm que esses dispositivos esto cada vez mais aprimorados e que devem ser utilizados conforme as
necessidades da rede na qual voc estiver trabalhando.

4.3.2 CONFIGURAO DE MODEM ADSL/BANDA LARGA


J sabemos o que um roteador, e tambm que o termo ADSL (Asymmetric
Digital Subscriber Line) se refere a uma tecnologia de comunicao que permite
uma transmisso de dados mais rpida atravs de linhas de telefone do que um
modem convencional pode oferecer. Neste tpico vamos configurar um tpico
modem de banda larga, veremos suas principais configuraes e aprenderemos
a montar uma rede simples atravs de um roteador.
Apresentaremos a configurao bsica de um modem muito utilizado atualmente (D-Link 500B), no entanto voc deve procurar mais informaes quando
estiver fazendo a instalao. Pode haver diferenas em relao a outros modelos,
ento importante ter sempre acesso ao manual do equipamento que estiver
utilizando, geralmente disponvel no site do fabricante.

SAIBA
MAIS

A D-Link uma das fabricantes de roteadores. Voc poder


encontrar e baixar vrios manuais de seus produtos neste
endereo: <http://www.dlink.com/>.

203

instalao e configurao de redes

Placa
de rede
Painel Traseiro
Modelo D-Link
Odirlei Batista (2012)

Computador

Figura 100 - Instalao e configurao do modem ADSL D-Link 500B

ADSL

Ethernet

ON/OFF

9V AC 1A

Painel traseiro do modem ADSL DLink 500B

Odirlei Batista (2012)

204

Figura 101 - Painel traseiro do modem ADSL D-Link 500B

As figuras anteriores ilustram a instalao e o painel traseiro do modem ADSL


D-Link 500B. muito importante conhecer os dispositivos, suas caractersticas fsicas e localizar suas possibilidades de conexo.
Conforme a legenda da figura 22:
A Cabo ADSL/Cabo telefnico (RJ-11): O cabo telefnico utilizado para ligar o ponto telefnico ao seu modem (na entrada ADSL).
B Cabo Ethernet/Cabo de rede (RJ-45): O cabo de rede necessrio
para ligar o seu computador ao modem. Encaixe uma ponta do cabo na
placa de rede do seu computador e a outra ponta na entrada Ethernet.
C Boto Liga/Desliga: Boto para ligar ou desligar o modem sem a
necessidade de desligar o cabo de energia.
D Fonte de energia: Na entrada voc deve encaixar uma ponta da
fonte de energia e a outra parte na tomada de energia eltrica.

4 Fundamentos de estruturao em redes de dados

ADSL
Router

Power ADSL DATA Ethernet

DSL-500B

Painel Frontal do modem Dlink DSL-500B


Figura 102 - Painel frontal ADSL D-Link 500B

No painel da frente do modem possvel verificar quatro indicaes:


a) Power que indica que o aparelho est ligado;
b) ADSL indica o sinal da operadora; caso esteja piscando, representa o sincronismo do sinal;
c) DATA indica a autenticao do modem com a operadora;
d) Ethernet indica a conexo com o computador; caso esteja piscando, indica
a comunicao com o computador.
Vamos instalao e configurao do modem ADSL D-Link 500B:

Senai (2012)

1 PASSO: Aps conectar os cabos e ligar o modem, acesse pelo navegador


o menu do modem digitando 10.1.1.1 na barra de endereos e pressione a tecla
Enter. Abrir uma caixa de texto solicitando nome de usurio e senha.

Figura 103 - Conectar-se a 10.1.1.1

2 PASSO: Quando fizer o login, ser apresentada a tela de configurao do


modem. Como voc pode ver, bem simples e intuitiva.

205

instalao e configurao de redes

Senai (2012)

Figura 104 - Tela de configurao

Senai (2012)

3 PASSO: Quando clicar WAN, ver que o modem j possui uma regra de conexo com a internet criada. Remova a conexo marcando a opo Remove,
depois clique no boto Remove.

Figura 105 - Remoo de regra de conexo

4 PASSO: Agora vamos configurar uma conexo com a internet e fazer as


devidas configuraes, conforme a operadora que fornece a conexo. Clique em
Add.

Senai (2012)

206

Figura 106 - Configurao com a internet

5 PASSO: Na nova tela sero solicitados os seguintes campos: VPI; VCI; Service Category: UBR Without PCR; Enable Quality Of Service: (deixar esta opo
desmarcada).
VPI (Virtual Path Identifier) e VCI (Virtual Channel Identifier) so identificadores
de diretrios e canais que so definidos pela operadora. Aqui no Brasil, esses valores esto entre 0 e 35.

Senai (2012)

4 Fundamentos de estruturao em redes de dados

Figura 107 - Configurao ATM PVC

Senai (2012)

6 PASSO: A prxima tela solicitar a configurao do tipo de conexo. Na


Connection Type selecione a opo PPP over Ethernet (PPPoE). Na Encapsulation Mode selecione LLC/SNAP-BRIDGING. E na opo Enable 802.1q, deixe desmarcado. Clique no boto Next.

Figura 108 - Configurao do tipo de conexo

PPPoe (Point-to-Point Protocol over Ethernet) e PPPoe (Point-to-Point Protocol over ATM) so protocolos de rede para conexo de usurios em uma rede
Ethernet para alcanar a internet ou em uma rede ATM para acessar a internet.
7 PASSO: A tela na sequncia solicitar informaes que so fornecidas pela
operadora de servios e voc preencher conforme recomendaes da operadora e clicar em Next.

207

instalao e configurao de redes

Senai (2012)

Figura 109 - Informaes da operadora

8 PASSO: Voc configurar da seguinte forma:


Enabled NAT: deixe marcado;
Enabled Firewall: deixe marcado;
Enabled IGMP: deixe desmarcado;
Enabled WAN Service: deixe marcado;
Service Name: no altere;
Clique no boto Next conforme ilustra a figura.

Senai (2012)

208

Figura 110 Configuraes


9 PASSO: Por fim, aparecer uma tela que resumir toda a sua configurao.
Clique em Save.

Senai (2012)

4 Fundamentos de estruturao em redes de dados

Figura 110 - Resumo de toda a configurao

Senai (2012)

10 PASSO: Ser carregada a seguinte tela, mostrando a regra de


conexo criada. Clique no boto Save/Reboot para salvar e reiniciar o
modem. O modem ir reiniciar. E ser carregada uma nova tela com as
configuraes do modem salvas.

Figura 111 - Nova tela com as novas configuraes

Senai (2012)

11 PASSO: Acesse as opes Device Info e em seguida WAN para verificar a


autenticao.

Figura 112 - WAN

Vimos como instalar um tpico modem ADSL de banda larga. Voc est apto
a configur-lo, alm de conhecer conceitos importantes que lhe sero teis na
configurao da sua rede.

209

210

instalao e configurao de redes

2 VLAN
Rede Local Virtual.

4.3.3 SWITCH CONCEITO DE VLAN E CONFIGURAO


So inmeros os problemas que um gerente de rede tem que resolver no seu
dia a dia, desde simples problemas de conexo at o planejamento de crescimento. Uma forma de facilitar o trabalho organizar e fazer com que a rede cresa de
maneira programada. Neste tpico voc ir conhecer conceitos que o ajudaro
nessa misso.
Imaginemos uma empresa que possui dezenas de departamentos conectados
a uma rede local interna e teve um crescimento acelerado que impossibilitou um
projeto ordenado de expanso da rede. Assim, h funcionrios de cada departamento espalhados pelos andares do prdio. Ento, como organizar um domnio
para cada setor da empresa?
Uma soluo possvel seria a segmentao da rede interna em redes virtuais,
uma para cada departamento. Uma VLAN (Virtual Local Area Network ou Virtual
LAN) uma rede local que agrupa um conjunto de mquinas de maneira lgica e
no fsica, isto (GTA/UFRJ, 2011):
a) um grupo de dispositivos de rede no mesmo domnio de broadcast;
b) segmenta de uma forma lgica em contraste com a segmentao fsica;
c) as mquinas de uma VLAN podem estar espalhadas ao longo de vrios switches;
d) um switch pode estar ligado a vrias VLANs;
e) cada porta do switch pode estar atribuda a uma VLAN num dado instante.
Ou seja, graas s VLANs possvel livrar-se das limitaes da arquitetura fsica (constrangimentos geogrficos, restries de endereamento etc.), definindo uma segmentao lgica (software) baseada num agrupamento de mquinas
graas a critrios, como os endereos MAC.
A figura abaixo ilustra a alta flexibilidade da rede virtual local. ideal para ambientes corporativos, onde sempre ocorrem mudanas de colaboradores, reestruturaes internas, aumento do nmero de usurios, entre outras situaes.
Veja que a rede ilustrada no lado esquerdo segmentada de forma fsica com
os switches, j a rede ilustrada direita possui sua segmentao de forma lgica.

4 Fundamentos de estruturao em redes de dados

VLAN2

VLAN1

Rede sem utilizao de VLANs

Rede com utilizao de VLANs

Odirlei Batista (2012)

VLAN3

Figura 113 - Rede virtual local

Agora que sabemos que a VLAN permite definir uma nova segmentao de
rede sobre a rede fsica, veja algumas vantagens (GTA/UFRJ, 2011):
a) maior flexibilidade para a administrao e as modificaes da rede, pois
qualquer arquitetura pode ser alterada por simples configuraes dos computadores;
b) maior segurana;
c) reduo de custos e facilidade de gerenciamento;
d) independncia da topologia fsica;
e) controle do trfego broadcast.
So trs as formas de configuraes de VLANs:
a) Esttica: O administrador configura cada porta e cada porta tem associada
uma VLAN;
b) Dinmica: As portas obtm dinamicamente a configurao da sua VLAN,
utiliza uma aplicao que mapeia o endereo MAC e a VLAN (a configurao
da aplicao deve ser efetuada pelo administrador);
c) Frame Tagging: Mtodo que encaminha pacotes entre switches de modo
a chegar ao destino:
a) ISL (Inter-Switch Link) - proprietrio da Cisco.
b) 802.1q (tambm conhecido como dot1q).

211

instalao e configurao de redes

Faremos agora a configurao bsica de VLANs em switches Cisco. Lembramos


que a configurao tem particularidades de acordo com cada fabricante, por isso
preste ateno s orientaes no manual de instrues.

Trunking
VLAN-20

VLAN40

VLAN-30
Odirlei Batista (2012)

212

Figura 114 - Computadores com IP fixo

Vamos considerar o cenrio da figura acima, com trs computadores com IPs
fixos.
1 PASSO: Configurar a porta em que o host est e configurar cada VLAN em
uma rede IP diferente. Abaixo segue a sugesto para o nosso cenrio:
VLAN 20 10.10.20.0/24
VLAN 30 10.10.30.0/24
VLAN 40 10.10.40.0/24
2 PASSO: Configurar o switch. Veja os comandos:
Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit
Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit
Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit

Switch(config)#inter f0/2
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 20
Switch(config-if)#exit

4 Fundamentos de estruturao em redes de dados

Switch(config)# f0/4
Switch(config-if)#swicthport mode access
Switch(config-if)#swicthport access vlan 40
Switch(config-if)#exit

Odirlei Batista (2012)

Switch(config)#inter f0/3
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan 30
Switch(config-if)#exit

Figura 115 - Configurar switch


Fonte: Autor

3 PASSO: Verifique a configurao da VLAN com o comando:


Switch#sho vlan brief
VLAN Name
Status Ports
________________________________________

20 VLAN0020
30 VLAN0030
40 VLAN0040
1002fddi-default
1003token-ring-default
1004fddinet-default
1005trnet-default

active Fa0/2
active Fa0/3
active Fa0/4
active
active
active
active

Odirlei Batista (2012)

1 default
active Fa0/1,Fa0/5,Fa0/6,Fa0/7
Fa0/8,Fa0/9,Fa0/10,Fa0/11
Fa0/12,Fa0/13,Fa0/14,Fa0/15
Fa0/16,Fa0/17,Fa0/18,Fa0/19
Fa0/20,Fa0/21,Fa0/22,Fa0/23
Fa0/24

Figura 116 - Verificao de configurao de VLAN


Fonte: Autor

fcil observar que a porta 2 est na VLAN 20, a porta 3 est na VLAN 30 e que
a porta 4 est na VLAN 40. Agora os trs computadores esto no mesmo switch,
porm em redes diferentes.
O prximo passo configurar para que esses hosts consigam se comunicar.
Para isso teremos que configurar a porta do switch que est ligada ao roteador
como Trunk e depois configurar o roteador para que seja capaz de realizar o roteamento dessas VLANs.

Switch(config)#inter f0/1
Switch(config-if)#switchport
Switch(config-if)#switchport
Switch(config-if)#switchport
Switch(config-if)#switchport

mode trunk
trunk allowed vlan 20
trunk allowed vlan add 30
trunk allowed vlan add 40

Figura 117 - Modo Trunk na porta do switch


Fonte: Autor

Odirlei Batista (2012)

4 PASSO: Configurao do modo Trunk na porta do switch em que o roteador


est conectado.

213

instalao e configurao de redes

5 PASSO: Configurar subinterfaces e endereamento IP no roteador para que


consiga rotear os pacotes entre as VLANs.
Router(config)#inter f0/0
Router(config-if)#no shutdown
Router(config-if)#exit
Router(config)#inter f0/0.20
Router(config-subif)#encapsulation dot1Q 20
Router(config-subif)#ip address 10.10.20.1 255.255.255.0
Router(config-subif)#exit

Router(config)#inter f0/0.40
Router(config-subif)#encapsulation dot1Q 40
Router(config-subif)#ip address 10.10.40.1 255.255.255.0
Router(config-subif)#exit

Odirlei Batista (2012)

Router(config)#inter f0/0.30
Router(config-subif)#encapsulation dot1Q 30
Router(config-subif)#ip address 10.10.30.1 255.255.255.0
Router(config-subif)#exit

Figura 118 - Configuraes


Fonte: Autor

6 PASSO: Teste a conectividade com outro PC que est em outra VLAN.


PC>ipconfig
IP Address..........: 10.10.40.10
Subnet Mask..........: 255.255.255.0
Default Gateway.......: 10.10.40.1
PC>ping 10.10.20.10
Pinging 10.10.20.10 with 32 bytes of data:
Reply
Reply
Reply
Reply

from
from
from
from

10.10.20.10:
10.10.20.10:
10.10.20.10:
10.10.20.10:

bytes=32
bytes=32
bytes=32
bytes=32

time=13ms TTL=127
time=9ms TTL=127
time=16ms TTL=127
time=10ms TTL=127

Ping statistics for 10.10.20.10:


Packets: Sent = 4, Received= 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 9ms, Maximum = 16ms, Average = 12ms

Odirlei Batista (2012)

214

Figura 119 - Teste em outro computador


Fonte: Autor

O resultado do ping mostra que o host que est na VLAN 40 conseguiu pingar em um host da VLAN 20, ou seja, funcionou.
Voc conheceu uma soluo para segmentar a rede de forma lgica, descobriu que dessa forma possvel ter maior flexibilidade na organizao da rede.
Aprendeu o conceito de VLAN, seus benefcios, caractersticas e formas de con-

4 Fundamentos de estruturao em redes de dados

figuraes. Voc configurou uma VLAN em um roteador Cisco e soube que nas
configuraes de VLAN encontrar diferenas entre fabricantes e modelos de
switches.

4.3.4 REDES SEM FIO SEGURANA E CONFIGURAO WEP


No novidade que as redes sem fio vm conquistando espao em nosso
meio, visvel sua crescente expanso. A facilidade de instalao e configurao
favorece esse crescimento, o que as torna um alvo frequente de ataques de pessoas mal-intencionadas. Vamos discutir sobre a questo de segurana em redes
sem fio e aprender a configurar o mecanismo de criptografia chamado WEP (Wired Equivalent Privacy), que tornar a rede mais segura.
Segurana sempre um desafio, principalmente no mundo virtual. As tecnologias em geral possuem falhas e vulnerabilidades, por isso precisamos ter ateno
na hora da configurao dos equipamentos.
Nas redes sem fio, a segurana um desafio maior do que em redes cabeadas,
pois o sinal propaga-se pelo ar em todas as direes e pode ser captado a distncias de centenas de metros utilizando um laptop com antena amplificada, o que
as torna vulnerveis interceptao (OHRTMAN; ROEDER, 2003). O problema
que os dados so transmitidos em ASC II sem nenhuma proteo.
Como sabemos, muito fcil instalar um roteador de banda larga, e a que
est o perigo, pois muitas vezes ao instalar um roteador sem fio no realizamos a
configurao de segurana. Veja algumas medidas que podem ajudar (CARTILHA
DE SEGURANA..., 2011):
a) Dependendo da potncia da antena de seu acess point, sua rede sem fio
pode abranger uma rea muito maior que apenas sua casa. Com isso, sua
rede pode ser utilizada sem seu conhecimento ou seu trfego capturado por
vizinhos ou pessoas que estejam nas proximidades da sua casa.
b) Alterar senha administrativa. A maioria dos roteadores vem com senha de
acesso administrativo padro.
c) Desabilitar o gerenciamento remoto.
d) Caso no usar, desabilite a opo de rede sem fio.
e) Alguns roteadores permitem controlar a intensidade do sinal, ento diminua a intensidade para restringir a propagao para fora da rea desejada.
f) Instale atualizaes de firmware quando disponibilizadas pelo fabricante.
g) Desligue o roteador ou desabilite a rede sem fio quando no estiver em uso.
h) Configurar algoritmos e mtodos de criptografia como WEP, WAP ou WAP2.

215

instalao e configurao de redes

Toda configurao de roteador sofrer alteraes conforme o modelo e o fabricante; sempre necessrio possuir o manual de instruo do equipamento.
Vamos configurar e conhecer o WEP (Wired-Equivalent Privacy), que um
padro opcional de criptografia e compresso de dados para redes wireless que
est disponvel na maioria das placas de interface de rede e nos elementos ativos,
como access point.
Apesar de ser muito utilizado, no o mais seguro, pois quando foi desenvolvido (1999), fez parte do padro 802.11, o comit mesmo ciente de algumas
limitaes era a opo disponvel. Ele se encarrega de criptografar os dados transmitidos atravs da rede.
Existem dois padres WEP: de 64 e de 128 bits. O padro de 64 bits suportado
por qualquer ponto de acesso ou interface que siga o padro Wi-Fi, o que engloba todos os produtos comercializados atualmente. O padro de 128 bits, por sua
vez, no suportado por todos os produtos, mas em compensao bem menos
inseguro. Para habilit-lo ser preciso que todos os componentes usados na sua
rede suportem o padro, caso contrrio os ns que suportarem apenas o padro
de 64 bits ficaro fora da rede (HARDWARE.COM.BR, 2011).
A surge a dvida: sabendo que o WEP tem muitas falhas e relativamente
simples de quebrar, quando ativ-lo? Apesar das falhas e das vulnerabilidades,
ele melhor do que nada. No deixa de ser uma camada de proteo bsica, um
nvel mnimo de segurana.
Vamos configurar o WEP em um roteador do modelo TP-LINK TL-WR541G /
TL-WR542G. Pode haver diferenas em relao a outros modelos, ento se lembre
de consultar o manual do equipamento.
Voc no encontrar dificuldades ao configurar a segurana em seu roteador.
Mas nunca deixe de realizar testes que confirmem a devida configurao.
1 PASSO: Abra o navegador, entre com o endereo http://192.168.1.1 e tecle
Enter (verifique o seu caso no manual de instruo). Ao fazer isso, uma tela de
login aparecer. Em Nome de usurio digite admin, e em Senha digite admin.

Senai (2012)

216

Figura 120 - Conexo 192.168.1.1


Fonte: Autor

4 Fundamentos de estruturao em redes de dados

Senai (2012)

2 PASSO: Clique no menu Wireless, e depois em Wireless Settings. Escolha


o nome da sua rede no exemplo abaixo foi utilizado o nome do site.

Figura 121 - Wireless Settings


Fonte: Autor

3 PASSO: Em Security Type, selecione WEP e digite uma senha. Depois clique em Save e espere o roteador reiniciar. Pronto! Voc configurou seu roteador
com sucesso!
Discutimos a respeito de segurana em redes sem fio. Neste tpico, voc conheceu as dificuldades e as limitaes, a importncia da segurana e a necessidade de configuraes desse tipo de rede. Aprendeu a utilizar o algoritmo de
criptografia WEP e a configur-lo em um roteador sem fio. Voc est apto a criar
uma rede com o mnimo de segurana.

4.3.5 REDES SEM FIO - CONFIGURAO WPA E WPA2


Sempre que o assunto segurana, devemos crer que no existe rede ou mesmo informao 100% segura (MORAES, 2010). Todas as vezes em que utilizamos
a internet para buscar e disponibilizar informaes, nos sujeitamos a riscos e a
vulnerabilidades. O que fazer? Devemos criar e usar mecanismos que protejam
nossos dados. Veremos um protocolo padro internacional para aplicaes que
usam comunicao de dados sem fio: WPA (Wi-Fi Protected Access) e WPA2, a
verso melhorada, e suas caractersticas e aplicaes.
O WPA foi criado pelo consrcio do Wi-Fi em 2003 como uma forma de enderear a vulnerabilidades do WEP (Wired Equivalent Privacy) (MORAES, 2010) como
uma medida emergencial em resposta s suas mltiplas vulnerabilidades. O WPA

217

218

instalao e configurao de redes

3 encriptao
Codificao da informao
de forma a manter a sua
confidencialidade.

surgiu para substituir o WEP sem demandar mudanas, no hardware, dos pontos
de acesso e nas placas antigas (HARDWARE.COM.BR, 2012). O WPA foi criado para
funcionar com todos os adaptadores de rede sem fio, no entanto pode ser que
voc encontre algum adaptador de rede sem fio que no funcione com roteadores ou pontos de acesso antigos. Isto foi possvel pois no so necessrias mudanas no hardware, um grande nmero de equipamentos antigos podem ganhar
suporte atravs de atualizaes de firmware.
O primeiro grande avano do WPA foi a implementao do TKIP (Temporal
Key Integrity Protocol), abandonando o uso de vetores de inicializao e de chave
fixa, que eram os pontos fracos do WEP. Com o TKIP criada uma chave temporal
de 128 bits que compartilhada entre todos os clientes e acess point (MORAES,
2010).
Outras melhorias tornaram o WPA relativamente seguro. No ano de 2004, foi
lanado o WPA2, garantindo que apenas usurios autorizados tenham acesso s
redes sem fio. O WPA2 baseia-se na especificao final do IEEE 802.11i. Outra caracterstica importante a compatibilidade com WPA e inclui o TKIP.
A principal diferena entre os dois que o WPA original utiliza algoritmo RC4
(mesmo sistema de encriptao usado no WEP) e garante a segurana da conexo atravs da troca peridica da chave de encriptao (utilizando o TKIP), enquanto o WPA2 utiliza o AES, um sistema de encriptao mais seguro, porm mais
pesado. O AES um sistema de criptografia bastante seguro, baseado no uso de
chaves de 128 a 256 bits. Estima-se que seriam necessrios milhares de anos para
quebrar a chave de 256 bits do AES.
Veja no Quadro 1 a comparao dos modos de autenticao entre o WPA e o
WPA2.
Quadro 9 - Modos de autenticao

Personal Mode

Enterprise Mode

Modo

WPA

WPA2

Autenticao

Pre Shared Key

IEEE 802.1X/EAP

Encriptao

TKIP/MIC

AES

Autenticao

IEEE 802.1X/EAP

IEEE 802.1X/EAP

Encriptao

TKIP/MIC

AES

Fonte: Autor

A verso domstica do WPA, em que usamos uma chave de autenticao,


chamada de WPA Personal (ou WPA-PSK, onde PSK abreviao de Pre-Shared
Key, ou chave previamente compartilhada). Alm dela, temos o WPA Enterprise
(ou WPA-RADIUS), em que utilizada uma estrutura mais complexa, sendo o ponto de acesso ligado a um servidor RADIUS, que controla a autenticao.
Neste tpico, voc conheceu duas possibilidades de configuraes de segurana em redes sem fio. Aprendeu que em redes sem fio o WPA2 com o AES a

4 Fundamentos de estruturao em redes de dados

soluo mais segura existente, uma vez que o AES um algoritmo criptogrfico
at hoje inviolvel.

4.3.6 REDES SEM FIO - CONFIGURAO DE WDS


fcil perceber as vantagens das redes sem fio basta notar a flexibilidade
que ela promove. Voc acessa a rede de mais de um local fsico desde que esteja dentro da rea de sua cobertura, no entanto sabemos que no existe um
local ideal com um nico ponto de acesso (AP, de acess point) para atender a uma
grande quantidade de computadores. Portanto, nesses casos, ser necessrio expandir a rede.
Voc aprender a construir uma rede wireless com diversos pontos de acesso,
conhecer o WDS (Wireless Distribution System Sistema de Distribuio Sem
Fio) e ver como configur-lo em um ponto de acesso.
O WDS nada mais do que um sistema que permite a interconexo de APs (access points) sem a utilizao de cabos ou fios. Ou seja, atravs do WDS possvel
ampliar nossa rede sem fio. Faremos uma espcie de ponte com AP, pois conectaremos apenas um ponto de acesso na internet; os demais sero usados para ampliar a rea de cobertura do primeiro e o segundo dever estar localizado dentro
do raio da rea da coberta pelo primeiro (VIVASEMFIO.COM, 2012). Veja a figura:
Access Point III

WDS

1ch
Access Point III
1ch

6ch

Odirlei Batista (2012)

6ch

Figura 122 - WDS

Na figura notamos a ampliao da rede usando o WDS: existem duas reas


distintas de cobertura, porm esto interconectadas. O funcionamento do WDS

219

instalao e configurao de redes

simples: os pontos de acesso conectados a uma rede via WDS monitoram os


endereos MAC de todas as mquinas. Eis o segredo: esta lista transmitida para
todos os outros pontos de acesso. Com isso, todos conhecero todas as mquinas. Quando um computador, conectado a determinado AP, enviar pacotes para
outro computador conectado a outro AP, o WDS assegurar que o primeiro ponto, mesmo passando por pontos intermedirios, entregar os pacotes ao ponto
apropriado (VIVASEMFIO.COM, 2012).
Agora vamos configurao. Lembramos que podem existir diferenas na
configurao de acordo com o equipamento, por isso no esquea de verificar o
manual do fabricante e seguir suas orientaes. Vamos configurar o WDS do acess
point de modelo D-Link DAP 1353 (D-LINK, 2012).

Dreamstime (2012)

Figura 123 - DAP-1353

1 PASSO: Para acessar a tela de configurao do DAP-1353 em modo WDS,


ser necessrio fixar o endereo de IP na placa de rede do computador (D-LINK,
2012).
Clique em Iniciar > Painel de Controle > Conexes de rede. Clique com o boto
direito do mouse no cone Conexo Local e em seguida em Propriedades.

Senai (2012)

220

Figura 124 - Conexes de rede


Fonte: Autor

4 Fundamentos de estruturao em redes de dados

2 PASSO: Localize Protocolo TCP/IP e clique no boto Propriedades. Em seguida, na nova janela, selecione a opo Usar o seguinte endereo de IP.
Preencha:
IP Address (endereo de IP): Digite 192.168.0.51
Subnet Mask (Mscara de Sub-rede): Digite 255.255.255.0
Default Gateway (Gateway Padro): Deixe em branco

Senai (2012)

Clique em OK e na janela anterior novamente em OK.

Figura 125 - Protocolo TCP/IP


Fonte: Autor

3 PASSO: Feito isso, abra a pgina de configurao. O equipamento vem com


o IP http://192.168.0.50 por padro; digite na barra do navegador. Logo em seguida, abrir uma janela de autenticao.
O usurio e senha padro do equipamento so:
User Name: admin
Password: (deixe o campo em branco)
Clique em Login.

221

Senai (2012)

instalao e configurao de redes

Figura 126 - Login


Fonte: Autor

4 PASSO: Como nosso exemplo uma configurao com trs acess point DAP1353, ser necessrio fazer a alterao do IP de LAN dos equipamentos, para evitar
que ocorram conflitos de IPs na rede, pois todos tm o mesmo IP (192.168.0.50).
Clique na guia Setup e no boto LAN Setup localizado esquerda da tela.
Caso voc esteja configurando o AP1, no precisa realizar esse procedimento,
pois ele utilizar o IP 192.168.50. Caso contrrio, clique no boto LAN Setup localizado esquerda da tela e altere o IP do AP2 e AP3 para que fique dentro da
rede e com o IP diferente do AP1 (D-LINK, 2012).
Exemplo: AP 2 --> IP: 192.168.0.51 AP 3 --> IP: 192.168.0.52
No se esquea de clicar em Save Settings para salvar as alteraes.

Senai (2012)

222

Figura 127 - Setup LAN connection


Fonte: Autor

4 Fundamentos de estruturao em redes de dados

Senai (2012)

5 PASSO: Para realizar as configuraes de WDS, precisamos das informaes


dos outro AP. Olhe embaixo de cada equipamento e anote seu endereo MAC.

Figura 128 - Endereo MAC

6 PASSO: Na tela de configurao da rede wireless do AP1, selecione Operation Mode e a opo WDS. Preencha nos campos:
Wireless Network Name: Digite o nome da rede sem fio.
Operation Mode: Selecione WDS.
Wireless Channel: Selecione o canal desejado (recomendados: 1, 6 ou 11).

Senai (2012)

Enable Auto Channel Scan: Deixe desmarcado.

Figura 129 - Wireless Network


Fonte: Autor

Em WDS, voc pode cadastrar at oito AP. No nosso exemplo, ser cadastrado
no AP1 o endereo MAC do AP2. Na configurao do AP2, ser cadastrado o endereo MAC do AP1 e do AP3. Na configurao do AP3, ser cadastrado o endereo
MAC do AP2 (D-LINK, 2012).

223

Senai (2012)

instalao e configurao de redes

Figura 130 - Cadastro do endereo MAC


Fonte: Autor

7 PASSO: Caso deseje que sua rede sem fio tenha uma senha de segurana,
o que recomendado, no campo Wireless Security Mode escolha o mecanismo
de segurana WEP, WPA ou WPA2. Salve suas configuraes.
8 PASSO: Repita os procedimentos acima nos outros DAP-1353. Lembre-se
de alterar o IP dos equipamentos e de cadastrar o endereo MAC dos outros APs.
importante observar que a criptografia e o canal devero ser os mesmos em
todos os DAP-1353.

Senai (2012)

224

Figura 131 - Salvando configuraes


Fonte: Autor

9 PASSO: Clique em Save Settings e aguarde para que sejam salvas as configuraes. Depois de configurar todos os AP, volte na placa de rede e mude a
opo para Obter endereo IP automaticamente.
10 PASSO: Teste sua configurao: d um ping no endereo IP dos APs.
Voc aprendeu a ampliar sua rede sem fio usando a configurao WDS, a configurar e instalar uma rede sem fio ampla com mais de um AP interconectados.

4 Fundamentos de estruturao em redes de dados

4.4 FERRAMENTA DE TESTES

USAR FERRAMENTAS PARA TESTES DE CABOS


Suponha que voc deva crimpar centenas de cabos com tamanhos e velocidades de transmisso diferentes, alm de ter que aproveitar alguns cabos antigos que
j foram usados em um cabeamento anterior. Voc sabe que alguns desses cabos
apresentam defeitos e outros ainda esto rompidos internamente. Como fazer a
tarefa com bom desempenho em um curto espao de tempo? A resposta est em
uma ferramenta comum para quem trabalha com cabeamento: testador de cabos.

FabriCO (2012)

Thiago Rocha (2012)

Quem faz instalaes de redes com frequncia, e costuma crimpar muitos cabos, sabe que natural aparecerem alguns problemas na hora do funcionamento
e boa parte desses esto relacionados com os conectores ou cabos mal crimpados. Para esses casos recomendada a aquisio de testadores de cabos. Voc
encontrar essa ferramenta em lojas especializadas em equipamentos para redes.
Veja na figura dois modelos:

Figura 132 - Modelos de testador de cabos

Esses testadores oferecem um diagnstico preciso alguns modelos chegam


a avaliar se os cabos so adequados para transmisses a 100 ou a 1.000 megabits.
Alm de avisar se algum dos fios do cabo est rompido ou mal conectado, h inclusive modelos que mostram o ponto em que o cabo est rompido, permitindo
que voc aproveite a parte que no est comprometida.

VOC
SABIA?

Que algumas placas-me da Asus, com rede Yukon Marvel, incluem um software testador de cabos que pode
ser acessado pelo setup, ou atravs de uma interface
dentro do Windows?

O preo dessas ferramentas varia bastante, dependo de suas especificaes e


opes de testes. H equipamentos mais simples que realizam apenas testes de
continuidade do cabo, verificando se o sinal eltrico chega at a outra ponta, e

225

instalao e configurao de redes

o nvel de atenuao, para certificar-se de que ele cumpre as especificaes mnimas. Esse tipo de equipamento possui o funcionamento bem simples: conectamos o cabo a um conjunto de oito LEDs, que acendem mostrando o status de
cada um dos oito fios. Caso algum LED ficar apagado durante o teste, voc saber
que o fio correspondente est partido ou mal conectado. Uma limitao desse
tipo de testador que no capaz de calcular em que ponto o cabo est partido.
Portanto, sua nica opo trocar todo o cabo, desperdiando a parte que no
est danificada.
Esses aparelhos de teste sero bastante teis se crimparmos muitos cabos ou
se estivermos em atividade que exija o teste de vrios cabos de uma grande rede.
Mas so dispensveis para trabalhos espordicos, pois raro que os cabos venham com fios rompidos de fbrica. Observamos que a maioria dos problemas
de transmisso surge por causa de conectores mal crimpados, por isso devemos
refazer a crimpagem com ateno.
Caso voc no possua ferramentas para testar cabos, podemos realizar testes
simples. Um exemplo prtico o teste para verificar se os cabos foram crimpados
corretamente. Basta conectar uma das estaes ligada ao switch e verificar se os
LEDs da placa de rede e do switch acendem. voc perceber que os sinais eltricos
enviados esto chegando at o switch e abriu um canal de comunicao com sua
placa de rede. No entanto, caso os LEDs no acendam, ento temos um problema.
O melhor a fazer cortar os conectores e crimpar outros com ateno. Lembramos que os conectores so descartveis e voc aproveitar apenas o cabo, se no
estiver danificado.

TESTANDO O CABO
A maioria dos testadores de cabo semelhante. Normalmente so compostos
de duas unidades independentes. Vale lembrar que existem vrios modelos de
testadores e importante ler o manual de instrues disponibilizado pelo fabricante. Veja na figura dois componentes: um testador e um terminador.

Thiago Rocha (2012)

226

Figura 133 - Testador e terminador

4 Fundamentos de estruturao em redes de dados

Com essas ferramentas possvel testar o cabo no local onde est instalado,
no havendo a necessidade de retir-lo da tubulao. Acredite, essa uma boa
vantagem.
No nosso teste, vamos verificar a comunicao em um cabo par tranado que
est devidamente crimpado com conectores RJ45. O teste muito simples: basta
conectar uma das extremidades do cabo ao testador, no qual pressionamos o boto ON/OFF para ligarmos, e a outra extremidade conectada ao terminador, onde
encaixamos o outro conector RJ-45. Aps a conexo um LED ir piscar. Voc deve
verificar no terminador se os quatro LEDs piscaro em sequncia, indicando que
cada um dos quatro pares est corretamente ligado.
muito importante observar que esse testador no capaz de distinguir ligaes erradas quando so feitas de forma idntica nas duas extremidades. Se os
fios azul e verde forem ligados em posies invertidas em ambas as extremidades
do cabo, o terminador apresentar os LEDs piscando na sequncia normal. Cabe
ao usurio ou tcnico que monta o cabo conferir se os fios em cada conector esto ligados nas posies corretas (VASCONCELOS, 2012).
Voc aprendeu a testar cabos usando ferramentas de testar e tambm a usar
apenas equipamentos que sua rede j possui e a observao. Agora voc poder
verificar a qualidade do cabeamento de uma rede, descobrir possveis falhas relacionadas com problemas de cabos, alm de corrigi-las.

4.5 INSTALAO E CONFIGURAO

4.5.1 CONFIGURANDO RAPIDAMENTE UMA REDE ENTRE DUAS ESTAES


No so poucas as vezes em que precisamos compartilhar arquivos ou impressoras. No difcil imaginar uma situao em que existem apenas dois computadores no ambiente de trabalho e precisa acessar dados, que no esto na mquina mais prxima. Voc aprender, neste tpico, a montar e configurar uma rede
entre dois computadores. Isso poder ser a soluo do problema apresentado.
Para conectar dois computadores, seja para compartilhar uma impressora, dados ou at mesmo para jogar em rede, podemos utilizar uma rede ponto a ponto.
O material necessrio para isso apenas um cabo fcil de confeccionar e que voc
j sabe fazer, alm de ter um preo bem acessvel: o cabo crossover. Voc precisar tambm de ter duas placas de rede em um dos computadores, pois a primeira
ser conectada ao modem de banda larga e a outra ser usada para conectar este
computador ao outro que tambm dever possuir uma placa de rede, que receber a conexo com o cabo crossover.

227

instalao e configurao de redes

Se voc no tiver necessidade de acessar a internet via modem de banda larga,


no ser necessrio ter duas placas de rede nos dois computadores. Nesta situao apenas estar conectando dois computadores via cabo crossover para compartilhamento de arquivo ou equipamento, usamos esse tipo de rede quando for
necessrio copiar todos os arquivos de um disco rgido para outro computador
(LIMA, TORRES, 2007).

VAMOS PRTICA
Esse tipo de instalao de rede muito simples. Vamos considerar que voc
j fez o cabo crossover e as placas de rede j esto instaladas nos computadores.
No h muito o quer ser feito, basta conectar o cabo crossover nas placas de rede,
uma ponta em cada computador. A rede est instalada. Mas no configurada: a
rede no estar operacional, ou seja, necessrio configur-la no sistema operacional.
Nesse tipo de rede costuma-se chamar o computador com acesso internet
de servidor e o outro, de cliente.
1 PASSO: No computador que chamamos de servidor (que contm duas placas de rede), clique no menu Iniciar > Painel de controle> Conexes de rede. Na
janela de conexes de rede aparecero listadas as placas de rede instaladas no
computador, uma conectada internet e a outra no cabo crossover note que
nesta aparecer um sinal de exclamao amarelo e ser descrito como Conectividade nula ou limitada. Isto normal, uma vez que voc ainda no configurou
a rede. Veja a figura:

Senai (2012)

228

Figura 134 - Conexes de rede


Fonte: Autor

2 PASSO: Clique com o boto direito do mouse na placa de rede que est conectada ao modem de banda larga (internet) e no menu que aparecer clique em
Propriedades. Abrir uma nova janela, onde voc dever clicar na guia Avana-

4 Fundamentos de estruturao em redes de dados

Senai (2012)

do e marcar a opo Permitir que outros usurios da rede se conectem pela conexo deste computador internet. Depois certifique-se de que a opo Permitir que outros usurios da rede controlem ou desativem o compartilhamento da
conexo com a internet esteja desmarcada, e, por fim, clique em OK. Caso esteja
usando conexo discada, esse procedimento dever ser realizado nas configuraes de conexo discada. A figura a seguir ilustra a configurao na propriedade
de conexo local (LIMA, TORRES, 2007).

Figura 135 - Propriedades de conexo local


Fonte: Autor

Senai (2012)

Agora o computador servidor est configurado. Veja na figura: a segunda placa de rede est sendo mostrada como conectada, e a placa de rede que est conectada ao modem aparece como compartilhada.

Figura 136 - Placas de rede configuradas


Fonte: Autor

Se voc no tem acesso internet ou se possui apenas duas placas de rede


e quer apenas conectar os dois computadores, o procedimento mais simples
ainda:

229

instalao e configurao de redes

uma mquina
intermediria geralmente
destinada a interligar
redes, separar domnios de
coliso, ou mesmo traduzir
protocolos.

1 PASSO: Clique no menu Iniciar > Painel de controle> Conexes de rede.


Na janela de conexes de rede aparecero listadas as placas de rede instaladas
no computador, e Conexo local estar marcada com um sinal de exclamao
amarelo e descrita como Conectividade nula ou limitada.

Senai (2012)

4 Gateway

Figura 137 - Conexo local: conectividade nula ou limitada


Fonte: Autor

2 PASSO: Clique com o boto direito do mouse sobre a placa de rede e, no


menu que aparecer, clique em Propriedades. Depois d um duplo clique em
Protocolo TCP/IP ou clique em Propriedades.

Senai (2012)

230

Figura 138 - Propriedades de conexo local


Fonte: Autor

Nessa janela devem estar marcadas as opes Obter um endereo IP automaticamente e Obter o endereo dos servidores DNS (Domain Name System Sistema de Nomes de Domnios) automaticamente, caso voc queira compartilhar
e usar a internet.

Senai (2012)

4 Fundamentos de estruturao em redes de dados

Figura 139 - Propriedades do protocolo TCP/IP


Fonte: Autor

Se no for usar a internet ou tenha apenas duas placas de rede, ento dever
configurar manualmente o protocolo TCP/IP, deixando desmarcado o modo automtico (LIMA, TORRES, 2007).
Voc dever marcar os campos Usar o seguinte endereo IP e Usar o seguinte endereo de servidor DNS.
Vamos usar como exemplo a rede 192.168.0.0 com mscara 255.255.255.255
e DNS 192.168.0.1.
No computador servidor, voc deve configurar da seguinte forma:
Marque a opo Usar o seguinte endereo IP
Endereo IP: 192.168.0.1
Mscara de sub-rede: 255.255.255.0
Gateway4 padro: 192.168.0.1
Marque a opo Usar os seguintes endereos de servidor DNS
Servidor DNS preferencial: 192.168.0.1
No computador cliente voc deve configurar:
Marque a opo Usar o seguinte endereo IP
Endereo IP: 192.168.0.2
Mscara de sub-rede: 255.255.255.0
Gateway padro: 192.168.0.1
Marque a opo Usar os seguintes endereos de servidor DNS
Servidor DNS preferencial: 192.168.0.1

231

232

instalao e configurao de redes

3 PASSO: Clique duas vezes sobre sua placa de rede > Guia Suporte > Reparar. Sua conexo de rede ser automaticamente reiniciada.

Figura 140 - Status da conexo local


Fonte: Autor

Existem limitaes nesse tipo de rede. Voc poder conectar com o cabo crossover apenas dois computadores, no mais do que isso. Para conectar mais ter
que comprar um roteador de banda larga ou instalar um hub ou switch. Outra limitao que, se possui alguma impressora conectada em um computador, caso
queira imprimir o computador que est com a impressora dever estar ligado. O
mesmo acontece com o acesso internet.
Aps esse procedimento, sua rede estar funcionando. Teste!
Voc aprendeu a instalar e configurar uma rede entre dois computadores.
Agora voc j capaz de montar a sua rede e compartilhar a internet, arquivos e
tambm a impressora.

4.5.2 PROBLEMAS NA REDE - EQUIPAMENTOS DE INTERCONEXO


DEFEITUOSOS
Voc sabe quantos equipamentos podem estar conectados em uma rede? Dispositivos fsicos so trocados ao longo do tempo, s vezes para ampliar capacidades, outras para modernizar, pois a tecnologia est sempre em evoluo, sempre
h lanamentos de novos equipamentos. Mas pode tambm ser necessrio trocar
dispositivos por apresentarem defeitos. Neste tpico vamos aprender a identificar e fazer testes de avaliao que podero ajudar.
Suponha que voc termine seu expediente de trabalho em uma quinta-feira
ensolarada, deixou a rede em perfeito funcionamento e na sexta-feira, quando
retorna ao trabalho feliz da vida porque fim de semana, chega sua estao de
trabalho e seu computador no est em rede. E comeam as ligaes de toda empresa para sua sala, ningum est conectado... O que fazer? A primeira coisa a fazer manter a calma. Depois lembre-se de que seus conhecimentos iro ajud-lo.

4 Fundamentos de estruturao em redes de dados

FIQUE
ALERTA

aconselhvel ter sempre equipamentos reservas (hubs,


repetidores, conversores etc.) para substituir os defeituosos. Assim sua rede no ficar fora do ar durante o
conserto.

Equipamentos de interconexo que funcionam normalmente podem deixar


de funcionar e ser incapazes de interconectar os equipamentos de rede. Isso pode
ocorrer por diversos motivos: pela falta de energia ou oscilaes na rede eltrica.
Portanto, recomendvel o uso de no-break de boa qualidade.
Muitas vezes um equipamento que aparenta estar com defeito pode ser restabelecido apenas com a reinicializao. Outras vezes o problema realmente
no hardware e, nesse caso, preciso substituir o equipamento defeituoso. No entanto, difcil listar todas as possveis causas de defeitos em equipamentos de
interconexo.
Equipamentos de interconexo com defeito podem apresentar inmeros sintomas, como rede lenta ou falta de conectividade, que normalmente afeta grande nmero de usurios da rede. Veja alguns sinais aos quais voc deve prestar
ateno (LOPES; SAUV; NICOLLETTI, 2003):
a) Interface em estado no operacional: Quando a interface est configurada para que seja funcional, mas no funciona. Desconfie do equipamento.
b) Taxa elevada da utilizao do CPU: Em geral, taxas de utilizao acima de
75% devem ser investigadas.
c) Taxa elevada da utilizao de memria: Acima da utilizao habitual.
d) Alto trfego de broadcast/multicast: Pode ser gerado por falhas no equipamento de interconexo.
Existem alguns testes que podem ajud-lo a confirmar o problema, por exemplo (LOPES; SAUV; NICOLLETTI, 2003):
a) analise os LEDs;
b) verifique a configurao e o estado do equipamento;
c) teste o sistema de transmisso e cabos do equipamento;
d) substitua o equipamento suspeito.
Caso descubra durante os testes algum comportamento anormal, reinicialize
o equipamento e faa os testes novamente. bem provvel que encontre o problema.
Voc aprendeu que problemas podem ocorrer em uma rede em perfeito funcionamento, que defeitos podem surgir em equipamentos de interconexo e

233

234

instalao e configurao de redes

agora est preparado para identific-los e fazer os primeiros testes para resolver
ou apontar possveis solues.

4.5.3 REDE SEM FIO: CONCEITO DE IEEE 802.11X E USO DE CANAIS


No h duvidas de que a rede sem fio (wireless) est presente em nosso meio,
tornando esse tipo de conexo bastante popular. Isto ocorre no apenas em ambientes corporativos, mas tambm em locais pblicos (bares, shopping centers,
supermercados, lanchonetes, livrarias) e ambientes educacionais.
Vamos entender o conceito de IEEE 802.11 e aprender como melhorar o sinal
da sua rede sem fio mudando o canal Wi-Fi do roteador, garantindo maior estabilidade durante a transmisso dos dados. Voc conhecer tambm algumas dicas
que o ajudaro na utilizao dos roteadores sem fio.
As redes locais sem fio (WLAN Wireless Local Area Network) so baseadas no
padro IEEE 802.11 (Institute of Electrical and Electronic Engineers). Esse padro
foi lanado em 1997 e passou a ser conhecido como 802.11-1997 ou 802.11 legacy (INFO WESTER, 2012). Vamos entender as caractersticas dos mais populares:
a) 802.11 legacy: um padro de tecnologia de transmisso por radiofrequncia que opera num intervalo entre 2,4 GHz e 2,4835 GHz. Depois do surgimento deste padro foram desenvolvidos muitos outros que ganharam
mercado e evoluram em tcnica e capacidade de transmisso.
b) 802.11b: Lanado em 1999 como atualizao do padro 802.11. A principal caracterstica desta verso a possibilidade de estabelecer conexes nas
seguintes velocidades de transmisso: 1 Mb/s, 2 Mb/s, 5,5 Mb/s e 11 Mb/s.
c) 802.11g: Lanado em 2003, sucessor da verso 802.11b, possui compatibilidade com a verso anterior e seu principal atrativo poder trabalhar com
taxas de transmisso de at 54 Mb/s.
d) 802.11n: Seu desenvolvimento foi de 2004 a 2009. Tem como principal caracterstica o uso de um esquema chamado Multiple-Input Multiple-Output
(MIMO), capaz de aumentar consideravelmente as taxas de transferncia de
dados por meio da combinao de vrias vias de transmisso (antenas), sendo capaz de fazer transmisses na faixa de 300 Mb/s e, teoricamente, pode
atingir taxas de at 600 Mb/s (INFO WESTER, 2012).
Existem no mercado outros padres menos populares que tambm foram desenvolvidos e aplicados, no entanto importante conhecer e usar os mais populares e recentes.

4 Fundamentos de estruturao em redes de dados

Trataremos de alguns problemas que atingem boa parte dos usurios que
usam roteadores sem fio e reclamam da falta de estabilidade e velocidade do
sinal.
A primeira grande dvida onde colocar o roteador sem fio. A resposta simples: devemos colocar o roteador na parte mais central e alta possvel do local
onde ser implantada a rede sem fio, para que em qualquer cmodo o sinal possa
ser recebido sem problemas. No entanto, lembramos que portas e paredes grossas podem interferir no sinal, causando a diminuio da qualidade de transmisso
e perda de dados. Uma dica importante o uso de mais de um roteador como
replicador em locais onde existem muitos computadores. Dessa forma o sinal
mais bem distribudo, evitando sobrecargas.
Se no possvel alterar o local do roteador e voc ainda quer melhorar a qualidade do sinal, uma opo a substituio da antena por uma que possua maior
ganho, mas isso funciona para modelos de roteadores que possuem antenas removveis. muito importante considerar a potncia mxima interpretada pelo
modelo de roteador em uso.
Um problema frequente e que causa diminuio na qualidade do sinal a interferncia de outras redes sem fio. Esse problema pode ser resolvido pela configurao do roteador, em que voc poder escolher o canal (faixa de frequncia)
que usar (TECMUNDO, 2012).
A configurao simples e feita atravs de um endereo especfico. Para descobri-lo siga os passos 1 e 2:
1 PASSO: Clique no menu Iniciar, digite cmd e pressione Enter.

Senai (2012)

2 PASSO: Digite ipconfig e tecle Enter, depois procure pela sua placa de
rede e anote o endereo do gateway padro.

Figura 141 - Comando ipconfig


Fonte: Autor

3 PASSO: No navegador, digite o endereo encontrado, e uma tela aparecer


solicitando o nome de usurio e senha (o padro admin para os dois campos;
geralmente a senha vem no manual de instruo do roteador, disponvel no site
do fabricante).

235

Senai (2012)

instalao e configurao de redes

Figura 142 - Login do roteador


Fonte: Autor

4 PASSO: Na tela inicial deve haver algumas informaes sobre o roteador,


mas a opo que precisamos modificar normalmente fica localizada em Wireless
Settings (no caso do D-Link). Isso pode variar de acordo com o modelo.
5 PASSO: Localize a opo de escolha de canal Wi-Fi. J vem selecionada a
opo do canal 6 como padro na maioria, e por isso pode surgir interferncia
entre redes prximas (TECMUNDO, 2012).

Senai (2012)

236

Figura 143 - Escolha do canal


Fonte: Autor

Quando voc modificar o canal, automaticamente alterada a faixa de frequncia e acaba com as possveis interferncias. No entanto, importante ter cuidado para no selecionar a faixa de frequncia de telefone sem fio. Isso pode gerar
problemas no acesso internet. A figura a seguir ilustra os canais e sua faixa de
frequncia, assim fica mais fcil entender.

4 Fundamentos de estruturao em redes de dados

Odirlei Batista (2012)

Channel Number

13
2461-2483Mhz
12
2456-2478Mhz
11
2451-2473Mhz
10
2446-2468Mhz
9
2441-2463Mhz
8
2436-2458Mhz
7
2431-2453Mhz
6
2426-2448Mhz
5
2421-2443Mhz
2416-2438Mhz
4
3
2411-2433Mhz
2
2406-2428Mhz
1 2401-2423Mhz
2401Mhz
2483Mhz
Frequency
Figura 144 - Faixa de canais e frequncias

Essa uma alterao simples que pode resolver muitos problemas, alm de
aumentar a intensidade do sinal. No entanto, no a nica soluo: voc deve fazer uma srie de verificaes na sua rede, como checar se o nmero de mquinas
est compatvel com um nico roteador (talvez seja necessrio acrescentar outro
roteador como replicador), analisar a distribuio do sinal e ver onde se encontra
fisicamente o roteador. Pode haver paredes grossas ou outros objetos que estejam impedindo a transmisso do sinal com maior eficcia se esse for o caso,
altere a posio do roteador ou a antena por outra com maior ganho.
Mais um detalhe: se seu roteador possui a opo Hide SSID (Ocultar SSID), ou
Enable Hidden Wireless (Habilitar rede sem fio oculta), ser uma boa ideia ativ-las, assim outros usurios no podero se conectar sua rede (TECMUNDO,
2012).
So muitas as possibilidades e vrias as vantagens do uso da rede sem fio. Neste tpico, ajudamos voc a definir e reconhecer o padro IEEE 802.11 e outros que
o sucederam, alm de conhecer dicas importantes que aumentaro a qualidade
da sua rede sem fio. Voc est apto a configurar o canal de seu roteador sem fio,
evitando sobrecarga, possveis interferncias e garantindo maior estabilidade na
transmisso de dados.

4.5.4 REDES SEM FIO FALHAS COMUNS


Se voc est acostumado a usar rede sem fio, com certeza j teve um problema que o impediu de acess-la, justo num dia em que voc estava com muito
servio e precisava acessar a internet ou prover o acesso para algum. Muitas vezes o desafio est em descobrir a falha da rede ou o problema que o impede de

237

238

instalao e configurao de redes

acessar. Voc aprender algumas dicas que podero ajud-lo quando isso ocorrer
e conhecer algumas falhas comuns que ocorrem nas redes sem fio.
No h como negar que as redes sem fio nos garantem mobilidade, flexibilidade, reduo de custos, alm da facilidade na instalao e vrias possibilidades de
topologia, com expanso fcil e manuteno reduzida. No entanto, h tambm
os problemas que podem gerar. Muitas vezes as falhas so comuns e de simples
soluo, como o roteador desligado ou a queda de conexo da internet. Mas h
tambm problemas mais complexos que exigem mais tempo para solucionar. Assim, importante saber identificar e isolar a falha da rede a fim de no interferir
no restante da rede.
Conhea algumas falhas comuns (PCWORLD, 2009):
a) Ausncia de sinal ou sinal fraco: Pode ocorrer de o sinal
da rede sem fio estar muito baixo ou o sinal nem sequer ser
identificado. Isso pode ocorrer por vrios motivos: a estao
pode estar em uma regio de sombra, uma rea fora do alcance da rede; pode ser que haja algum obstculo que esteja enfraquecendo muito o sinal.
Teste a intensidade de conexo com seu notebook, esconecte seu computador da tomada e ande com ele pela
rea coberta. Procure identificar as regies onde a intensidade menor. Uma possvel soluo o reposicionamento
do roteador para um local mais central, de forma que o sinal
seja mais bem distribudo pela rea coberta ou, dependendo do modelo de roteador, a troca da antena por uma que
possua maior ganho.
b) Problemas com senha ou criptografia: A senha incorreta
pode impedir o acesso rede. Teste a conexo desativando
a senha temporariamente e verifique se o problema bloqueio por segurana. Talvez seja necessrio refazer as configuraes de segurana gravadas no roteador.
c) Teste o acesso com outro dispositivo Wi-Fi: Sempre que
tiver dificuldade em encontrar a falha, no deixe de desconfiar e testar a conexo do equipamento que est usando.
Utilize outro equipamento para testar a conexo, ou seja,
teste com outro notebook ou mesmo um celular que possua
acesso Wi-Fi. Caso o novo equipamento consiga se conectar
e navegar na web, ento o problema est com o seu notebook.

4 Fundamentos de estruturao em redes de dados

Uma possvel soluo para este caso atualizao do driver


da placa de rede ou at a atualizao do firmware do roteador (visite o site do fabricante e siga as instrues).
A propagao do sinal Wi-Fi pode ser seriamente prejudicada por elementos como motores eltricos, fontes capazes
de gerar campos eletromagnticos, aqurios de grandes
dimenses. Lembre-se de posicionar seu roteador afastado
desses elementos (PCWORLD, 2009).
d) Sinal intermitente: Pode haver outra rede sem fio nas proximidades que esteja interferindo no sinal. Neste caso, recomendvel modificar o canal usado pelo roteador. Essa alterao pode resolver o problema.
Agora voc reconhece as falhas mais comuns em uma rede sem fio e sabe
como agir nesses casos. tambm capaz de avaliar a intensidade do sinal de redes sem fio. Parabns!

4.6 AMBIENTE

4.6.1 PRTICAS DE ORGANIZAO


Voc j procurou algo e no conseguiu achar? J tentou cumprir prazos e no
conseguiu? J tentou alcanar metas e no teve sucesso? Seu tempo no suficiente para executar tarefas como seus colegas de trabalho? Alguma coisa est
errada. Tudo pode ser questo de organizao, j pensou nisso? Considera-se
uma pessoa organizada? Vamos conhecer algumas dicas e sugestes de prticas
simples no ambiente de trabalho que podem ajud-lo a ganhar tempo e tornar
seu dia a dia mais produtivo.
Ser organizado pode contribuir significativamente para a execuo de tarefas
de forma tranquila e planejada. Um ambiente de trabalho organizado pode ser
o que falta para que consiga cumprir os prazos e superar as metas estipuladas,
alm de evitar problemas ou mesmo acidentes que podem ser maiores do que
voc pode imaginar.
fcil imaginar um desastre quando tratamos de equipamentos eletrnicos,
como a queda de uma jarra cheia de gua sobre um servidor que armazena dados
dos quais ainda no foram feitas cpias de segurana. Alm da possvel perda
de equipamentos caros, possivelmente voc perder tambm informaes importantes que tambm possuem valor. Acidentes podem ocorrer por falta de or-

239

instalao e configurao de redes

ganizao e causar prejuzos irreparveis. Portanto, imprescindvel ter ateno,


planejar e organizar tanto dispositivos fsicos como lgicos e de conhecimento.
As empresas aumentam seus ganhos se seus funcionrios trabalham de forma
organizada. Existem especialistas em gesto de tempo que mostram que um executivo gasta em mdia duas horas por dia localizando informaes. Isso muito
tempo! (ADMINISTRADORES.COM, 2012.)
Vamos partir da metodologia dos 5S, que utilizada para melhorar a produtividade das pessoas e organizaes. Ela foca na reduo do tempo de acesso s
coisas necessrias para o trabalho, na reduo de despesas com materiais e equipamentos, na melhoria de qualidade de produtos e servios e na satisfao das
pessoas com o trabalho.
Os 5S so (E-FAGUNDES.COM, 2012):
a) Seiri: Senso de arrumao.
b) Seiton: Senso de ordenao.
c) Seiso: Senso de limpeza.
d) Seiketsu: Senso de sade ou de limpeza organizada.
e) Shitsuke: Senso de autodisciplina.

Denis Pacher (2012)

240

Figura 145 - 5S

A figura a seguir explica melhor esses conceitos japoneses e nos ajuda a entender a importncia e ligao entre eles.

4 Fundamentos de estruturao em redes de dados

FLEXIBILIDADE

SEISO

RESPEITO
MXIMO

Odirlei Batista (2012)

OR
MAI NA
URA
SEG

SEIKETSU

MEL
H
QUA ORIA D
LIDA A
DE

AU
PRO MENTO
DUT
D
IVID E
ADE

E
OD
U
RED STOS
CU

SEIRI
SEITON
Separar claramente Aquilo que
o necessrio do
necessrio deve ser
desnecessrio.
deixado de forma
Eliminar o
arrumada e
SHITSUKE
desnecessrio.
ordenada.
Qualquer um
Disciplinar e Habituar
deve encontrar
a obedecer sempre
Manter o
Limpar
Aquilio que foi
estado de
sempre
determinado
arrumao,
e manter
Limpeza e ordem.
bem limpo.

Figura 146 - Conceitos dos 5S

Na inteno de facilitar, dividiremos nossa organizao em trs partes: fsica,


lgica e de contedo virtual.
a) Fsica: Voc pode organizar seus papis, relatrios, anotaes, entre outras
coisas, de acordo com as dicas abaixo (ADMINISTRADORES.COM, 2012).
a) O que usado toda a hora: mantenha perto de voc.
b) O que usado todo dia: deixe em um local de fcil acesso.
c) O que tem baixa frequncia de uso: coloque em uma gaveta ou armrio.
d) O que no uso mais: jogue fora ou coloque em um arquivo morto.
b) Lgica: Voc vai organizar seus arquivos digitais de forma que seja fcil encontrar qualquer informao e vai fazer cpias de segurana. Voc j parou
para pensar em quantos arquivos tem? E o que realmente importante? Crie
uma classificao de seus documentos e estabelea uma hierarquia, isto ,
separe em subitens. Veja um exemplo:
1 Empresa
1.1Ncleos de seleo
1.1.1 Currculos
1.1.2 Contratos
1.2 Vendas
1.2.1 Marketing

241

instalao e configurao de redes

Livros
CDs
DVDs
Fotos

Recibos
Garantias
Contratos
Seguros
Documentos

MULTIMDIA

ARQUIVOS
PAPIS

PESSOAL

TAXONOMIA
PESSOAL

Finanas
Piadas
Receitas

Clientes
Fornecedores
Jan
Fev

Viagem Europa
Casa de Praia
Curso de Ingls
Subtopic

2003
EMPRESA

Contratos

PROJETOS

...
Dez
2004
Financeiro

Relatrio
Marketing
Projetos

Odirlei Batista (2012)

242

Figura 147 - Taxonomia pessoal

Outra dica a criao de atalhos para facilitar a localizao dos arquivos mais
usados.
c) Contedo virtual: So inmeros os e-mails que voc recebe em seu dia
a dia, e muitas vezes se misturam entre informaes pessoais, comerciais
e outras que muitas vezes nos confundem no meio de tanta informao.
possvel criar pastas dentro do e-mail e separar, ou seja, organize-se. Voc
pode criar pastas de acordo com sua necessidade, por exemplo:
Pessoal / Livros virtuais / Comprovantes de pagamentos / Clientes
Muitas pessoas, ao receber um e-mail, apenas olham, no leem e, pior, no
agem em relao ao e-mail recebido. A dica aqui :
Ao receber um e-mail, classifique: enviar para lixeira (se no tiver utilidade), guardar (em pasta j especfica conforme sua utilidade), ou seja,
voc deve definir prioridades, responder na hora ou anotar para no se
esquecer de faz-lo em outro momento. Caso voc tome esses cuidados,
tenha certeza de que ser sempre fcil localizar um e-mail recebido ou
recuperar algum arquivo que estiver armazenado em seu e-mail.
Por mais que isso tudo parea simples, organizar-se no tarefa fcil. Devemos manter a disciplina e ir aplicando mtodos e despertando o senso de organi-

4 Fundamentos de estruturao em redes de dados

zao dentro da gente e de outros que nos cercam. Devemos despertar atitudes
importantes como usar a criatividade no trabalho e nas atividades desenvolvidas
por ns, procurar melhorar a comunicao com os colegas de trabalho, compartilhar viso e valores, harmonizando as metas e o senso de organizao, avaliar
nosso desempenho e organizao de tempos em tempos.
Voc aprendeu dicas para desenvolver seu senso de organizao. Sendo organizado, voc ganhar tempo e tornar seu dia mais produtivo, melhorando seu
desempenho.

4.6.2 PRTICAS EM INSTALAES DE RACK


Se voc nunca viu ou montou uma rede de mdio porte ou maior, talvez no
enfrentou um problema que aterroriza muitos gerentes de rede: a quantidade
de cabos. Se no houver organizao ou prticas que facilitem a manuteno da
rede, lidar com esse cabos pode ser muito difcil. Vamos mostrar algumas dicas e
prticas que podem ajud-lo nessa organizao.
Um grande desafio para os responsveis por redes o cabeamento estruturado. No fcil implant-lo de forma correta e mant-lo organizado. Existem
estudos, normas e empresas especializadas nesse tipo de trabalho.
A ideia central do cabeamento estruturado o planejamento e a organizao
padronizada de conectores e meios de transmisso para redes de informtica e
telefonia, criando uma infraestrutura de cabos que possibilite a conexo de vrios
equipamentos em um ambiente seguro e confivel. Podemos dizer que preciso planejar onde haver pontos de rede, organizar, padronizar e reunir todas as
possibilidades de conexo em um ponto central, onde sero instalados os equipamentos de rede, como por exemplo os switches.
Geralmente tudo se concentra em uma sala, onde fica a maioria dos equipamentos de rede e se torna sua rea central. L os equipamentos so instalados e
todos os cabos chegam at essa sala, onde so conectados em um rack. possvel
manter maior segurana das informaes limitando o acesso de pessoas.
Alm dos switches, um equipamento muito usado no armrio de telecomunicaes o patch panel (painel de conexo). Ele um intermedirio entre as tomadas de parede, pontos de conexo e os switches da rede (HARDWARE.COM.BR,
2012).
Veja na imagem exemplos de armrio de telecomunicao.

243

FabriCO (2012)

instalao e configurao de redes

Figura 148 - Armrios de telecomunicao

aqui que muitas vezes ocorrem grandes problemas. Pense em centenas de


cabos chegando a uma sala que contm vrios racks e voc precisa conect-los
nos pontos em rede. Veja o que pode acontecer:

Dreamstime (2012)

244

Figura 149 - Pontos em rede

Imagine ativar ou desativar mais um ponto nessa confuso. Ser que possvel
fazer isso?
A imagem no parece ilustrar a forma correta de conexo, muito menos parece haver algum tipo de organizao ou padronizao nas conexes. Se voc
chegou a essas concluses, est completamente certo.

4 Fundamentos de estruturao em redes de dados

A utilizao dos patch panels pode ajudar, pois eles permitem usar um nmero
muito maior de pontos de rede do que portas nos switches. Com o patch panels
mais fcil adicionar um novo ponto de rede ou retir-lo.
Os patch panels so apenas suportes, sem componentes eletrnicos, e por isso
so relativamente baratos. So normalmente instalados em racks, junto com os
switches e outros equipamentos. Os switches so ligados s portas do patch panel
usando cabos de rede curtos, chamados de patch cords (cabos de conexo). Os
patch cords so muitas vezes feitos com cabos stranded (os cabos de par tranado
com vrias fibras), de forma a serem mais flexveis (HARDWARE.COM.BR, 2012).

Figura 150 - Patch panels e racks organizados

importante destacar que, para a organizao dos racks e cabos, so usados


diversos artifcios. Na imagem anterior possvel ver o uso de fitas de velcro para
organizao dos cabos, e a identificao de cada cabo, que pode ser feita atravs
de marcadores plsticos tipo Helaclip, Ovalgrip ou outro, gravao por meio de
canetas, etiquetas adesivas especiais para cabeamento. Enfim, o importante organizar.
So muitos os aspectos que devemos levar em conta ao planejar um cabeamento estruturado, desde a definio do espao fsico, energia eltrica, climatizao, elementos de interconexo, capacidades e segurana.
Voc viu a necessidade do planejamento e da organizao em armrios de
telecomunicaes. Conheceu um novo equipamento de rede, o patch panel, a
importncia dos racks, e reconheceu um armrio bem organizado no qual existe
a identificao dos cabos.

245

246

instalao e configurao de redes

Recapitulando
Neste captulo aprendemos que devemos identificar e aderir s normas
de cabeamento estruturado, e que temos vrios organismos de normalizao nacionais ou internacionais.
Estas normas so importantes para obtermos padres para a melhor qualidade nos servios sendo que devemos, ainda, prezar pelo uso destas,
prevenindo erros que so provocados por problemas de cabos mal instalados ou mal organizados.
Portanto, lembre-se que a maior preocupao das normas em relao
a erros que provocam problemas e instabilidade nas redes provenientes
de cabos mal instalados e/ou mal organizados.

4 Fundamentos de estruturao em redes de dados

Anotaes:

247

Gerenciamento e Segurana em
Rede de Dados

5
No difcil perceber que nossas redes esto cada vez mais complexas. fundamental que
estes sistemas complexos sejam monitorados, gerenciados e controlados por um administrador. Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integrao e a coordenao de elementos de hardware, software e humanos. A tarefa bsica da gerncia de rede
a obteno e o tratamento das informaes da rede possibilitando um diagnstico seguro e
encaminhamento das solues dos problemas.
Ao final desse captulo, voc ser capaz de:
a) definir gerenciamento de rede e conhecer suas reas;
b) compreender a evoluo e a estrutura do gerenciamento;
c) conhecer o protocolo de gerenciamento SNMP, suas estruturas e comandos;
d) conhecer o contrato de nvel de servio e sua funo;
e) conhecer, instalar e configurar ferramentas para a gerncia;
f) instalar e configurar ferramentas multimdia e de edio de texto e ferramentas para registros.
Uma rede mal gerenciada pode provocar graves prejuzos. Desta forma, possuir um gerenciamento eficaz e robusto pode ser um diferencial em qualquer empresa.

250

Introduo ao hardware

1 heterognea

5.1 INTRODUO

Que se compe de partes


de natureza ou de espcie
diferente.

5.1.1 O QUE GERENCIAMENTO DE REDE?

2 monitorar
Acompanhar por meio de
monitor.

3 cONFIGURAR
Ajustar ou definir opes ou
parmetros num programa
ou sistema informtico ou
num equipamento.

Voc conhece a funo de um gerente em ambiente de trabalho? Voc sabe


o que significa gerenciar? Neste tpico, voc aprender o que gerenciamento
de redes de computadores, alm de reconhecer a necessidade da gerncia em
nossas redes.
No difcil perceber que nossas redes esto cada vez mais complexas. So
fatores que evidenciam a complexidade das redes atuais: a implantao de novos
servios tornando as redes cada vez mais heterogneas, a evoluo dos equipamentos que as interligam e o aumento do nmero de usurios conectados a elas.
Sistemas complexos como este devem ser monitorados, gerenciados e controlados por um administrador e exatamente isto que acontece com as redes de
computadores.
Analise a situao:

4 mainframes
Computador de grande
porte.

5 advento
Chegada, vinda; exaltao;
princpio.

Em uma empresa, todos os funcionrios dependem diretamente dos computadores conectados rede, acessando um banco de dados que deve estar sempre
disponvel para oferecer informaes corretas e seguras. So inmeros os computadores interligados e ocorrem alguns problemas que impedem a empresa de
ter maior velocidade nas vendas e nos atendimentos ao cliente. Um exemplo a
lentido na rede em horrios comerciais, tornando quase impossvel o acesso s
informaes. Muitas vezes os equipamentos precisam ser reinicializados alm de
alguns possurem srios problemas de incompatibilidade ou tm bastante tempo de uso, e h ainda funcionrios que fazem downloads indevidos de arquivos
grandes.
Ao analisar essa situao, pode-se identificar algumas possibilidades de atuao de um gerente de redes:

6 interconexo
Relao ou ligao entre
duas ou vrias coisas.

a) controlar o desempenho e vazo da rede;


b) controlar o acesso do usurio aos recursos da rede;
c) gerenciar possveis falhas na segurana da rede.
Uma rede mal gerenciada pode provocar graves prejuzos. Desta forma, possuir um gerenciamento eficaz e robusto pode ser um diferencial em qualquer empresa.
Pode-se definir que o gerenciamento de rede inclui o oferecimento, a integrao e a coordenao de elementos de hardware, software e humanos para monitorar, testar, consultar, configurar, analisar, avaliar e controlar recursos da rede,

5 Gerenciamento e Segurana em Rede de Dados

e de elementos para satisfazer s exigncias operacionais de desempenho e de


qualidade de servio em tempo real a um custo razovel.

VOC
SABIA?

So vrias e evidentes as vantagens de um bom gerenciamento de redes, um exemplo disso o aumento do desempenho e da segurana que favorece aos usurios da
rede e consequentemente aumentam a produtividade.

Ento, conclui-se dizer que a tarefa bsica da gerncia de rede a obteno


e o tratamento das informaes da rede possibilitando um diagnstico seguro e
encaminhamento das solues dos problemas.
Voc aprendeu, neste tpico, o que gerenciamento de redes, quais so as
atribuies de um gerente e suas possveis atuaes dentro de um contexto de
trabalho.

5.1.2 EVOLUO DO GERENCIAMENTO E TIPOS DE GERENCIAMENTO


Tudo na vida evolui, e a evoluo atingiu a forma de gerenciar as redes de
computadores. Voc conhecer e compreender, neste tpico, a evoluo do gerenciamento de rede e os tipos de gerenciamento.
A gerncia em redes tem papel fundamental no bom e seguro funcionamento
de uma rede de computadores. O gerenciamento ajuda as empresas no controle
de seu parque tecnolgico e monitora quaisquer dispositivos numa estrutura de
recursos de rede. fcil perceber que uma rede pode ser a ligao vital entre consumidores e produtos, essa sua maior importncia. Assim, falhas na rede podem
significar prejuzos, ento, elas no podem falhar.
Podemos fazer um histrico das ltimas dcadas sobre as redes de computadores e perceber mudanas significativas. Vejamos:
a) dcada de 1970: os computadores eram centralizados, com terminais conectados a mainframes4 em baixa velocidade de transmisso. O gerenciamento era inexistente, ou quando muito fornecido pelos fabricantes de
mainframes.
b) anos de 1980: com o surgimento das redes locais de computadores (LANs),
aumentou-se a velocidade das conexes. Surgiram os primeiro sistemas de
gerenciamento voltados para as redes distribudas.
c) em 1990: com o advento5 da internet, o gerenciamento passa a ser feito por
meio de navegador web, acompanhando o avano da tecnologia de inter-

251

252

Introduo ao hardware

7 imprescindvel
De que no se pode
prescindir; necessrio,
indispensvel.

8 otimizao
Ato ou efeito de otimizar,
acepo.

conexo6 de redes como ATM e Frame Relay das redes de longa distncia,
nossas possibilidades se ampliaram em todos os sentidos.
d) Atualmente: ao examinar o contexto das redes atuais, nos deparamos com
o crescimento das redes, nmero de equipamentos, diversidade de tecnologias, novos dispositivos de rede, exploso de equipamentos dos vrios fabricantes que esto no mercado, incrvel diversidade de sistemas de gerenciamento proprietrios que no permitem interoperabilidade entre si.
Voc pode perceber que visvel o aumento do grau de complexidade da rede
e de seu tamanho, exigindo o emprego de sistemas de gerenciamento eficientes
que sejam capazes de proporcionar qualidade de servio, proatividade, integrao com processo de servios e negcios.
O que no podemos negar atualmente o uso de ferramentas que auxiliam os
profissionais da rea no monitoramento e controle da rede e de seus equipamentos. Essas ferramentas, na maioria das vezes, so capazes de capturar, armazenar,
comparar, avaliar e identificar problemas na rede e nos dispositivos conectados,
alm de indicar e orientar possveis solues, ajudando muito na manuteno da
rede e preservao da informao.

SAIBA
MAIS

Para saber mais sobre introduo a gerenciamento de redes


TCP/IP, acesse o link: <http://www.rnp.br/newsgen/9708/
n3-2.html>.

Veja quais os tipos de gerncia de redes.


a) Gerncia centralizada: existe a figura de nico gerente que controla todo o
processo. Neste caso, com o crescimento da rede fica difcil e torna-se crtico
um gerenciamento eficiente, ou seja, surgem problemas.
b) Gerncia descentralizada: distribuio das atividades de gerenciamento na
proporo que a rede cresce. A ideia que, de acordo com o crescimento da
rede, sejam implementadas novas entidades gerenciadoras, com a possibilidade de se determinar nveis hierrquicos.
c) Gerncia reativa: os gerentes das redes s atuam quando so alertados de
algum problema na rede monitorada. O gerente informado e s ento tem
uma reao a fim de resolver o problema identificado.
d) Gerncia proativa: nesta forma de gerenciamento, existe a preocupao
antes mesmo que o problema ocorra, de forma a evitar possveis danos ou
prejuzo rede a s informaes nela contida.

5 Gerenciamento e Segurana em Rede de Dados

Voc se situou no tempo e verificou a necessidade de gerenciamento em


redes de computadores, neste tpico. Conheceu o surgimento e a evoluo do
gerenciamento em redes de computadores. Conseguiu classificar e conhecer os
tipos de gerenciamento e suas caractersticas.

5.1.3 ESTRUTURA DE GERENCIAMENTO AGENTE, GERENTE, MIB


Gerenciar no tarefa fcil. Percebemos que a gerncia em redes j um servio imprescindvel7 para algumas empresas, assim como a gua e a energia eltrica. Neste tpico, voc conhecer alguns conceitos bsicos e importantes que
esto presentes na maioria dos sistemas de gerenciamento de redes e suas funes e caractersticas.
Podemos dizer que o gerenciamento de redes tem por objetivos:
e) controle do funcionamento da rede;
f) controle de complexidade;
g) otimizao8 do servio de comunicao;
h) otimizao do uso de recursos disponveis;
i) diminuio do tempo de indisponibilidade da rede;
j) o auxlio no controle de gastos.
Assim, o controle de atividades e o monitoramento do uso dos recursos da
rede esto associados ao gerenciamento da rede. Em outras palavras, a gerncia
realizada a partir da obteno de informaes da rede e o tratamento destas
informaes possibilitar um diagnstico confivel que orientar possveis solues dos problemas. Para alcanar tal objetivo, deve ser implementado, nos
diversos componentes dela, mecanismos gerenciais que auxiliem na captura da
informao, preveno e reao dos possveis problemas.

VOC
SABIA?

Estatisticamente, enquanto 30% dos custos de uma rede


esto diretamente associados aquisio de hardware,
os 70% restantes dizem respeito manuteno e ao suporte dessa rede.

Conhea os conceitos bsicos mais importantes que esto presentes no SNMP


(Simple Network Management Protocol), empregado na internet, mas que vale
para a maioria dos sistemas de gerenciamento de redes.
a) Objeto gerenciado: qualquer objeto passvel de ser monitorado numa rede
para verificar certos parmetros de funcionamento. Podem ser dispositivos

253

Introduo ao hardware

lgicos (software) ou fsicos (hardware). Como exemplo, temos: computadores, dispositivos da rede como switch e outros, em nvel lgico podemos citar
um banco de dados.
b) Agente: elemento responsvel pela coleta de informaes dos objetos gerenciados, enviando-a ao gerente e executando comandos determinados
por ele, baseados em tais informaes. Em outras palavras, este o elemento
que ser instalado no objeto gerenciado para coletar informaes e executar
tarefas sobre o comando do gerente.
c) Gerente: quem concentra as informaes passadas pelo agente e envia
comandos de gerenciamento a este para serem executados sobre os objetos
gerenciados.
d) MIB (Management Information Base): consiste na descrio de forma organizada (em uma linguagem genrica a ASN.1) do que podemos gerenciar
em um determinado sistema.
operaes de
gerenciamento
Gerente

Protocolo de Gerenciamento

Agente

notificaes de
gerenciamento

notificaes de
objetos ou de
eventos

aes de
gerenciamento

Objetos
Gerenciados
MIB

Thiago Rocha (2012)

254

Figura 151 - SNMP (Simple Network Management Protocol)

Note que o agente possui uma MIB e est conectado ao gerente, sua funo
reportar a um gerente, por meio do uso de um protocolo de gerenciamento, os
dados que coletou e armazenou em seu banco de dados (MIB), isso de acordo com
as requisies feitas pelo gerente. Quando o gerente solicita alguma informao
de um objeto gerenciado, o agente fornece. No entanto, o agente tambm pode
notificar o gerente sobre algum evento ocorrido nos objetos gerenciados.
Neste tpico, definimos os objetivos do gerenciamento de redes de computadores e voc reconheceu os elementos bsicos que esto presentes na maioria
dos sistemas de gerenciamento de redes e conheceu suas funes.

5 Gerenciamento e Segurana em Rede de Dados

5.1.4 O QUE GERENCIAR? REAS DE GERENCIAMENTO


Alguns questionamentos surgem aps descobrirmos a importncia do gerenciamento, como: o que devo gerenciar em minha rede? O que deve ser monitorado constantemente? O que no preciso gerenciar?
Neste tpico, estas questes sero esclarecidas. Voc conhecer as principais
metas e atividades do gerenciamento e as reas de funcionamento elaboradas
pela ISO (International Organization for Standardization).
J pensou que podem ocorrer srios problemas caso o gerenciamento da sua
rede esteja voltado para o monitoramento de hardwares desnecessrios e que
no est monitorando a coisa certa. Isto seria um grave erro. Devemos ter claro e
definido os objetos gerenciveis. Surge a dvida: como ter certeza que est monitorando os dispositivos certos? Voc deve fazer uma anlise e, dependendo da
nfase atribuda aos investimentos realizados no ambiente de rede, verificar se as
funes de gerncias esto centralizadas nos servidores ou distribudas em diversos ambientes. Voc deve investigar o que importante em sua rede e descobrir
as possibilidades gerenciveis.
Lembre-se de que o gerenciamento de rede requer o uso de ferramentas que
so inseridas numa estrutura (objeto gerencivel, agente, gerente, MIB) e que
possuem limites de atuao que na maioria das vezes so padronizados para as
mquinas gerenciadas, desta forma voc deve definir estratgias claras que sero
utilizadas na atuao e nas tarefas de gerenciamento.
Quando falamos em gerenciamento, voc deve lembrar-se de duas palavras
importantes: controle e monitoramento. Essas palavras descrevem bem a tarefa
de gerenciar. Imagine que voc precisa observar periodicamente sua rede (monitoramento). a partir do monitoramento que se tornar conhecedor da rede,
ento pode efetivar o controle sobre ela.
Vamos listar algumas metas do gerenciamento de rede:
a) reduo dos custos operacionais da rede;
b) reduo do congestionamento da rede;
c) aumento da flexibilidade de operao e integrao da rede;
d) maior eficincia e facilidade de uso.
A gerncia no pode ser pensada como uma atividade nica. Ela poder envolver inmeras tarefas alm da operao da rede. Veja algumas:
a) controle de acesso rede;
b) disponibilidade e desempenho;
c) gerncia de mudanas;

255

256

Introduo ao hardware

d) auxlio ao usurio;
e) planejamento de capacidades;
f) gerncia de problemas;
g) controle de inventrio, dentre outras.
A atividade pode ter maior e ou menor importncia de acordo com o tamanho
e a complexidade da rede em questo. Veja alguns exemplos de diferentes elementos que podem ser monitorados e controlados no gerenciamento da rede:
a) componentes dos computadores, tais como dispositivos de armazenamentos, impressoras etc;
b) componentes de interconexo e conectividade, como roteadores, switches
etc;
c) sistemas operacionais;
d) softwares de aplicao e ferramentas de desenvolvimento etc.
O processo de controlar uma rede de computadores, de tal modo que seja
possvel maximizar sua eficincia e produtividade, uma tarefa que pode ser bem
complexa. Nesse sentido, a ISO prope um modelo de gerenciamento baseado
na arquitetura OSI (Open Systems Interconnection). Esse modelo descrito em cinco reas funcionais do gerenciamento em um ambiente OSI:
a) gerncia de configurao (estado da rede);
b) gerncia de desempenho (vazo e taxa de erros);
c) gerncia de falhas (comportamento anormal);
d) gerncia de contabilidade (consumo de recursos);
e) gerncia de segurana (acesso).
O objetivo na diviso em cinco reas facilitar e organizar o desenvolvimento
de projetos destinados ao gerenciamento de redes.
Agora, baseando-se em suas necessidades de gerenciamento, pode-se definir
quais so as suas reais necessidades. Para isso, preciso entender que:
a) no d para fazer tudo de uma s vez;
b) sempre melhor separar os projetos por fases ou etapas.

5 Gerenciamento e Segurana em Rede de Dados

FIQUE
ALERTA

Sua rede pode possuir necessidades distintas da rede


de uma instituio financeira. Poder ter preocupao
mxima com segurana e focar primeiro nesta rea, ao
passo que uma operadora de telecomunicaes deseja
em primeiro lugar saber se o desempenho da rede est
bom, e se o ndice de falhas no muito alto. Cada caso
um caso!

Voc agora poder responder s dvidas iniciais: j sabe o que importante


ser gerenciado em sua rede e conhece as metas e atividades de um gerenciamento de rede, alm de reconhecer as reas funcionais no gerenciamento do modelo
ISO. Parabns. Siga em frente em seus estudos.

5.1.5 REAS DE GERENCIAMENTO: CONFIGURAO, DESEMPENHO,


FALHA, CONTABILIDADE E SEGURANA
Voc ir conhecer e aprofundar seu entendimento no modelo de gerenciamento baseado na arquitetura OSI proposto pela ISO, que descrito em cinco
reas de gerenciamento: configurao, desempenho, falha, contabilidade e segurana. Voc ver, neste tpico, as principais caractersticas de cada rea e sua
funo dentro do modelo de gerenciamento.
No h dvidas que o objetivo da diviso em cinco reas facilitar e organizar
o desenvolvimento de projetos destinados ao gerenciamento de redes. Dimensionar a complexidade que uma rede pode ter e gerenci-la no tarefa fcil. A
diviso em reas uma forma de tentar simplificar essas tarefas, pois s vezes as
reas funcionais possuem funes de gerenciamento que se sobrepem, sendo
utilizadas no somente em uma, mas em vrias reas de gerenciamento, apesar
de terem finalidades diferentes em cada uma. Por outro lado, algumas funes
servem de suporte para as funes das outras reas. Vamos conhecer cada rea!

GERNCIA DE CONFIGURAO (ESTADO DA REDE)


Esta rea funcional do modelo de gerenciamento responsvel pela descoberta, manuteno e monitorao de mudanas na estrutura fsica e lgica da
rede e est relacionada com as seguintes tarefas:
a) coleta de informaes de configurao;
b) controle de inventrio;
c) descobrimento de elementos e da interconectividade entre elementos;
d) emisso de eventos quando recursos so adicionados ou removidos;

257

258

Introduo ao hardware

e) atribuio de valores iniciais aos parmetros dos elementos gerenciados;


f) alterao de configurao dos elementos gerenciados;
g) gerao de relatrios de configurao, como determinar quais os equipamentos que devem ser atualizados.

GERNCIA DE FALHAS (COMPORTAMENTO ANORMAL)


Esta rea do modelo de gerenciamento responsvel por determinar com preciso onde a falha ocorreu e qual a correo de operaes anormais no ambiente
de rede, gerenciando as tarefas que esto relacionadas com os seguintes itens:
a) deteco de falhas: manuteno e monitorao do estado de cada um dos
elementos gerenciados e a percepo de que est havendo um problema;
b) isolao de falhas: uso de tcnicas para diagnosticar a localizao e razo da
falha. Essas tcnicas podem correlacionar eventos e testes de diagnsticos.
Ressaltamos que tambm inclui o isolamento do resto da rede da falha, de
tal forma que continue a funcionar sem interferncias;
c) antecipao de falhas: monitorao de indicadores que possam prever a
ocorrncia de falhas, como as taxas crescentes de erros e atrasos de transmisso;
d) superviso de alarmes: comum a interface do usurio indicar quais elementos esto funcionando, quais esto funcionando parcialmente e quais
esto fora de operao, isto inclui os nveis de severidade e pode indicar as
possveis causas. O aviso pode ser visual, como e-mail ou at mesmo uma
mensagem;
e) aes necessrias ao restabelecimento dos elementos com problemas: as
aes podem ser sugeridas automaticamente e previamente configuradas;
f) testes para permitir a verificao do funcionamento de recursos da rede em
condies normais ou artificiais;
g) prov registro de ocorrncias e emisso de relatrios para anlise.
Exemplo: Monitoramento de enlaces.

GERNCIA DE DESEMPENHO (VAZO E TAXA DE ERROS)


A gerncia de desempenho relaciona-se com o conjunto de funes para medir, monitorar, avaliar e relatar o desempenho da rede e o planejamento de capacidade. Nesta rea de gerenciamento, algumas questes tm que ser levantadas,
como exemplos: qual o nvel de capacidade de utilizao? O trfego excessi-

5 Gerenciamento e Segurana em Rede de Dados

vo? Existem gargalos? O tempo de resposta est considerado aceitvel ou deve


melhorar? Conhea as tarefas dessa rea:
a) seleo de indicadores de desempenho: o desempenho corrente da rede
deve se basear em indicadores, tais como atraso, vazo, disponibilidade, utilizao, taxa de erros etc;
b) monitorao de desempenho: (o monitoramento dos indicadores) necessrio estabelecer o que um comportamento normal, qual definio de
limiares aceitveis para que seja gerado alarme quando esses limiares forem atingidos. O monitoramento mantm registros histricos para permitir
a anlise do desempenho ao longo do tempo para a execuo de planejamentos futuros de capacidades. Exemplo: taxa de utilizao de determinados dispositivos

GERNCIA DE SEGURANA (ACESSO)


A gerncia de segurana responsvel diretamente pela proteo dos elementos da rede, monitorando e detectando violaes da poltica de segurana
estabelecida. justamente ela que se preocupar com a proteo dos elementos
da rede, controlando servios e garantindo que a poltica de segurana seja seguida em conformidade. Para isso responsvel pelas tarefas:
c) criao e manuteno de servios de segurana: prov mecanismos para
criar, remover e controlar os servios de segurana da rede, incluindo o controle ao acesso rede, ou parte dela, e s informaes obtidas em seus ns;
d) coletar, armazenar e examinar os registros de auditoria e logs de segurana,
bem como ativao e desativao destas atividades, pode ser responsvel
por disparar alarmes ao detectar violaes de segurana. Exemplo: listagem
de acessos/horrios e objetos.

GERNCIA DE CONTABILIDADE (CONSUMO DE RECURSOS)


A gerncia de contabilidade responsvel pela verificao de limites de utilizao dos recursos disponveis na rede por meio da diviso de contas feitas por
usurios ou grupos de usurios. essa gerncia que procura evitar que um usurio abuse de seus privilgios de acesso e monopolize a rede em detrimento de
outros usurios, evitando, assim, o uso ineficiente e garantindo o desempenho da
rede. Para tanto, preciso:
a) conhecer as atividades dos usurios com detalhes suficientes para planejar
o crescimento da rede e organiz-la;

259

260

Introduo ao hardware

b) coletar as informaes de utilizao da rede, monitorando o uso dos recursos em questo por grupo ou usurio, observando o horrio mais utilizado;
c) estabelecer contas de usurios e/ou grupos de usurios e tambm limites
de uso dos recursos para cada usurio ou grupo. Exemplo: indicar horrios
de maior demanda por determinados servios.

SAIBA
MAIS

Existem outros modelos de gerncia, como TMN e CMIP/


CMIS. Busque mais informaes na pagina da TELECO
<http://www.teleco.com.br/tutoriais/tutorialmodelotmn/
pagina_5.asp>.

No quadro, segue um resumo das reas funcionais do modelo de gerenciamento ISO.


Quadro 10 - Resumo do modelo ISO

rea Funcional

Funcionalidades

Gerenciamento
de Falha

Compreende um conjunto de facilidades que habilitam


a deteco, o isolamento e a correo de operaes
anormais no ambiente de rede gerenciado.

Gerenciamento
de Contabilizao

Compreende um conjunto de facilidades que permitem


a apropriao dos custos e a tarifao em decorrncia da
utilizao dos objetos gerenciados.

Gerenciamento
de Configurao

Tem como funo controlar e monitorar as condies do


ambiente de rede, identificando e ocasionando mudanas no estado dos objetos gerenciados.

Gerenciamento
de Desempenho

Oferece um conjunto de funes para medir, monitorar,


avaliar e relatar os nveis de desempenho alcanados
pela rede.

Gerenciamento
de Segurana

Trata de questes relacionadas a garantir a poltica de segurana definida pela rede, alm de cuidar da segurana
do prprio gerenciamento.

Voc est apto a reconhecer e diferenciar as reas de gerenciamento do modelo proposto pela ISO? Neste tpico, aprendeu as tarefas de cada diviso e suas
responsabilidades. Agora voc possui uma viso bem mais ampla sobre o gerenciamento e sua dimenso.

5.1.6 SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)


Voc conhecer um protocolo de gerenciamento muito importante usado na
atividade de gerenciar redes e que possui flexibilidade e a facilidade de implementao, alm da relao aos produtos futuros: SNMP (Simple Network Manage-

5 Gerenciamento e Segurana em Rede de Dados

ment Protocol Protocolo Simples de Gerncia de Rede). Tambm entender seu


histrico, vantagens e desvantagens de uso.
O protocolo SNMP um protocolo de gerenciamento da camada de aplicao
da arquitetura TCP/IP, que um dos protocolos mais utilizados por ser simples
e fcil de implementar por ter sido o primeiro protocolo de gerenciamento no
proprietrio, pblico e que possibilita o gerenciamento efetivo de ambientes heterogneos.
O SNMP foi desenvolvido no final dos anos 80 por um grupo da Internet Engineering Task Force (IETF) e teve sua origem em um protocolo para monitorao
de gateways IP, o SGMP (Simple Gateway Management Protocol). Como tudo evolui, o protocolo SNMP passou por melhorias ao longo do tempo, de sua verso
original SNMP v1 (1989) aos dias atuais SNMP v3 (1997) se tem buscado agregar
funcionalidade e segurana, em especial.
O SNMP possui uma abordagem genrica, podendo ser utilizado para gerenciar diferentes tipos de sistemas, desde que suportem seu componente de gerncia. Atualmente encontramos agentes SNMP disponveis para dispositivos dos
mais diversos tipos (computadores, switches, modems at impressoras) porque
este protocolo simples e concentra a maior parte do processamento na mquina do administrador, permitindo que os ns da rede utilizem o protocolo mesmo
sem grande poder de processamento. Outra possibilidade dentro do protocolo
SNMP a programao fcil de variveis que talvez voc precise monitorar. Em
duas palavras caracterizamos o SNMP como: SIMPLES e EXPANSVEL por causa do
seu projeto simples em essncia e com possibilidades de adequao necessidade dos usurios no futuro.

SAIBA
MAIS

Sobre o protocolo SNMP (Simple Network Management Protocol ) na RFC 1157.

Reforamos que o SNMP no um protocolo de gerncia de rede perfeito, tem


suas falhas. Contudo, por ser um projeto flexvel, a maioria destas deficincias podem ser contornadas. Por exemplo, as deficincias do SNMP podem ser algumas
falhas de segurana como brechas para intrusos acessar informaes que transitam na rede, ou interferir no estado de funcionamento de algum equipamento,
no entanto, as verses mais recentes dele j dispem de mecanismos de segurana que garantem um sistema mais seguro por meio da privacidade de dados,
da autenticao e do controle de acesso. Esse protocolo tem suas falhas, mas se
mostra muito til e usado na maioria das gerencias de redes de computadores.

261

Introduo ao hardware

Neste tpico, voc conheceu o SNMP, um protocolo importante no gerenciamento de rede que possui grande flexibilidade e facilidade de implementao.
Viu as caractersticas do SNMP, seu histrico, e aprendeu que ele possui grandes
vantagens como o caso da interoperabilidade, que permite o uso de equipamentos de diferentes fabricantes, no entanto sabemos que o SNMP no perfeito
e possui alguns problemas.

5.1.7 SNMP - ESTRUTURA E COMANDOS


Neste tpico, voc entender o funcionamento e a estrutura do SNMP, conhecer algumas operaes usadas no protocolo, alm de definir e caracterizar os
elementos presentes nele.
Exemplificando: voc o responsvel por uma rede. Nela h vrias estaes de
trabalho, impressoras, switches e servidores conectados. Durante o dia, tem que
verificar a situao atual de cada mquina instalada na rede e elaborar o controle
de atividade e manuteno, alm de alteraes feitas pelos usurios e tcnicos
que muitas vezes trocam equipamentos ou instalam novos softwares. Muita coisa, no ? Depois de saber as funes que ter que executar durante o dia, voc
pensar em uma soluo. Como fazer um bom trabalho? Com qual ajuda contar?
Deve surgir logo a possibilidade de usar ferramentas de gerncia? No entanto,
importante conhecer bem o funcionamento do protocolo utilizado para que faa
um gerenciamento eficaz e seguro. Observe a figura:

Gerentes

SNMP

Agentes

Odirlei Batista (2012)

262

Figura 152 - Agentes conectados gerncia

No difcil entender que os agentes esto conectados a uma entidade gerenciadora por meio do protocolo SNMP. Note que so diversos os elementos
(um servidor, uma impressora e uma estao de trabalho) e em todos eles esto

5 Gerenciamento e Segurana em Rede de Dados

instalados o agente que coleta e armazena as informaes conforme a MIB, ento


cada mquina gerenciada vista como um conjunto de variveis que representa
as informaes referentes ao seu estado atual. Quando a mquina gerente solicita informaes, o agente responde disponibilizando-as. O gerente tem ainda a
possibilidade de alterar a informao contida no agente. Um detalhe importante
que cada mquina gerenciada pelo SNMP possui um agente e uma base de
informaes (MIB).
Vamos definir as funes dos elementos SNMP.
a) Agente: um software (processo) que executado na mquina que gerenciada, responsvel pela atualizao das informaes na mquina gerenciada. Sua principal funo responder s requisies enviadas pelo gerente,
no entanto tambm pode enviar automaticamente informaes de gerenciamento, quando programado previamente. Por exemplo, se o gerente
quer ser informado quando atingir 80% da capacidade de memria de um
servidor (ou outro evento qualquer), ento programando este evento e
quando o servidor atingir a capacidade configurada ser enviada automaticamente uma mensagem ao gerente informando do ocorrido.
b) Gerente: um programa executado em uma estao servidora que permite
a obteno e o envio de informaes de gerenciamento junto aos dispositivos gerenciados mediante a comunicao com um ou mais agentes.
Aps definidas as funes dos elementos do SNMP, conhea alguns comandos de operaes do SNMP que basicamente se resumem em duas operaes
bsicas (SET e GET) e suas derivaes (GET-NEXT):
a) a operao SET utilizada para alterar o valor da varivel. (o gerente solicita
que o agente faa esta alterao);
b) a operao GET utilizada para ler o valor da varivel (o gerente solicita que
o agente obtenha o valor da varivel);
c) a operao de GET-NEXT utilizada para ler o valor da prxima varivel (o
gerente fornece o nome de uma varivel e o cliente obtm o valor e o nome
da prxima varivel) e tambm utilizado para obter valores e nomes de
variveis de uma tabela de tamanho desconhecido;
d) a operao TRAP utilizada para comunicar um evento (o agente comunica
ao gerente o acontecimento de um evento, previamente determinado).

SAIBA
MAIS

Para saber mais sobre o SNMP, leia mais na pagina do TELECO <http://www.teleco.com.br/tutoriais/tutorialsnmp/pagina_1.asp>.

263

Introduo ao hardware

Veja na figura um exemplo claro e hipottico sobre as solicitaes e as respostas. Na primeira fase solicitada por meio da operao GET (nome) uma informao ao agente, em seguida solicitada a prxima informao por meio da operao GETNEXT (Nome) e o agente responde s solicitaes feitas pelo agente.
Get (Nome)
Response ("Joo")

Agente

MIB

pessoa.nome = Joo
GetNext (Nome)
Response (35)

pessoa.idade = 35
pessoa.sexo = masc

SNMP

Odirlei Batista (2012)

Gerente

264

Figura 153 - Solicitaes e respostas

Voc definiu o funcionamento e conheceu a estrutura do SNMP e pode entender alguns comandos de operao do protocolo. Agora j possvel usar o
protocolo de forma eficiente, conhecendo suas caractersticas e limitaes.

5.1.8 CONTRATO DE NVEL DE SERVIO (SLA)


Neste tpico, ser tratada uma questo importante que est ligada ao nvel de
servio qualitativo e quantitativo que uma empresa executa para seus clientes.
Para isso, usado o contrato de nvel de servio, tambm conhecido por acordo
de nvel de servio (SLA - Service Level Agreement). Voc entender este tipo de
contrato, seu objetivo, tarefas e benefcios.
Existem vrios tipos de contrato, talvez voc j tenha assinado algum em sua
vida, pois normal quando somos contratados por uma empresa para realizar
um servio. Um contrato nada mais do que um acordo firmado entre duas entidades, que podem ser pessoas fsicas ou jurdicas (quando se trata de empresas).
Dizemos que um contrato de nvel de servio (SLA) trata-se de um acordo firmado entre a rea de tecnologia e seu cliente, e tem como finalidade estabelecer nveis
de qualidade nos servios, ou seja, definido claramente neste acordo os indicadores de qualidade e os nveis que este deve possuir. Esse acordo descreve tambm o
servio que a empresa de tecnologia prestar a seu cliente, incluindo as metas de
nveis de servio, as responsabilidades, a estipulao de pagamento de multas e incentivos, a descrio dos servios que sero cobertos, as penalidades, dentre outros.

5 Gerenciamento e Segurana em Rede de Dados

Existem dois itens que so muito utilizados e fundamentais para acordos baseados em SLA, so eles: segurana e disponibilidade. Isso porque possvel definir
parmetros objetivos que permitem medir a qualidade do servio prestado. Veja
exemplos de parmetros utilizados:
a) tempo mximo de indisponibilidade (dirio, mensal, anual) e tempos de reparos: possvel definir tempo mximo de indisponibilidade do sistema e
tempos aceitvel de reparos, inclusive pode-se definir penalizaes;
b) nmero de falhas, durao e frequncia (dez falhas de dois minutos so piores que uma falha de 20 minutos): o nmero de falha e a durao podem
causar prejuzos srios a determinadas empresas e muito importante ter
claro este item;
c) tempo de resposta aos questionamentos colocados para o atendimento ao
cliente (help desk).
A satisfao do cliente, a disponibilidade dos servios, o desempenho dos servios e o custo do processo podem ser usados como indicadores de performance,
dessa forma possvel dimensionar o nvel de qualidade do servio prestado.

FIQUE
ALERTA

Um acordo de nvel de servio deve documentar ou


conter no mnimo os seguintes elementos: assinaturas
das partes envolvidas; descrio simples do servio e
as caractersticas de desempenho. Procure informaes
antes de assinar o documento.

Os benefcios trazidos pelos contratos de nvel de servio so muitos, veja


alguns:
a) existncia do equilbrio entre o nvel de servio desejado e os custos incorridos com este;
b) melhoria da produtividade do cliente atravs do fornecimento de melhores
servios;
c) o contrato uma garantia para ambas s partes, minimizando mal-entendidos e esclarecendo as prioridades do servio e suas responsabilidades.
Voc aprendeu a reconhecer a necessidade de um contrato de nvel de servio, a definir quais so as necessidades e a importncia de cada uma dentro do
contexto comercial. Tambm definiu um acordo de nvel de servio, suas tarefas
e seus benefcios. Pode constatar que este tipo de contrato pode ser uma vantagem competitiva no mercado, pois existe maior preocupao com a qualidade
dos servios.

265

266

Introduo ao hardware

5.1.9 ZABBIX
Neste tpico ser apresentada uma ferramenta de gerenciamento, um software que monitora diversos parmetros de uma rede e oferece diversos tipos de
relatrios que permitem visualizar informaes de recursos monitorados e conhecer suas exigncias, caractersticas e funcionalidades alm da estrutura do
Zabbix.
Para conseguirmos bons resultados, devemos conhecer as ferramentas certas
para se utilizar e quando tratarmos de gerncia de redes no diferente. Ao necessitarmos de uma ferramenta para monitorar vrios parmetros de uma rede
como a integridade e desempenho dos servidores, devemos ter uma ferramenta
que tenha um bom mecanismo de notificao. Nada adiantar monitorar se no
existir um canal de comunicao eficaz para informar as ameaas ou possveis
problemas, obtendo uma reao rpida para solucionar o problema informado,
ou ainda uma ao preventiva na inteno de evitar possveis problemas futuros.
Uma possvel soluo o Zabbix que um sistema gratuito e de cdigo aberto
(GPL - General Public License), criado por Alexei Vladishev e atualmente desenvolvido pela Zabbix SAI. Esse sistema pode ser usado para monitoramento e gerenciamento de equipamentos de rede (cmera de segurana, roteador, computador, dentre outros), permitindo aos usurios configurarem o envio de alertas por
e-mail, SMS ou Jabber (Gtalk). Conhea algumas caractersticas e funcionalidades
do Zabbix:
a) autodescoberta de dispositivos de rede;
b) monitoramento distribudo com a administrao centralizada via WEB;
c) aplicao de servidor compatvel com os sistemas operacionais Linux, Solaris, HP-UX, AIX, BSD Livre, Open BSD, Mac OS X;
d) aplicao de cliente de alta performance compatvel com Linux, Solaris, HP-UX, AIX, BSD Livre, Open BSD, OS X, Tru64/OSF1, NT4.0, Windows 2000, Windows 2003, Windows XP, Windows Vista e Windows 7;
e) agentes para plataformas 32 bits e 64 bits; integrao com banco de dados
(MySQL, Oracle,PostgreSQL ou SQLite);
f) gerao de grficos em tempo real;
g) fcil instalao e customizao;
h) monitoramento sem agente (aplicao cliente);
i) suporte a SNMP;
j) autenticao segura de usurio;

5 Gerenciamento e Segurana em Rede de Dados

k) auditoria;
l) software Open Source distribudo pela Licena GPL v2;
m) envio de alertas para: e-mail, Jabber, SMS;
n) scripts personalizados.

ZABBIX
SERVER

Firewall

ZABBIX
PROXY

Odirlei Batista (2012)

Os principais componentes do Zabbix so: Zabbix Server, Zabbix Proxy e


Agente Zabbix. Confira na figura a seguir:

Figura 154 - ZABBIX

Veja agora a funo de cada componente:


a) Zabbix Server: o centro do sistema Zabbix. Ele verifica remotamente os
servios de rede (como servio web e e-mail), utilizando checagem simples,
mas tambm o componente central para que os agentes clientes enviem
um relatrio com informaes e estatsticas sobre a disponibilidade e integridade do equipamento que est sendo monitorado. Depois que o servidor
recebe essas informaes, processa, gerencia os equipamentos, exibe relatrios, envia alerta e toma aes dependendo do problema e da configurao.
b) Zabbix Proxy: uma parte opcional do Zabbix. O Proxy coleta dados de
desempenho e disponibilidade, em nome de um servidor Zabbix.
c) Agente Zabbix: aplicao cliente do Zabbix que coleta informaes do
equipamento e envia ao servidor. O agente capaz de acompanhar ativamente o uso dos recursos e aplicaes locais, tais como: discos rgidos, memria, processador, processos, servios e aplicativos em execuo.

267

268

Introduo ao hardware

INSTALAO
No Brasil existe um site (<http://zabbixbrasil.org/?%20page_id=7>) que disponibiliza vrios tutoriais sobre a instalao dos componentes, pr-requisitos e configurao do Zabbix Server, Zabbix Proxy e do Agente Zabbix. H tambm alguns
vdeos que podem ajud-lo na instalao e configurao.
Veja os procedimentos de instalao do Zabbix no Ubuntu: <http://www.youtube.com/watch?v=t1W_s2seb48>

SAIBA
MAIS

No site oficial do Zabbix (<http://www.zabbix.com/documentation/1.8/manual/installation>), voc encontrar o


manual oficial do software e toda a documentao de referncia.

Voc conheceu a ferramenta de gerenciamento de cdigo aberto (GPL) que


pode ser usado para monitoramento e gerenciamento de equipamentos de rede
(cmera de segurana, roteador, computador etc), voc aprendeu e reconheceu
as funcionalidades do Zabbix e sua estrutura e funcionalidades.

5.2 INSTALAO E CONFIGURAO

5.2.1 CACIC - CONFIGURADOR AUTOMTICO E COLETOR DE


INFORMAES COMPUTACIONAIS
O CACIC primeiro software pblico do Governo Federal, que resultado da
cooperao entre a Secretria de Logstica da Informao (SLTI), do Ministrio do
Planejamento, Oramento e Gesto (MPOG) e a DATAPREV (empresa de Tecnologia e Informaes da Previdncia Social), desenvolvido pelo Escritrio Regional
da DATAPREV no Esprito Santo. Neste tpico, voc conhecer o CACIC (Configurador Automtico e Coletor de Informaes Computacionais), suas aplicabilidades, caractersticas, funcionalidades e instalao.
Imagine uma rede distribuda num prdio de 20 andares, com muitas estaes
de trabalho e equipamentos conectados em rede. Sua misso fazer o controle
efetivo de todas as mquinas no parque industrial e, para isso, dever saber qual
o patrimnio atualizado, softwares instalados, gerenciar a configurao das mquinas e softwares, e ainda deve tomar cuidado com usurios mal intencionados
que querem roubar placas ou equipamentos da rede. H um detalhe importante:
pode usar um software que seja gratuito. Parece uma misso impossvel, com certeza precisar de ajuda, mas sua soluo pode estar no CACIC.

5 Gerenciamento e Segurana em Rede de Dados

Figura 155 - CACIC

Gerenciar preciso. O CACIC um software nacional que ajuda muito na atividade de gerenciamento, isto , no diagnstico preciso de um parque computacional. capaz de disponibilizar informaes precisas referentes ao n da rede,
como o nmero de equipamentos e sua distribuio na rede, os tipos de softwares
instalados e licenciados, verses, configuraes de hardware, entre outras. Este
software utilizado tambm para fazer e fornecer levantamento de informaes
patrimoniais, localizao fsica dos equipamentos distribudos na rede, ampliando dessa forma o controle e a segurana da rede gerenciada.
O CACIC utiliza o conceito de mdulos agente e gerente. O agente responsvel pela coleta da informao nas estaes gerenciadas e, o mdulo gerente
capaz de reunir a informao coletada e fazer solicitaes aos agentes dos mais
diversos tipos, permitindo, assim, visualizar a rede na ntegra. Porm, importanteconhecer os requisitos mnimos para a instalao antes de come-la:
Requisitos mnimos de hardware e software para o mdulo gerente:
CPU: Pentium/AMD 500Mhz (ou superior);
Memria RAM: 128 MBytes (recomendado 256 MBytes);
Disco rgido: 40 GB;
Interface de rede;
Sistema Operacional: Debian, Gentoo e Sistema baseados em Debian e gentoo
Servidor Web: Apache-1.3.22 ou superior)
Interpretador: PHP4 ou PHP5;
Servidor de banco de dados: MySQL-4 ou MySQL-5;
Gerenciador de banco de dados MySQL: phpMyAdmin-2.3.3;
Pacote Dialog 0.9a-1 ou superior, para o Agente Linux;
Servidor e-mail MTA: Postfix ou Sendmail;
Pacotes de instalao do CACIC.

269

270

Introduo ao hardware

Requisitos mnimos de hardware e software para o mdulo agente:


Memria RAM: 32 MBytes;
Disco rgido: 2.5 MBytes de espao disponvel em disco rgido;
Interface de rede;
Sistema Operacional: MS-WINDOWS 95 OSR2 ou superior, GNU/Linux
Agente Linux Perl testado em Debian e Ubuntu;
A instalao do CACIC composta pelas etapas:
a) Obteno dos arquivos de instalao: disponveis em:
<http://www.softwarepublico.gov.br/dotlrn/clubs/cacic/file-storage/
index?folder_id=7285971>. recomendado fazer o cadastro no Portal de
Software Pblico Brasileiro, l encontramos o manual oficial para a instalao da verso mais recente do CACIC.
b) Instalao do mdulo gerente: dever ser instalado de acordo com a verso do sistema operacional, no portal encontramos o processo de instalao
do gerente para sistemas baseados em: Debian, Gentoo, Slackware, Fedora,
OpenSuse e Red Hat.
c) Post-Install do mdulo gerente;
d) Instalao do mdulo agente: est disponvel no portal, realizada por
meio do arquivo: chkcacic.exe. Antes de realizar a instalao agente importante conhecer qual a funcionalidade de cada arquivo do agente, veja:
cacic2.exe --> agente principal;
ger_cols.exe --> gerente de coletas;
chksis.exe --> check system routine (chkcacic residente);
ini_cols.exe --> inicializador de coletas;
wscript.exe --> motor de execuo de scripts vbs; col_anvi.exe --> agente
coletor de informaes de antivrus;
col_comp.exe --> agente coletor de informaes de compartilhamentos;
col_hard.exe --> agente coletor de informaes de hardware;
col_moni.exe --> agente coletor de informaes de sistemas monitorados;
col_patr.exe --> agente coletor de informaes de patrimnio e localizao
fsica;
col_soft.exe --> agente coletor de informaes de software;
col_undi.exe --> agente coletor de informaes de unidades de disco.

5 Gerenciamento e Segurana em Rede de Dados

Acesse e cadastre-se no Portal de Software Pblico Brasileiro (<http://www.softwarepublico.gov.br >), l sempre encontrar material atualizado e de acordo com
suas necessidades, como: o processo de instalao dos pr-requisitos de software
do CACIC, como o caso do MySQL5-client e o MySQL5; do Apache e suas configuraes. Neste portal contm tutoriais e fruns que ajudam no processo de instalao e configurao do CACIC, nas mais diversas possibilidades de instalao.
Voc conheceu o CACIC, uma ferramenta de gerncia que pode ajud-lo na
difcil tarefa de gerenciar grandes parques computacionais, suas aplicaes e funcionalidades, alm dos pr-requisitos para sua instalao. Aprendeu sobre o Portal de Software Pblico Brasileiro que possui muita informao til no processo
de instalao e configurao do CACIC e de outras ferramentas disponibilizadas
pelo Portal.

5.2.2 FIREWALL
Voc j ouviu falar em firewall? Se voc traduzir literalmente, a traduo em
portugus parede corta fogo, estranho no? O que seria uma parede corta
fogo dentro do contexto de redes de computadores? Voc conhecer, neste tpico, o conceito e o dispositivo que ele possui com o objetivo de efetivar uma
poltica de segurana, motivao de uso, tipos e caractersticas.
J pensou que a conexo com a internet pode representar um perigo ao usurio leigo ou desatento? Voc percebeu que sempre existem riscos de invaso?
Quando a questo segurana, todo cuidado pouco, dessa forma preciso o
uso de ferramentas e conceitos que seja eficaz. O firewall uma opo imprescindvel. Desenvolvido no final dos anos 80, um sistema de proteo de redes
internas contra acessos no autorizados originados de uma rede no confivel
(internet), ao mesmo tempo em que permite o acesso controlado da rede interna
internet.
A ideia do firewal expressa a questo da barreira de proteo, que faz o controle efetivo dos dados entre seu computador e a internet, no entanto importante
ter claro que o firewall no um software de antivrus, so coisas diferentes. Veja
na figura a analogia com a parede:

271

Denis Pacher (2012)

Introduo ao hardware

Figura 156 - Analogia de firewall com uma parede

Existem firewalls baseados na combinao de hardware e software e aqueles


baseados somente em software. Este ltimo o tipo recomendado ao uso domstico e tambm o mais comum.
O processo de implementao de firewall inicia na definio de polticas de
segurana, sendo definidas polticas especificas para a filtragem do trfego da
rede, como exemplo podemos definir nesse tipo de poltica o bloqueio do trfego
indicado para uma determinada porta, assim quando houver um possvel ataque
e acontecer o envio de pacotes para a porta bloqueada, os pacotes sero automaticamente ignorados e o administrador da rede ser alertado sobre a tentativa.
Internet

Firewall

PC

PC

PC

Odirlei Batista (2012)

272

Figura 157 - Firewall

Um firewall instalado no ponto de interligao de uma rede interna com a


internet, como na figura. Todo o trfego, nos dois sentidos, tem que passar por
este ponto e, desta forma, atender aos requisitos da poltica de segurana da instalao. A ideia simples: existe uma nica passagem para os dados e por ela
os dados trafegam obrigatoriamente sendo analisados antes de serem liberados;
caso no ocorram restries no firewall, o pacote liberado e segue para seu destino, caso contrrio o pacote descartado.
So vrios os motivos que nos conduzem a utilizao do firewall, por exemplo, ele um grande aliado no combate a vrus e cavalos de Troia (mesmo no

5 Gerenciamento e Segurana em Rede de Dados

sendo um antivrus). Isso ocorre porque bloqueia as portas que eventualmente


sejam usadas pelas pragas digitais ou ento bloqueia o acesso a programas no
autorizados. Outra questo importante o uso em redes corporativas, porque
possvel, por meio dele, evitar que usurios acessem servios ou sistemas indevidos, alm de controlar as aes realizadas na rede, at descobrindo quais usurios
as efetuaram. Sem contar ainda que ele ajuda a impedir o acesso no autorizado,
evitando que informaes sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ao de hackers.

FIQUE
ALERTA

essencial que o software do firewall seja constantemente atualizado e devidamente configurado, pois s
assim ter um desempenho aceitvel.

possvel dividir em dois grupos conceituais de firewall:


a) Firewall baseado em filtragem de pacotes: bastante utilizado em redes.
Seu funcionamento com regras preestabelecidas para que sejam obedecidas nas conexes. Esse tipo de firewall, por exemplo, determina que endereos IPs e dados possam estabelecer comunicao e/ou transmitir/receber
dados, ento possvel bloquear ou liberar alguns tipos de servios e o funcionamento de alguns softwares, como o caso do servio de e-mail da rede,
ou o bloqueio de mensagens instantneas (como MSN, Skype). No entanto,
existem limitaes quando as regras aplicadas forem muito complexas e podem causar perda de desempenho da rede ou no ser eficaz o suficiente.
Outra caracterstica interessante deste firewall sua capacidade de analisar
informaes sobre a conexo e notar alteraes suspeitas, alm de analisar o
contedo dos pacotes, o que permite um controle ainda maior do que pode
ou no ser acessvel.
b) Firewall de controle de aplicao: geralmente instalados nos servidores
e conhecidos como Proxy. Neste tipo no existe a comunicao direta entre a rede e a internet, tudo deve passar pelo firewall obrigatoriamente, se
tornando um intermediador, ou seja, o Proxy que efetua a comunicao
entre ambos os lados depois da avaliar a aplicao. Este tipo de firewall
mais complexo e seguro, alm de permitir maior acompanhamento do trfego da rede, geralmente utilizado em redes de mdio e grande porte. Seu
funcionamento baseado nas aplicaes, todas elas precisam de um Proxy,
caso contrrio a aplicao no funciona a no ser que sejam realizadas configuraes pelo administrador da rede. So exemplos de aplicao: SMTP, FTP,
HTTP dentre outros.

273

274

Introduo ao hardware

Neste tpico, voc aprendeu a definir e reconhecer um firewall, suas aplicaes, caractersticas, tipos e funes. Tambm entendeu a importncia do uso e
necessidade da implementao de polticas de seguranas eficazes. Voc compreendeu que firewall uma boa opo para garantir e melhorar a segurana da
rede.

5.2.3 OSSIM FUNES, ARQUITETURA E CARACTERSTICAS


Dentre as vrias ferramentas que ajudam na gerncia de redes de computadores, o OSSIM (Open Source Security Information Management - Gesto de Segurana da Informao de cdigo aberto) se destaca por muitos motivos. Voc aprender sobre sua arquitetura, caractersticas, aplicabilidades e funes. Conhecer
tambm outras ferramentas que so integradas por ele.
Sabemos que a integrao e coordenao do hardware, software e elementos
humanos para testar, monitorar, contar, configurar, analisar, avaliar e controlar
a rede e seus recursos so atividades do gerenciamento de rede e que visam a
maximizar a eficincia e produtividade da rede a custo razovel. Essas atividades
contribuem na reduo dos custos operacionais da rede e dos congestionamentos, aumentando a flexibilidade de operao e integrao.
O OSSIM uma ferramenta de SIEM (Security Information Event Managentent)
que permite gerenciamento da empresa como um todo respeitando a normas
ITIL e ISO 27000:2008.

SAIBA
MAIS

Para saber mais sobre SIEM, visite o link< http://computerworld.uol.com.br/tecnologia/2011/08/15/gerenciar-eventos-e-cada-vez-mais-estrategico/> e sobre o projeto OSSIM
<http://www. AlienVault.com >, voc encontrar tambm
sua verso mais recente.

Sabemos que um administrador de redes deve se preocupar no gerenciamento de muitas reas distintas, como a gerncia de problemas, gerncia de segurana, controle de acesso rede etc. A ferramenta de gerenciamento apresentada
neste tpico de cdigo aberto, um software livre de gesto da segurana da
informao (OSSIM) que ajudar em diversas reas do gerenciamento de redes.
A ideia do OSSIM o fornecimento de uma estrutura de centralizao, facilitando a visualizao de forma a melhorar a capacidade de percepo no acompanhamento de eventos de segurana na rede, para tanto ele agrega vrias outras
ferramentas de cdigo aberto. importante destacar que o desenvolvimento do
OSSIM preza pelos padres do mundo open source (software livre). Veja algumas
ferramentas:

5 Gerenciamento e Segurana em Rede de Dados

Quadro 11 - Ferramentas agregadas ao OSSIM

Nome

Caractersticas

Arpwatch

Arpwatch uma ferramenta que monitora a atividade em uma rede ethernet,


mantendo atualizada uma tabela com endereos ethernet (MAC) e seus respectivos endereos IP. Tem a capacidade de reportar via e-mail certas mudanas.

p0f

O p0f uma ferramenta de fingerprinting passivo que obtm informaes interessantes de outros sistemas, sem gerar nenhum trfego na rede.

Nessus

O Nessus uma ferramenta de auditoria muito usada para detectar e corrigir


vulnerabilidade nas estaes de trabalho da rede local.

Snort

Considerado o melhor dentre os softwares livres utilizados quando se trata de IDS


(Intrusion Detection System) ou Sistemas de Deteco de Intrusos.

Tcptrack

O Tcptrack um software utilizado para monitorar conexes de rede baseado no


Tcpdump. Seu uso baseia-se totalmente em linha de comando.

Ntop

O Ntop um programa que monitora passivamente uma rede, coletando dados


sobre os protocolos e sobre os hosts da rede.

Nagios

Sistema que consegue tirar relatrios de acesso, status das mquinas, problemas
que podem estar ocorrendo na sua mquina antes que eles afetem gravemente
o sistema etc.

Osiris

Osiris um sistema integrado de monitorao de hosts que periodicamente


monitora as alteraes em um ou mais hosts.

OCS-NG

um software, open source, que tem a finalidade de fazer o inventrio automtico


das estaes de trabalho.

OSSEC

Um Host IDS que monitora eventos e logs de hosts e servidores para detectar
atividades suspeitas. Ele aplica anlise de assinatura contra mltiplos eventos de
log e de comportamento do sistema

A arquitetura do OSSIM basicamente composta por quatro elementos: sensores, servidores de gerenciamento, banco de dados e console. Veja na figura:
Fronted

Frameworkd

Management
Server

Server

Mon

Vuln

Anom

IDS

Agent
plg

plg

Sensor
plg

Agent
Figura 158 - Arquitetura OSSIM

Odirlei Batista (2012)

BBDD

275

276

Introduo ao hardware

a) Console ou Frontend: a interface que o administrador da rede possui para


acessar e interagir com o servidor de gerenciamento.
b) Servidor de gerenciamento: o local onde fica concentrada toda a informao coletada pelos sensores, suas funes so: priorizao, coleta, anlise
de risco etc., e tambm tarefas de manuteno externa, como backups programados, ativos de inventrios etc.
c) Sensores: o software que fica monitorando as atividades da rede, que
pode ser feito de duas formas:
a) monitoramento passivo: os sensores ficam apenas escutando o trfego
(sem interferir), ficam analisando e definindo padres da rede;
b) monitoramento ativo: os sensores enviam e recebem mensagem para
avaliar a vulnerabilidade da rede em questo.
Os sensores normalmente possuem um detector de intruso (utilizado pelo
Snort), analisador de vulnerabilidade (usado pelo Nessus) e um detector de anormalidade (utilizado por ferramentas como p0F, Arpwatc). Podem possuir tambm
um agente OSSIM que recebe dados de outros equipamentos, como firewalls e
roteadores, e passam os relatrios ao servidor OSSIM.
d) Banco de dados: o local onde so armazenadas as informaes coletadas
pelos sensores, como exemplo os logs. O OSSIM utiliza um banco de dados
SQL de cdigo aberto.
De forma resumida podemos dizer que as principais funcionalidades do OSSIM so:
a) detectores de anomalias: visa a analisar o comportamento da rede e encontrar anomalias de acordo com o padro da rede;
b) monitores: o OSSIM possui bons monitores de rede, de acompanhamento
de sesso, de fluxo e de disponibilidade. Com a ajuda de outras ferramentas,
capaz de fornecer um servio confivel;
c) analisador de vulnerabilidade: simula um ataque buscando falhas na segurana para que sejam corrigidas;
d) inventrio: alimenta um banco de dados de inventrios com vrias informaes;
e) respostas automticas: responde a um ataque automaticamente, desde
que programado antecipadamente;
f) gerenciamento de incidente: toma decises de acordo com alerta gerado
na inteno de minimizar problemas.

5 Gerenciamento e Segurana em Rede de Dados

Integrar ferramentas e us-las de forma conjunta a soluo apontada pelo


OSSIM. Voc aprendeu, neste tpico, a reconhecer sua arquitetura, caractersticas, aplicabilidade, funes e algumas ferramentas que podem ser associadas ao
OSSIM.

5.2.4 OSSIM INSTALAO


Voc vai aprender a instalar o OSSIM. Lembramos que uma ferramenta de
gesto de segurana da informao de cdigo aberto, que integra diversas ferramentas que ajudam na gerncia. Compreender tambm os requisitos mnimos
para a instalao e algumas dicas que podem ser til no processo de instalao e
configurao.

SAIBA
MAIS

Para maiores informaes sobre o processo de instalao e


configurao, acesse a pagina <http://www.alienvault.com/
wiki/doku.php?id=installation>, voc encontrar muitas informaes teis sobre o assunto.

Dizemos que o OSSIM uma ferramenta que integra mais de trinta ferramentas
de software livres (open source), dentre elas o sistema operacional Linux distribuio Debian. Muitas ferramentas foram modificadas para melhorar o desempenho
dentro do sistema operacional. Na inteno de exigir menor conhecimento do
administrador da rede no processo de instalao, da compilao e configurao
de mais quarenta ferramentas diferentes, o instalador do OSSIM distribudo juntamente com o sistema operacional, configurado e com sistema de atualizao.
O instalador do OSSIM esta disponvel no sistema operacional Debian GNU/
Linux e na verso de 32 bits e 64 bits <http://www.alienvault.com/download-ossim>.

REQUERIMENTO OSSIM
No geral as exigncias de hardware e rede no so grandes, ela depender do
nmero de eventos por segundo e produo da rede que quer proteger e gerenciar. A exigncia mnima ter pelo menos 2GB da memria RAM. Com o aumento
da quantidade de eventos e da produo da rede, as capacidades tero que ser
aumentadas. Ficam as dicas: instale apenas aplicaes e componentes que sero
teis na sua rede, assim alcanar melhor desempenho, para isso voc dever
conhecer bem a rede onde instalar o OSSIM e, assim, conseguir configurar o
que for necessrio.

277

Introduo ao hardware

PROCESSO DE INSTALAO
1 PASSO: depois de fazer o download no link indicado e gravar num CDROM/
DVD (boot), inicialize o computador e certifique se o boot est para CD/DVD. Para
isso pode ser necessrio fazer configuraes na BIOS.
ATENO: sero apagados todos os seus dados armazenados em seu disco
rgido.
O processo de instalao tranquilo, sem grandes dificuldades e quase sem
interveno do usurio. Ao instalar o AlienVault verso open source, o perfil ser
configurado como tudo habilitado. Quando a instalao estiver concluda, o usurio poder fazer as devidas configuraes manualmente.

Thiago Rocha (2012)

2 PASSO: configurao de rede. Voc ter que configurar sua placa de rede.
Dever usar um endereo IP com acesso internet durante o processo de instalao. Este endereo IP ser usado na interface de gerenciamento. Digite o endereo IP e clique em Continuar.

Figura 159 - Digitar endereo IP

3 PASSO: insira a mscara de rede e clique em Continuar:

Thiago Rocha (2012)

278

Figura 160 - Inserir mscara de rede

5 Gerenciamento e Segurana em Rede de Dados

Thiago Rocha (2012)

4 PASSO: insira o endereo IP do gateway e clique em Continuar. Todo trfego que vai para fora da sua LAN ser enviado atravs desta rota.

Figura 161 - Endereo IP do gateway

Thiago Rocha (2012)

5 PASSO: entre com os endereos IP dos servidores de nomes (DNS), separados por espaos. Se voc tem um servidor de nomes (DNS) local em sua rede
deve ser o primeiro nesta configurao. Poder entrar com quantos servidores de
nomes (DNS) desejar.

Figura 162 - Endereos IP dos servidores de nomes (DNS)

6 PASSO: particione o disco. Conforme mostra a figura a seguir, selecione a


primeira opo Usar o disco inteiro, clique em Continuar e lembre-se de que isso
apagar todos os dados no disco rgido. No entanto se o computador possui mais
de um disco rgido, voc poder selecionar o disco e fazer a instalao nele.

279

Thiago Rocha (2012)

Introduo ao hardware

Figura 163 - Particionamento do disco rgido

7 PASSO: configurar usurios e senhas. Aps alguns instantes o sistema permitir a configurao da conta root. As outras contas de usurio podero ser
criadas quando a instalao for concluda. Tome cuidado ao escolher a senha,
lembre-se de que qualquer password criado deve ter pelo menos seis caracteres,
e conter tanto caracteres maisculos e minsculos, bem como caracteres de pontuao. Em relao conta root, o cuidado deve ser extra, uma vez que a conta
mais poderosa. Evite palavras de dicionrio ou qualquer informao pessoal que
possa ser adivinhada, como datas de nascimento.

Thiago Rocha (2012)

280

Figura 164 - Senha root

8 PASSO: atualizaes. Antes de terminar o processo de instalao, o sistema


OSSIM verificar se h novas verses do software disponveis ou novas correes.
Este processo pode demorar at 1 hora (dependendo da sua conexo de internet). Seja paciente e no cancele este processo. Uma vez concluda a instalao o
sistema ser reiniciado em seu sistema AlienVault.

Thiago Rocha (2012)

5 Gerenciamento e Segurana em Rede de Dados

Figura 165 - Atualizaes e final da instalao

Quando voc terminar o processo de instalao, poder prosseguir, configurando todas as aplicaes de acordo com ajustes necessrios para sua rede e conforme o seu desejo e as suas necessidades.
Depois de todos estes passos, voc dever ir at o console de outra mquina
de sua rede e apontar o seu navegador para o endereo da mquina administradora do OSSIM:
http://ip_da_maquina_administradora_do_ossim/

Thiago Rocha (2012)

Uma tela de administrao, semelhante imagem seguinte, ir surgir. Pronto,


o seu OSSIM est instalado! Basta fazer os ajustes finos para a sua rede.

Figura 166 - Tela de administrao

281

282

Introduo ao hardware

O processo de configurao do sistema deve ser realizado de forma a atender


s necessidades de sua rede. Para simplificar a configurao do grande nmero
de ferramentas includas no AlienVault, a configurao centralizada em um nico arquivo. Toda vez que voc modificar essa configurao, deve executar um
comando para atualizar a configurao de cada aplicao com base na configurao centralizada.
A configurao centralizada armazenada no seguinte arquivo:
/etc/ossim/ossim_setup.conf
Voc pode editar esse arquivo usando qualquer editor de texto (vim, nano,
pico). Usurios inexperientes devem usar o seguinte comando para editar este
arquivo: ossim-setup.
Para aplicar a configurao centralizada em cada arquivo de configurao,
voc ter que executar o seguinte comando:
ossim-reconfig
Neste tpico, voc instalou o OSSIM, aprendeu dicas importantes e requisitos mnimos para a instalao. Voc tambm o configurou de acordo com suas
necessidades e perfil da rede, e conheceu o arquivo em que so centralizadas as
configuraes e as editou.

5.2.5 INSTALAO E CONFIGURAO DE PROXY


Voc aprender a instalar e configurar um firewall de controle de aplicao:
o Proxy. Voc ver que neste tipo de firewall no existe a conexo direta entre
mquinas, rede e a internet e tudo deve passar pelo firewall, tornando-o um intermediador que limita e define as aplicaes que tero permisses na rede.
Sabemos que as aplicaes so a razo de ser de uma rede de computadores.
Se no fosse possvel inventar tantas aplicaes teis, no haveria a necessidade de projetar protocolos de redes para suport-las. Lembramos exemplos delas
como e-mails, Mensagens instantnea, SMTP, FTP, HTTP etc.
Est claro que as aplicaes so teis e importantes, desde que sejam utilizadas quando necessrio e para fins permitidos pelo administrador da rede e sem
interferir no desempenho da rede sem necessidade. O que acontece muitas vezes
o uso indevido de aplicaes pesadas que atrapalham e colocam a rede em situaes vulnerveis. O Proxy surge como um limitador de aplicaes, evitando que
aquelas no permitidas funcionem na rede no interferindo no seu desempenho.

5 Gerenciamento e Segurana em Rede de Dados

Veja na figura a conexo da rede com um Proxy.

Servidor proxy

PCs da rede

Internet

Cache de memria
Cache em disco

Odirlei Batista (2012)

Controle e log de acessos

Figura 167 - Conexo da rede com um Proxy

O Proxy efetua a comunicao entre ambos os lados da rede, avaliando a requisio da aplicao do usurio e caso permitido faz a conexo com a internet.
Este tipo de firewall mais complexo e seguro alm de permitir maior acompanhamento do trfego da rede, geralmente utilizado em redes de mdio e grande porte.
Analise a situao: a rede que voc responsvel est sempre congestionada
e lenta. Voc faz uma primeira avaliao e verifica que pela quantidade de usurios e aplicaes, a rede deveria executar normalmente, no deveria acontecer
este tipo de problema. Em uma segunda avaliao mais profunda, descobre que
h usurios fazendo downloads de grandes arquivos, usando aplicaes de vdeo
disponveis na internet e fazendo em vdeo conferncia com amigos distantes,
tudo isso em horrio comercial e por pessoas que no precisam ter acesso a estas
aplicaes. Como resolver este problema? A soluo simples e eficiente: a instalao de um servidor PROXY.
Dentre os vrios softwares de servidores Proxy, vamos conhecer o AnalogX
Proxy, leve, gratuito, simples, de fcil instalao e usado em casos de compartilhamento de internet em redes Windows. Acesse a pgina oficial <http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm > para conhecer a documentao do desenvolvedor e o histrico de suas verses. Pode ser
usado para o compartilhamento de nmero ilimitado de estaes, mas isso no
quer dizer que no precisamos limitar o nmero de mquinas, que deve ser feito
de acordo com as caractersticas da rede e necessidade de desempenho.

283

Introduo ao hardware

Vamos instalao:
1 PASSO: para a instalao, faa download do AnalogX no link < http://www.
analogx.com/contents/download/Network/proxy/Freeware.htm >.
Lembre-se de que a instalao do Proxy deve ser feita apenas na estao com
conexo internet. Aps baixar o executvel, clique no arquivo e execute o processo de instalao. Quando a instalao terminar, aparecer e voc abrir o AnalogX. Surgir um cone verde ao lado do relgio, indicando que o Proxy est ativo.
Caso o cone aparea vermelho indica o contrrio: no est funcionando. Geralmente isso ocorre quando existe outro servidor rodando na mquina, por exemplo, um servidor SMTP ou at um servidor FTP, neste caso desative o programa
que est causando conflitos e reinicialize.
Thiago Rocha (2012)

Figura 168 - cone verde AnalogX em funcionamento

A figura ilustra o cone do AnalogX em funcionamento, note a cor verde.


2 PASSO: configurao. Voc ver que ao clicar sobre o cone do AnalogX,
aparecer a opo Configure e ao clicar novamente surgir a janela representada
na figura a seguir, onde escolher quais servios devero ficar ativos. Fica a dica:
ative da opo de Logging que ser armazenado no arquivo proxy.log dentro da
pasta em que o Proxy foi instalado. Ser nesta janela tambm que configurar as
contas de e-mail.

Thiago Rocha (2012)

284

Figura 169 - Configurao

3 PASSO: configurao nas estaes de usurios. Voc precisar configurar


todas as estaes que acessaro internet via Proxy e tambm os programas que
acessaro internet. Veja a configurao que dever ser feita nos navegadores:
No Internet Explore 9, clique em Ferramentas > Opes da internet > Conexes > Configuraes da Lan, Marque a opo Usar um servidor Proxy e clique
em Avanado. Nos campos, coloque o endereo IP da estao que est com a
conexo internet, como por exemplo, 192.168.10.41 e a porta a ser usada para
cada protocolo. As portas usadas pelo AnalogX so as seguintes:

5 Gerenciamento e Segurana em Rede de Dados

HTTP: porta 6588


HTTP Seguro: porta 6588
SOCKS: porta 1080
FTP: porta 21
NNTP (news): porta 119
POP3: porta 110

Thiago Rocha (2012)

SMTP: porta 25

Figura 170 - Configuraes de Proxy

Em outros navegadores, a configurao semelhante e no ter grandes dificuldades em encontrar a configurao do Proxy. Em programas que precisam de
acesso internet tambm dever configurar o endereo do Proxy e a porta.
Um ponto positivo do AnalogX que ele pode ser usado para compartilhar
a conexo com estaes rodando em outros sistemas operacionais, Linux, Free
BSD, Mas OS dentre outros sem problemas. A nica exigncia a configurao do
navegador para acessar por meio do Proxy.
Neste tpico, voc conheceu e aprendeu a instalar um firewall de controle de
aplicao: Proxy. Voc est apto a instalar e configurar o AnalogX, e controlar o
acesso s aplicaes, evitando diversos problemas que podem surgir com o acesso e o excesso de aplicaes na rede e garantindo um melhor desempenho dela.

285

286

Introduo ao hardware

5.2.6 INSTALAO E CONFIGURAO DE FIREWALL EM AMBIENTE


LINUX
Neste tpico, ver um servidor Proxy que suporta HTTP, HTTPS, FTP e muitos
outros protocolos, reduzindo a utilizao da conexo e melhora o tempo de reposta a requisies frequentes de pginas web. Voc conhecer o Squid, perceber que muito utilizado pelos administradores de rede, aprender suas caractersticas, funcionalidades e tambm a fazer a instalao e a configurao bsica
para torn-lo um servidor Proxy cache.
A finalidade dos servidores Proxy possibilitar que as mquinas contidas em
uma determinada rede possam ter acesso rede pblica, isto , internet. O Servidor Proxy instalado em um computador que possui acesso direto internet,
dessa forma todas as solicitaes das mquinas conectadas rede devem ser
feitas ao servidor, para s depois acessarem a rede externa. No entanto, outras
funes so aplicadas aos servidores Proxy, como exemplo temos o caching de
pginas da internet (o armazenamento de dados de pginas web j visitadas),
assim as requisies a sites j visitados por mquinas da rede so realizadas mais
rpidas. Outra funo do Proxy o NAT (Network Address Translation - Traduo de
Endereos de Rede). O NAT permite que o endereo de rede interno de uma empresa seja ocultado da internet. Por fim o Proxy tambm pode limitar ou impedir
o acesso a determinadas aplicaes ou o acesso indevido a paginas da internet.
possvel, por exemplo, barrar o acesso do usurio a sites inadequados ou que
no sejam de interesse de uma instituio como chats, jogos, sexo, entre outros.
Um dos proxies mais utilizados para Linux na atualidade o Squid, isso por que
robusto, simples, confivel e de fcil instalao, tudo o que precisamos, no
verdade? O Squid surgiu no incio da dcada de noventa a partir de um projeto
Harvest e tem como mentor do seu projeto Duane Wesseis, do National Laboratory for Apllied Network Reaserch, e uma lista enorme de colaboradores.
fcil enumerar motivos para sua utilizao:
a) um software livre, licenciado nos termos da GPL (General Public License).
Para programadores, podemos dizer que um sistema totalmente aberto,
possibilitando a sua otimizao no nvel de cdigo, alm da otimizao via
configurao;
b) suporta SSL (Secure Socket Layer) e listas de acesso complexas;
c) ainda um excelente cache (armazenador) de navegao e funciona ainda
como uma extraordinria ferramenta de filtragem por contedo, como auxlio ao funcionamento de firewall, permitindo inclusive criao de regras que
controlam a entrada de dados na rede;

5 Gerenciamento e Segurana em Rede de Dados

d) possui compatibilidade com vrias plataformas e a imensa gama de software para analisar logs, gerar relatrios, melhorar o desempenho e adicionar
segurana provido pela comunidade open source.

MOS OBRA
A instalao do Squid pode ser feita atravs dos pacotes binrios que esto
disponveis no site oficial (<http://www.squid-cache.org/>) desta forma voc no
precisa se preocupar com a distribuio que est usando ou, caso queira, h tambm instaladores para diversas distribuies.
1 PASSO: faa download dos pacotes binrios (<http://www.squid-cache.
org/Versions/>).
2 PASSO: descompacte os pacotes e de o comando para instalao:
# tar xvfz squid3.1.
STABLE10.tar.gz
# cd squid3.1.
STABLE10
# ./configure prefix=/etc/squid
# make
# make install
Neste caso, o Squid ser instalado no diretrio /etc/squid.
Agora se voc quiser instalar usando os instaladores da distribuio Linux que
voc usa, os passos so simples e de acordo com a distribuio, veja duas situaes em que os arquivos de configurao do squid sero instalados dentro do
diretrio /etc:
RedHat/Fedora:
# yum install squid
Debian:
# aptget
install squid
Comandos teis para o Squid
Reinicializar a cache do Squid: squid z
Reinicializar as configuraes do Squid: squid -k reconfigure

287

288

Introduo ao hardware

Parar o servio do Squid: squid stop


Reiniciar o servio do Squid: squid restart
Verificar status do Squid, se est rodando ou no: squid status
Para carregar o Squid junto com a inicializao do Linux: chkconfig squid on
Vamos agora configurao bsica do Squid utilizando o arquivo squid.conf
que est no diretrio /etc/squid/squid.conf:
# vim /etc/squid/squid.conf

FIQUE
ALERTA

Ao editar o arquivo /etc/squid.conf, leia atentamente


os comentrios, voc encontrar neles explicaes para
configuraes possveis.

PASSO 1: habilitar a porta do squid


http_port 10.0.0.1:3128
PASSO 2: habilitar o cache do padro para o valor de espao em disco desejado e quantidade de diretrios desejados:
Padro:
cache_dir /var/cache/squid 100 16 256
Alterao:
cache_dir /var/cache/squid valor_em_MB 64 64
PASSO 3: criar/ativar os diretrios de cache:
# /etc/init.d/squid start
Com essas configuraes, voc j tem ativado o Squid como um Proxy cache
bsico. Lembramos que as configuraes devem ser realizadas de acordo com a
necessidade da rede em questo e so inmeras as possibilidades de restries e
permisses, elas podem ser feita por meio de vrios parmetros, como palavras-chave no permitidas, tipos de arquivos, nmero de conexes, horrio de conexo e outras mais.
Voc encontrar muito material na pagina oficial do Squid e na pagina do
Squid no Brasil (<http://www.squid-cache.org.br/>). Busque mais informaes e
faa as restries necessrias na sua rede.
Voc aprendeu a reconhecer um Proxy Squid neste tpico, entendendo sua
importncia, caractersticas e aplicaes. Conseguiu perceber como se instala e se
faz as configuraes bsicas no Squid, alm de conhecer tambm alguns comandos que iro ser de grande utilidade no processo de instalao e no seu dia a dia.

5 Gerenciamento e Segurana em Rede de Dados

5.2.7 NAT NETWORK ADDRESS TRANSlATION


Voc consegue imaginar a quantidade de usurios ativos na internet? No
se sabe qual a dimenso exata, mas se estima que haja mais de 100 milhes de
hospedeiros e mais de 350 milhes de usurios, um nmero bem expressivo e
sem dvida difcil de dimensionar, pois a rede continua em constante expanso.
Neste tpico, vamos tratar do funcionamento da traduo de endereos (NAT
Network Address Translation) e voc vai descobrir a relao dela com a dimenso
da internet, seu funcionamento, suas caractersticas e sua aplicao.
Para melhor entendimento, precisamos do conceito de comunicao na rede,
isto , para os computadores e servidores web se comunicarem, necessariamente, precisam de um endereo IP (Protocol Internet), exatamente a que surge o
problema. Como sabemos, o endereo IP deve ser nico na rede e contm 32
bits exatamente (quatro bytes) e, esse endereo que vai identificar a localizao
do computador, ou melhor, ser o endereo do computador na rede. Se voc
fizer as contas, ver que com 32 bits (2^32) teoricamente voc poder enderear
4.294.967.296 endereos exclusivos, no entanto esse nmero diminui um pouco,
pois separado em categorias e alguns endereos reservados para teste e outros
fins.
Com a popularizao e crescimento da internet nos anos 90, surgiu um nmero enorme de redes domsticas e corporativas e o esquema de endereamento e
classes originais se mostrou insuficiente com o crescimento desenfreado da internet. Como resolver este problema? A soluo adotada a traduo de endereos
de rede (NAT), no entanto, ainda, em desenvolvimento a implementao o IPV6
redesenha o formato do endereamento na inteno de aumentar a capacidade
de endereos.
Desenvolvido pela Cisco, o NAT usado por um dispositivo (firewall, roteador
ou computador) que fica entre uma rede interna e o resto do mundo. Devemos
entender que o NAT permite que provedor de servio de internet possua N clientes sem que sejam necessrios N endereos IPs. Assim, o NAT permite que um
nico dispositivo, como um roteador (firewall ou computador), funcione como
um mediador entre a internet (ou rede pblica) e uma rede local (ou privativa).
Significa que apenas um endereo IP exclusivo necessrio para representar um
grupo inteiro de computadores.

289

Introduo ao hardware

NAT Gateway
External Network
(Internet)

Internal Network

192.168.1.4

192.168.1.3

192.168.1.2

192.168.1.1

Odirlei Batista (2012)

290

Figura 171 - NAT

Veja na figura a ideia ilustrada. Note que existe um computador sendo o intermediador entre a rede interna e a externa, desta forma o endereo dentro da
rede interna invlido para a rede externa e apenas o endereo da mquina com
acesso rede externa vlido para ela, assim quando um datagrama chega ou sai
da rede interna necessariamente ocorre traduo do endereo IP. Isto quer dizer que para um observador externo rede, todos os pedidos parecem provir do
mesmo endereo IP. Desta forma, o NAT permite que o endereo de rede interno
de uma empresa seja ocultado da internet.
Uma forma de entender o funcionamento do NAT e no esquecer mais imaginar um nmero de telefone com muitos ramais, os ramais so internos e com o
auxilio da recepcionista a ligao direcionada ao ramal certo.
Imagine que voc trabalha num prdio onde cada andar uma rea de atuao
da empresa. Existe uma recepcionista no trreo que encaminha as ligaes. Digamos que voc trabalhe no dcimo quarto andar e tenha solicitado recepcionista
que no passe ligaes at que voc pea. Durante o dia, voc faz contato com
um cliente e solicita o retorno da ligao, no mesmo instante avisa a recepcionista
que aguarda ligao daquele cliente e pede que assim que o retorno acontecer a
ligao seja encaminhada. Quando o cliente liga para o principal nmero da empresa, a ligao cai na recepo, o cliente fala para a recepcionista que quer falar
com voc e ela procura em uma lista o seu nome com o seu ramal para transferir a
ligao. fcil fazer analogias com o NAT! No exemplo, o nico nmero de telefone principal representa o IP vlido para a rede externa e os ramais o IP vlido para
rede interna, nesse caso a recepcionista que faz a intermediao da rede interna
com a rede externa e a traduo do endereo.
O RFC 1918 define um espao de endereamento privado que permite a qualquer organizao atribuir endereos IPs s mquinas da sua rede interna, sem risco
de entrar em conflito com um endereo IP pblico atribudo pelo IANA. Estes endereos, ditos no rotveis, correspondem aos intervalos de endereos seguintes:
Classe A: intervalo de 10.0.0.0 a 10.255.255.255 16.777.216 hosts
Classe B: intervalo de 172.16.0.0 a 172.31.255.255 1.048.576 hosts
Classe C: intervalo de 192.168.0.0 a 192.168.255.55 65.536 hosts

5 Gerenciamento e Segurana em Rede de Dados

VOC
SABIA?

Que os RFC 1918 e 3022 descrevem em detalhes o princpio de espao de endereamento interno e traduo
de endereos?

Assim, nenhum datagrama contendo esses endereos circula pela internet e


so utilizados apenas na rede interna. O NAT tem muitos formatos e pode trabalhar de vrias formas dependendo do tipo de mapeamento que ele faz, isto , ele
pode ser dinmico, esttico, overloading (sobrecarga) e overlapping:
Voc entendeu como reconhecer a relao do NAT e o nmero IP, aprendeu a
contextualizar sua necessidade, a definir o que o NAT e conheceu seu funcionamento dentro de uma rede, assim como suas classes e os endereos no roteveis
atribudos pelo IANA.

5.2.8 FILTRO DE PACOTES IPTABLES INTRODUO


So muitas as utilidades do firewall. Sabemos que essa parede de fogo impede a propagao de dados nocivos, funciona tambm como Proxy de aplicao
e como NAT (Network Address Translation). Vamos aprender agora que o firewall
pode funcionar como filtro de pacotes, sendo capaz de fazer bloqueios a determinados pacotes com base em seu contedo, voc entender sua aplicao e
conhecer um firewall livre, o Netfilter e suas principais caractersticas.
Vimos que firewall a primeira barreira de proteo contra intrusos e este dispositivo capaz de filtrar pacotes, assim com um filtro capaz de separar impurezas da gua. Todo o contedo que entra na rede filtrado, impedindo a absoro
de dados nocivos rede e evitando problemas futuros e contedos no permitidos na rede. Filtrar necessrio, mas como isso possvel? Como funciona este
filtro? Quais os parmetros utilizados?
Muito provvel que voc j tenha visto ou at utilizado um filtro dgua de
barro Esse filtro possui uma vela que tem poros bem pequenos que impendem
a passagem das impurezas e a gua dentro do reservatrio superior conduzida
ao reservatrio inferior. O problema que o nico canal de passagem atravs
da vela, ela quem limita o que deve passar ou no e isso feito de acordo com
o tamanho de seus poros, ou seja, apenas passar para o compartimento inferior
quem passar por seus poros.
E na rede, como isso funciona? Digamos que criado um conjunto de regras
baseadas nos pacotes de dados que determinam quais pacotes podero entrar
na rede e quais devem ser bloqueados, como parmetro usa-se o endereo de
IP (Internet Protocol) de origem, IP de destino, ID de protocolo, nmero de portas

291

292

Introduo ao hardware

TCP e UDP e contedo. Fica claro que o firewall baseado em filtragem de pacotes capaz de analisar informaes sobre a conexo e notar alteraes suspeitas,
alm de ter a capacidade de analisar o contedo dos pacotes, o que permite um
controle ainda maior do que pode ou no ser acessvel.
Um grande problema desse tipo de firewall, que as regras aplicadas podem
ser muito complexas e causar perda de desempenho da rede ou no ser eficaz,
alm da possibilidade de agentes maliciosos produzirem pacotes simulados, isto
com endereo IP falso (tcnica conhecida como IP spoofing), fora de contexto
ou ainda para serem injetados em uma sesso vlida.
Dentre os inmeros firewalls que existem no mercado, alguns so comerciais
como o Cisco PIX, SonicWall, Alker e outros livres, como Ipfilter, Ipfwardm, Packet
Filter, Netfilter etc. Vamos conhecer o Netfilter, mas especificamente a ferramenta
Iptables. So grandes os motivos que nos conduzem a ela: um software livre,
leve, estvel e permite controle de estado de conexo.
Tudo comeou no projeto Netfilter/Iptables que foi iniciado, em 1998, por Rusty Russe. O software criado foi licenciado sob os termos da GPL (GNU Public License) e incorporado ao kernel do Linux em maro do ano 2000, ou seja, o Netfilter
um conjunto de situaes de fluxo de dados agregadas ao kernel do Linux e dividido em tabelas. O Netfilter pode ser visto como um grande banco de dados que
possui em sua estrutura trs tabelas, so elas: Filter, NAT e Mangle. Cada tabela
contm regras direcionadas a seus objetivos bsicos.
a) Filter: armazena as regras aplicadas a um firewall com filtro de pacotes (iptables);
b) NAT: implementa as regras direcionadas a um firewall NAT;
c) Mangle: programa alteraes especiais em pacotes em um nvel mais complexo. Esta tabela capaz de alterar a prioridade de entrada e sada de um
pacote baseado no tipo de servio (TOS) ao qual o pacote se destinava.
Vamos dar maior ateno ferramenta no nvel de usurio que sua finalidade
a manipulao das tabelas do Netfilter. Uma curiosidade que muitos o confundem por um firewall por si s. Veja algumas caractersticas importantes do Iptables:
a) especificao de portas/endereo de origem/destino;
b) suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens ICMP);
c) suporte a interfaces de origem/destino de pacotes;
d) manipula servios de Proxy na rede;
e) tratamento de trfego dividido em chains (para melhor controle do trfego
que entra/sai da mquina e trfego redirecionado);

5 Gerenciamento e Segurana em Rede de Dados

f) permite um nmero ilimitado de regras por chain;


g) estvel e seguro;
h) possui mecanismos internos para rejeitar automaticamente pacotes duvidosos ou mal formados;
i) suporte a mdulos externos para expanso das funcionalidades padres
oferecidas pelo cdigo de firewall;
j) suporte completo a roteamento de pacotes, tratados em uma rea diferente
de trfegos padres;
k) suporte especificao de tipo de servio para priorizar o trfego de determinados tipos de pacotes;
l) permite especificar excees para as regras ou parte das regras;
m) suporte deteco de fragmentos;
n) redirecionamento de portas;
o) suporte ao SNAT (modificao do endereo de origem das mquinas para
um nico IP ou faixa de IPs);
p) suporte ao DNAT (modificao do endereo de destino das mquinas para
um nico IP ou faixa de IPs);
q) contagem de pacotes que atravessaram uma interface/regra.
Por fim, salientamos que o Iptables uma ferramenta de edio da tabela de
filtragem de pacotes. Ele possibilita a anlise do cabealho (header) do pacote que
passa pelo firewall e capaz de tomar decises sobre os destinos destes pacotes.
Outro detalhe que no Gnu/Linux a filtragem de pacotes est implementada diretamente no kernel, assim, a maioria das distribuies vem com ele habilitado
como um mdulo ou diretamente compilado no kernel.
Voc entendeu como reconhecer um firewall que funciona como um filtro de
pacotes e sabe que para esse tipo necessrio a criao de um conjunto de regras
que iro decidir sobre os destinos dos pacotes filtrados. Voc viu as principais caractersticas do Iptables e conheceu a estrutura em tabela do Netfilter.

5.2.9 FILTRO DE PACOTES IPTABLES


Um bom administrador de rede se caracteriza por considerar a importncia e
a segurana da rede e sabe que um firewall no faz milagre, mas ajuda muito escondendo as vulnerabilidades da rede. Vamos aprender a instalar o Iptables neste
tpico e algumas dicas sobre sua utilizao, comandos, conceitos importantes e
como criar e definir regras.

293

294

Introduo ao hardware

Existem alguns pontos que devem ser pensados e analisados antes da implementao de um firewall, essencial que o objetivo desta implementao esteja
claro. Veremos alguns pontos que devem ser analisados:
a) pontos que devem ser protegidos;
b) servios que devem ter acesso garantido e quais devem ser bloqueados;
c) quais so as mquinas confiveis que devero ter acesso a servios com
autenticao e so potencialmente inseguros como, Telnet, FTP, NFS, DNS,
LDAP, SMTP, RCP;
d) que mquinas tero acesso livre e quais sero restritas;
e) que servios devero ter prioridade no processamento;
f) que mquinas/redes NUNCA devero ter acesso a certas/todas as mquinas;
g) o que tem permisso de passar de uma rede para outra (em mquinas que
atuam como roteadores/gateways de uma rede interna).
So vrios os pontos importantes e que devem ser observados antes da implementao para determinar o grau de complexidade do firewall e consequentemente o custo de implementao, prazo para desenvolvimento e tempo para
validao do cdigo implementado. O essencial na observao a individualidade de cada rede, isto , cada caso sempre um caso particular que exigir nveis
diferentes de segurana e implementao.
Sabemos que o Iptables uma ferramenta em nvel de usurio para a manipulao das tabelas do Netfilter (filter, NAT, Mangle), embora o mesmo seja frequentemente confundido com um firewall por si s.

SAIBA
MAIS

Para saber mais sobre criao de regras e sintaxe, acesse o


link:< http://www.hardware.com.br/artigos/firewall-iptables/>.

Inicialmente devemos definir alguns conceitos, por exemplo, para voc o que
so regras? Dizemos que as regras so comandos que sero usados no Iptables
para que realize uma determinada reao diante de uma ao, como bloquear
ou deixar passar um determinado pacote e isso pode ser feito de acordo com o
endereo/porta de origem/destino. Reforamos que as regras so carregadas no
kernel, o que significa que quando a mquina for reiniciada elas sero perdidas,
justificando a gravao em um arquivo para serem carregadas na inicializao do
sistema. Lembramos que as regras so armazenadas dentro dos chains e processadas na ordem que so inseridas.

5 Gerenciamento e Segurana em Rede de Dados

Mas o que chains? Chains nada mais do que o local onde a regra do firewall
definida pelo usurio e armazenada para a operao do firewall, sendo usadas
para o controle de fluxo dos pacotes dentro das tabelas. Fica a dica: os chains so
case sensitive, ou seja, o chain input completamente diferente de INPUT. Ele
armazenado na tabela juntamente com o conjunto de regras com uma determinada caracterstica em comum. Veja a estrutura da tabela Filter:
ENTRADA

SADA

Tipo de
Roteamento

FORWARD

INPUT

Processo
Local

OUTPUT

Odirlei Batista (2012)

KERNEL

Figura 172 - Estrutura da tabela Filter

A tabela Filter a padro do Netfilter/Iptables e trata das situaes (chains)


implementadas por um firewall filtro de pacotes. Estas situaes so:
a) INPUT: consultado para dados que chegam ao host;
b) FORWARD: consultado para todos os pacotes que entram no host, mas que
devem ser direcionados para um host secundrio, isto , so redirecionados
para outra interface de rede.
c) OUTPUT: consultado todos os pacotes que saem do host.
Percebemos que so inmeras as possibilidades de recursos oferecidas pelo
Iptables, seu funcionamento baseado em regras que determinam permisso
ou no para um pacote passar, garante grande flexibilidade na manipulao e
possibilidades de regras, no entanto exige conhecimento e clareza nas definies
das regras para garantir o acesso a servios necessrios, impedir os pacotes certos
e registrar a existncia desses pacotes para que o administrador da rede tenha
conhecimento do que acontece em seu sistema.
O requerimento mnimo para instalao do Iptables qualquer distribuio
que utilize o Kernel 2.4 (kernel compilado com suporte ao Iptables).
Existem vrios programas grficos para configurao de firewalls, como o GuardDog e o Shorewall (usado no Red Hat e Mandrake). Estes programas tambm
trabalham com o Iptables e servem apenas para facilitar a configurao, criando
as regras a partir das escolhas feitas pelo usurio. No entanto, normalmente a

295

296

Introduo ao hardware

configurao do Iptables feita diretamente via terminal, no qual voc deve ir


inserindo as regras uma a uma.
Vamos instalao:
a) Se voc estiver no Mandrake, basta dar o comando:
urpmi iptables.

b) Se voc estiver no Debian, Kurumin ou Conectiva, o comando :


apt-get install iptables.

Teste se o Iptables est mesmo carregado, d tambm um:


modprobe iptables

O Iptables possui uma sintaxe de uso, que pode variar um pouco dependendo
da ao desejada, geralmente representada por:
iptables [-t tabela] -[comando] [situao (chain)] especificao-da-regra [alvo]
Para a criao de regras necessrio ter conhecimento da sintaxe e dos comandos para a manipulao das regras. Na internet h diversos tutoriais que
podero ser teis, h tambm a necessidade da criao de script para as regras
serem carregadas quando o sistema for reinicializado.
Voc aprendeu a instalar o Iptables, conheceu dicas teis na implementao
do firewall em sua rede, a necessidade da anlise e estudo para implementao
da poltica de segurana que ir adotar. Voc compreendeu como reconhecer a
estrutura da tabela Netfilter, seus elementos e conceitos relacionados mais importantes.

5.2.10 WEBMIN - CASO DE USO


J pensou que poderia existir uma ferramenta que fosse capaz de configurar
vrios servios de uma mquina Linux/Unix, por meio de um browser? Pois , ela
existe e seu nome Webmin, uma ferramenta de administrao grfica que possibilita o controle e a gesto de vrios aspectos do Linux atravs de uma interface
web. Vamos estud-la e entender suas caractersticas, funcionalidades, aprender
a criar usurios com permisses diferentes, e conhecer as funes de mdulos.
Por que complicar algo que no precisa? Quando tratamos de configuraes
de servidores Linux, pensamos em algo complexo e cheio de nomes e siglas que
nos preocupa, no verdade? Com o Webmin tudo fica simples. Desenvolvido
por Jamie Cameron, embora muitos programadores de todo o mundo tivesse
contribudo com correes e tradues para vrios idiomas, o Webmin, vem para
facilitar a vida dos administradores de rede.

5 Gerenciamento e Segurana em Rede de Dados

Esta ferramenta funciona como um centralizador de configurao do sistema,


agregando a possibilidade de configuraes de vrios aspectos do sistema, alm
de monitorar os servios e servidores. Uma caracterstica marcante do Webmin
sua interface grfica que muito amigvel e rpida, e quando configurada com
um servidor web, pode ser acessada de qualquer local, por meio de um navegador qualquer. Veja algumas tarefas que podemos realizar com o Webmin:
a) administrao de impressoras;
b) sistema de boot;
c) discos/parties etc;
d) configurar os mais diversos servios, como Apache, SSH, Sendmail, qmail,
postfix, samba, DNS, DHCP, PPP, tuneis SSL;
e) configurar o Crontab;
f) definir regras no iptables;
g) gerir quotas, utilizadores, grupos.
O Webmin pode ser instalado na maioria das distribuies Linux, como o RedHat, Debian, Slackware e o Open Linux. Alm disso, este software totalmente
compatvel com o Solaris da Sun e o AIX da IBM. Voc tem a opo de instal-lo
com ou sem suporte SSL (Secure Socket Layer). No entanto recomendvel ativar o suporte SSL, pois assim todas as informaes trocadas entre o navegador
e o Webmin sero criptografadas, aumentando muito a segurana do sistema.
Uma vez instalado, possvel acess-lo de qualquer estao usando um navegador com suporte SSL. Voc usar o endereo de acordo com sua rede, veja o
exemplo:

Kevin Melo (2012)

<https://nome_da_maquina.nome_do_dominio:10000/ > ser solicitado seu


login e senha j cadastrado durante a instalao. Aparecer a pgina do Webmin
como na figura a seguir:

Figura 173 - Interface do Webmin

297

298

Introduo ao hardware

Veja que os cones de cada servio esto bem visveis e acessveis. A configurao dos mdulos dentro do Webmin tambm possue caractersticas bem intuitivas e simples. Veja um caso de uso onde ser necessria uma simples configurao que poder ser de grande utilidade.

VOC
SABIA?

O Webmin est disponvel em mais de 20 idiomas, e est


sendo considerada a ferramenta oficial de administrao em muitas distribuies GNU/Linux.

CASO DE USO: PERMISSES PARA USURIOS DE WEBMIN


Pode ser necessrio dentro de uma rede atribuir funes de gerncia a pessoas diferentes, isto , uma determinada pessoa responsvel pela gerncia e
configurao do servidor apache e outra pessoa para gerenciar configuraes de
rede, por exemplo. O Webmin permite a criao de usurios com permisses para
configurao de determinados mdulos. Veja como fazer isso:
1 PASSO: clique no item Webmin Users.
2 PASSO: na prxima tela, clique em Create New Webmin User.
3 PASSO: crie o novo usurio webmaster, digite a senha e d permisso somente para acessar o Mdulo Apache.
4 PASSO: importante testar se deu certo. Para isso, utilize o link Switch user
para trocar o usurio e testar suas novas configuraes.
Viu como simples, dessa forma voc pode atribuir funes a subordinados
e exigir uma gerncia eficaz e especfica de cada usurio criado. Conhea agora
alguns mdulos, suas aplicaes e caractersticas que so importantes e teis:
a) Webmin Configuration: podemos personalizar a interface do Webmin.
Alm disso, possvel acrescentar e excluir mdulos e mquinas que acessam o Webmin. Este mdulo permite tambm configurar o Squid (servidor
Proxy), o Bind (configurao do DNS), a Network File System (NFS), visualizar
e editar parties, configurar a rede e o DHCP, executar Telnet para alguma
outra mquina, gerenciar softwares e muitos outros recursos;
b) File Manager: possvel visualizar toda a estrutura de diretrios do sistema,
apagar, renomear, fazer upload de arquivos e inclusive edit-los;
c) Apache Web Server: permite configurar um dos mais poderosos servidores
web.

5 Gerenciamento e Segurana em Rede de Dados

d) Samba Windows File Sharing: esta a ferramenta para configurao do


Samba, o servio que compartilha arquivos entre redes Linux e Windows;
e) Sendmail configuration: no Webmin voc tambm pode configurar um
dos mais antigos servios de e-mail da internet, o Sendmail.
bom e necessrio estar de olho nas atualizaes do Webmin, h sempre novos mdulos que podem ser acrescentados no seu Webmin de acordo com sua
necessidade. Sempre que instalar novos mdulos, novos cones surgiro na tela
principal do Webmin. Para acess-los, basta clicar sobre o cone correspondente.
Muitos outros mdulos j foram ou esto sendo desenvolvidos e a lista completa
de opes esto disponveis no site dos desenvolvedores no seguinte endereo:
<www.webmin.com/webmin/third.html>.
Neste tpico voc conheceu as principais funcionalidades e aplicaes do Webmin. Foram listadas suas caractersticas, e apresentamos um caso de uso. Aprendeu a criar usurios com permisses diferentes e a definir as funes de alguns
mdulos importantes, alm de descobrir a opo de acrescentar novos mdulos
de acordo com sua necessidade de gerncia.

5.2.11 FWBUILDER
Muitas vezes quando necessrio fazer configuraes ou instalaes de ferramentas ou regras no firewall preciso usar linhas de comando no Linux, h
pessoas que gostam, outras no e tm muitas dificuldades. Uma boa opo o
FWbuilder que capaz de facilitar sua vida. Neste tpico, vai conhecer suas caractersticas, suas aplicaes, sua instalao e dicas que lhe sero teis.
So muitas as tarefas que um gerente de redes desempenha em seu dia a dia.
indispensvel o uso de ferramentas que o ajudem no trabalho, no entanto importante que as ferramentas sejam certas e confiveis. Perder tempo em tarefas
simples no um bom negcio e s vezes, para fazer uma simples atualizao no
firewall, preciso pesquisar at encontrar a documentao certa. O FWbuilder
vem para facilitar seu trabalho, com ele voc otimizar seu tempo e produtividade. Com ele possvel tornar o gerenciamento do firewall mais fcil e eficiente,
um exemplo a criao de scripts atravs de uma interface grfica ou at mesmo
criar regras para o Iptables (Linux) ou PIX (Cisco) e outros.. Mesmo para quem
conhece a fundo as configuraes do Iptables, o FwBuilder uma tima opo
por ser capaz de organizar as regras do firewall, sendo til tanto para usurios
iniciantes como avanados.
importante ter claro os tipos de regras que existem no FWbuilder, que so
basicamente trs:
a) NAT: regras de traduo de endereos (origem ou destino) ou servios;

299

Introduo ao hardware

b) Poltica de interfaces: regras de filtro referentes a cada interface do firewall


(para entrada ou sada);
c) Poltica geral: regras de filtro independentes de interface.
Conhea agora a vantagens do FWbuilder:
a) migrao entre plataformas com baixo impacto;
b) ganho em produtividade: menos detalhes para cuidar;
c) conjunto quase mnimo de regras: otimizao;
d) erros mais comuns so apontados na compilao antes da instalao das
regras;
e) deteco de sombreamento de regras (rules shadowing);
f) mudanas em um objeto so imediatamente refletidas em todas as regras.
A instalao do FWbuilder simples e contm muita documentao, no link
<http://www.fwbuilder.org/4.0/documentation.html> voc encontrar material
adicional para ajud-lo e no link <http://sourceforge.net/projects/fwbuilder/files/> encontrar os arquivos que precisar.

Kevin Melo (2012)

300

Figura 174 - Interface grfica do FWbuilder

A imagem retrata a interface grfica do FWbuilder, que simples e intuitiva.


Por intermdio dela voc poder criar as regras usadas para filtrar pacotes que
so conhecidas como objetos e desta forma elaborar as polticas de acesso.
Os objetos possveis de uso se encontram no lado esquerdo da tela do programa, conhea alguns:
a) Addresses: usado para fazer referncia a apenas um IP;

5 Gerenciamento e Segurana em Rede de Dados

b) Address Range: possibilita filtrar uma faixa de IPs;


c) Group: agrupam diversos outros objetos previamente criados, o que possibilita que sejam filtrados de uma s vez;
d) Hosts: Um computador, com todas as interfaces de rede especificadas;
e) Network: classes de IPs e sua mscara de rede.
So vrias as possibilidades e muitas as opes para filtrar pacotes. Voc conheceu uma ferramenta de fcil manuseio e de grande utilidade que facilitar e
agilizar seu trabalho na configurao de firewall, permitindo criar regras bem
elaboradas. Voc tambm aprendeu a reconhecer as vantagens do uso, suas funes e aplicaes do FWbuilder.

5.2.12 ANLISE DE LOGS DE SISTEMA


J pensou se todos os eventos executados ou acontecidos em um sistema
fossem registrados, armazenados e pudessem ser acessados posteriormente na
tentativa de encontrar os motivos ou falhas que causam atuais problemas? Para
a nossa alegria, isso acontece. Algum teve essa ideia e descobriu que isso daria
uma boa ferramenta para diagnosticar erros e falhas de um sistema. Voc entender o que so os logs de um sistema neste tpico e tambm descobrir como os
registros de eventos podem ajudar no restabelecimento de um sistema.
Muito provvel que sua primeira dvida seja exatamente o que log? Dizemos que os logs so registros de eventos num sistema computacional, eles so
utilizados para o restabelecimento de um sistema ou apenas que o administrador
conhea o comportamento passado do sistema, isto , seu histrico. Podem registrar eventos do sistema operacional (usurio, impresso etc.), registrar eventos
de segurana, eventos de aplicaes ou at mesmo eventos de sistemas informatizados especficos.

VOC
SABIA?

Existem vrias ferramentas que podem ajudar na anlise


dos registros de eventos (logs), e os sistemas operacionais Windows e Linux possuem visualizadores desses
eventos.

Assim como quando vamos ao mdico e ele nos questiona quais foram os ltimos eventos ocorridos: tem problemas semelhantes na famlia? H quanto tempo teve o primeiro sintoma? J passou por isso alguma vez? Conforme as respostas o mdico pode chegar a alguma concluso e fazer um possvel diagnstico. O
mesmo pode ocorrer com a anlise dos registros de eventos (os logs), que podem
diagnosticar problemas tcnicos ou tentativas de invaso.

301

302

Introduo ao hardware

Um log registra informaes importantes do evento como data, hora, fonte,


categoria, usurio, computadores e muitos outros. Podem ser teis para monitorar os servios oferecidos pelo sistema operacional, os servios oferecidos por
servidores de uma rede e estaes e podem servir como trilhas para auditorias.
Agora sabendo a importncia do log, imagine a situao: analisando os registros
de eventos, voc percebe vrias tentativas de invaso em seu servidor ou consegue descobrir qual estao ou porta foi utilizada como meio para invaso.
possvel encontrar, por meio dos registros, o que est causando isso e resolver
problemas ou erros que tm ocorrido em sua mquina, que podem ser simples
como a falta de conexo ou de atualizao de um driver ou mais complexo com
vulnerabilidades na segurana como o seu problema agora.
Voc j conhece mais um artifcio que poder ajud-lo em suas tarefas de tcnico. Sabe que os registros de eventos (logs de sistema) possuem grande importncia e contribuio nos possveis diagnsticos de um sistema. Alm de ajudar
nas descobertas de erros e falhas, podem contribuir ainda na segurana. Voc
agora poder reconhecer a contribuio dos logs em um restabelecimento de um
sistema.

5.2.13 VISUALIZADOR DE EVENTOS (LOGS) NO WINDOWS


Sabemos que muitas vezes o passado pode interferir ou influenciar no futuro e, dessa forma, o conhecimento do passado pode ajudar a resolver problemas atuais ou prevenir complicaes futuras. No podemos desprezar o passado. Voc aprender neste tpico a utilizar e acessar o visualizador de eventos do
Windows. Descobrir que com esse visualizador voc poder acessar informaes
que o ajudaro a resolver e prevenir problemas.
Lembramos que os logs so registros de eventos importantes no computador
que so gravados em arquivos e armazenados. Por exemplo, quando um usurio
faz o login ou quando um programa encontra um erro no registro das informaes gravado pelo Windows que posteriormente disponibiliza no recurso visualizador de eventos. Os detalhes nos logs de eventos so teis para os tcnicos
que precisam solucionar problemas com o Windows e os programas. Veja o que
incluem os logs do Windows:
a) Eventos de aplicativo: so eventos relacionados a programas do sistema.
So classificados como erro, aviso ou informaes, dependendo da gravidade:.
a) erro um problema importante, como a perda de dados;
b) aviso um evento que no necessariamente importante, mas pode indicar um possvel problema no futuro;

5 Gerenciamento e Segurana em Rede de Dados

c) evento de informao descreve a operao com xito de um programa,


drivers ou servio.
b) Eventos relacionados segurana: so registradas informaes de acesso
e tentativa de acesso como o login no Windows com xito. Esses eventos
so chamados de auditorias e so classificados como bem-sucedido ou com
falha, dependendo do evento.
c) Eventos de instalao: os computadores que so configurados como controladores de domnio tero logs adicionais exibidos aqui.
d) Eventos do sistema: so registrados pelo Windows e seus servios de sistema so classificados como erro, aviso ou informaes.
e) Eventos encaminhados: os eventos so encaminhados a esse log por outros computadores.
Abra agora o visualizador de eventos do Windows, para isso siga os passos
abaixo:
1 PASSO: clique no boto Iniciar, em Painel de Controle, em Sistema e Manuteno, submenu Ferramentas Administrativas e, depois, clique duas vezes em
Visualizar Eventos.
Se voc for solicitado a informar uma senha de administrador ou sua confirmao, digite a senha ou fornea a confirmao.
2 PASSO: clique em um log de eventos no painel esquerdo.

Thiago Rocha (2012)

3 PASSO: clique duas vezes em um evento para exibir os respectivos detalhes.

Figura 175 - Visualizador de eventos

303

Introduo ao hardware

Outra opo digitar visualizador de eventos dentro do Menu Iniciar e clicar


na lista que aparecer.

Thiago Rocha (2012)

304

Figura 177 Visualizador de eventos

FIQUE
ALERTA

Para que consiga alterar as configuraes de logs de


eventos, precisar efetuar login de administrador, caso
contrrio somente far alteraes em sua conta de usurio.

Alm de intuitivo simples, voc no ter dificuldades em procurar logs no visualizador de eventos do Windows. Caso tenha alguma dificuldade em encontrar
logs de eventos, clique no Menu Ajuda e em Tpicos da Ajuda que ver muitas
informaes teis.
Voc aprendeu mais essa possibilidade oferecida pelo Windows, acessando o
visualizar de eventos e buscando por erros ou falhas, reconhecendo e classificando os tipos de eventos registrados pelo Windows. Agora voc est apto a visualizar e analisar os eventos em seu computador.

5.2.14 AVALIAO DE DESEMPENHO DE REDE (TRFEGO/CARGA


SERVIO)

5 Gerenciamento e Segurana em Rede de Dados

Como saber se sua rede est tendo um desempenho aceitvel? A rede est
atendendo as necessidades de forma satisfatria? Entenda o conceito de qualidade de servio, algumas ferramentas que o ajudaro a avaliar o desempenho da
sua rede e os parmetros que so usados nesta avaliao.
As redes de computadores so sistemas sofisticados e caros que desempenham tarefas importantes e atendem numerosos usurios. Percebemos a importncia de garantir no apenas o funcionamento da rede como tambm sua
confiabilidade e alta qualidade desse funcionamento. Avaliar nunca uma tarefa
fcil, ainda mais quando existem vrios aspectos que devem ser levados em considerao, desde o tipo da rede (Lan, Wan, Wlan e outras) at aplicaes utilizadas
nela.
O conceito de qualidade de servio usado muitas vezes em sentido restrito,
mas um dos objetivos das tecnologias de redes o desenvolvimento de mtodos
que garantam a alta qualidade da transmisso do trfego por meio da rede visando qualidade dos servios oferecidos em uma rede.
Muitas vezes realizando a avaliao de desempenho de uma rede, acabamos
descobrindo problemas ou as causas deles. Na maioria das vezes conseguimos
obter maior desempenho aps a avaliao. Possivelmente em sua vida profissional vai se deparar com uma rede lenta onde ningum sabe o motivo e precisar
avaliar o desempenho dela para saber como resolver o problema. A avaliao de
desempenho tem por objetivo comparar alternativas (possibilidades) e escolher
valores timos para determinados parmetros.
Alguns erros so comuns na avaliao de desempenho, por isso importante
conhec-los para evit-los, veja:
a) no ter objetivos;
b) objetivos tendenciosos;
c) abordagem no sistemtica;
d) mtricas de desempenho inadequadas;
e) tcnica de avaliao errada;
f) ignorar fatores importantes.
O primeiro passo que deve ser dado o foco no conjunto inicial de recursos
a serem monitorados, para estabelecer nveis de desempenho, ou seja, salientarmos qual o objetivo da avaliao e quais sero as mtricas que sero utilizadas,
neste momento tambm so associados valores aceitveis para cada recurso da
rede.
O segundo passo a monitorao dos recursos da rede a fim de obter informaes sobre o nvel de operao do atual funcionamento. Aps a coleta da monitorao, necessrio analisar as informaes e neste momento que surgem as

305

306

Introduo ao hardware

situaes indicativas de degradao de desempenho. Aliadas importantes neste


momento so as estatsticas de desempenho que podem ajudar no planejamento, administrao e manuteno de grandes redes. As informaes estatsticas
podem ser usadas para reconhecer situaes de gargalo antes que elas causem
problemas para o usurio final. Aes corretivas podem ser executadas, tais como
trocar tabelas de roteamento para balancear ou redistribuir a carga de trfego
durante horrios de pico, ou ainda, em longo prazo e indicar a necessidade de
expanso de linhas para uma determinada rea.
Talvez agora que voc tem uma viso mais ampla da avaliao de desempenho seja possvel ordenar a execuo, veja:
a) escolha uma mtrica (ou mais de uma);
b) escolha mtodos e ferramentas;
c) faa medies: colete dados;
d) analise os dados;
e) apresente resultados para as mtricas (grficos, tabelas);
f) interprete o significado dos resultados.
No primeiro passo, so usadas as mtricas, veja as mais comuns e usadas:
a) atraso (latncia): tempo de resposta da rede, medido em unidade de tempo
(ex: ms);
b) perda de pacotes: percentual de pacotes perdidos em um intervalo de tempo;
c) vazo (throughput): a taxa de pacotes (ou bytes ou bits) transferidos por tempo, Largura de banda = capacidade do canal, Vazo = capacidade disponvel
do canal em um dado momento;
d) enlace de gargalo: a largura de banda do enlace de menor capacidade no
caminho entre dois hosts;
e) disponibilidade: percentual de tempo em que a rede est disponvel;
f) confiabilidade: a probabilidade de que um dispositivo esteja funcionando;
g) escalabilidade: um sistema dito escalvel se no degrada to rapidamente em funo do nmero de usurios (ou ns, ou componentes);
h) extensibilidade: um sistema extensvel se consegue evoluir facilmente
para lidar com novas demandas ou novos requisitos de desempenho.
O segundo passo exige a escolha da ferramenta adequada para o monitoramento e medies, preciso escolher de acordo com o tipo de rede e as mtricas
escolhidas. Veja na figura a seguir algumas ferramentas de medies e outras de
monitorao.

5 Gerenciamento e Segurana em Rede de Dados

Ferramenta para medio de


Desempenho de redes TCP/IP
Monitorao
tcpdump
tcpstat
MRTG

Medio

Netperf
Pathneck
Pathload

Odirlei Batista (2012)

ttcp

Figura 176 - Ferramentas para medio de desempenho

So muitas as ferramentas que podem ajudar na avaliao de desempenho,


desta forma preciso conhecer bem os objetivos definidos e as mtricas a serem
usadas para escolher a ferramenta certa. Lembrando que cada rede e ferramenta
possuem particularidades, vantagens e desvantagens e as ferramentas podem
ser usadas em conjunto. Vamos conhecer algumas:
a) Tcpdump: um Sniffer, coleta trfego da rede para posterior anlise;
b) Ping: envia pacotes ICMP echo request, recebe ICMP echo reply, mede o
tempo decorrido;
c) Traceroute: envia pacotes com TTL incremental, mede o caminho lgico
que um pacote segue;
d) Gtrace: mede (e desenha) o caminho lgico e geogrfico de pacotes;
e) Pathload: estima a largura de banda disponvel entre dois hosts;
f) Pathrate: estima a capacidade dos enlaces de um caminho, mesmo com alto
trfego de retaguarda (tcnica de disperso de pacotes);
g) Pathneck: detecta enlaces de gargalo em um caminho entre dois hosts.

FIQUE
ALERTA

Toda avaliao deve ser bem projetada e estudada. Seus


resultados podem interferir drasticamente nas atividades da rede, por isso seja cauteloso e refaa a avaliao
e se necessrio use mais de uma mtrica, experimente
outras ferramentas e nunca deixe de considerar as particularidades de sua rede.

307

308

Introduo ao hardware

Os passos seguintes, (medies: coleta dados, anlise dos dados, apresentao dos resultados grficos, tabelas e a interpretao do significado dos resultados) realizado de acordo com cada ferramenta. Destacamos que algumas
ferramentas conseguem plotar grficos e geram estatsticas que podem ajud-lo
na interpretao dos resultados.
Voc conheceu neste tpico o conceito de qualidade de servio e a importncia da avaliao de desempenho, as mtricas mais usadas e os passos a serem
seguidos em uma avaliao. Voc aprendeu a reconhecer algumas ferramentas
de avaliao e desempenho e quais so os erros que devem ser evitados em uma
avaliao.

Recapitulando
Neste captulo voc aprendeu o que gerenciamento de redes, quais
so as atribuies de um gerente e suas possveis atuaes dentro de um
contexto de trabalho. Conheceu o surgimento e a evoluo do gerenciamento em redes de computadores, classificou e conheceu os tipos de
gerenciamento e suas caractersticas.
Voc pde definir que o gerenciamento de rede inclui o oferecimento,
a integrao e a coordenao de elementos de hardware, software e humanos e que uma rede mal gerenciada pode provocar graves prejuzos.
Assim, tarefa bsica da gerncia de rede a obteno e o tratamento das
informaes da rede possibilitando um diagnstico seguro e o encaminhamento das solues dos problemas.

5 Gerenciamento e Segurana em Rede de Dados

Anotaes:

309

REFERNCIAS
ABNT. Associao Brasileira de Normas Tcnicas. Disponvel em: <http://www.abnt.org.br/>.
Acesso em: 13 dez. 2011.
ADMINISTRADORES.COM. Prticas de organizao no trabalho. Disponvel em: <http://www.
administradores.com.br/informe-se/artigos/praticas-de-organizacao-no-trabalho/46530/>. Acesso
em: 24 fev. 2012.
ALECRIM, E. Portas TCP e UDP. 2007. Disponvel em: <http://www.infowester.com/portastcpudp.
php>. Acesso em: 25 out. 2011.
BARRETT, D.; KING, T. Redes de computadores. Rio de Janeiro: LTC Grupo Gen, 2010.
BASTOS, C. J. A. F. Comunicao digital I: Sistemas de telefonia celular. Disponvel em: <http://
www.dsc.upe.br/~cjabf/material/Cap%208%20celular.pdf>. Acesso em: 18 out. 2011.
BATTISTI, J. SQL Server 2000: administrao e desenvolvimento: curso completo. 2. ed. Rio de
Janeiro: Axcell Books, 2001.
CARISSIMI, Alexandre S.; ROCHOL, Juergen; GRANVILLE, Lisandro Z. Redes de computadores. v. 20,
Porto Alegre: Bookman, 2009. (Srie Livros Didticos Informtica UFRGS).
CARTILHA DE SEGURANA PARA INTERNET. Disponvel em: <http://cartilha.cert.br/bandalarga/
sec2.html>. Acesso em: 27 dez. 2011.
CLUBE DO HARDWARE. Origem da confuso entre capacidades. Disponvel em: <forum.
clubedohardware.com.br/unidades-mundo-informatica/314358?s=3b0daa6867b3479c6811a792b
77472de&>. Acesso em: 29 set. 2011.
COMER, D. E. Redes de computadores e internet: abrange transmisso de dados, ligaes interredes, web e aplicaes. 4. ed. Porto Alegre: Bookman, 2007.
D-LINK. Procedimentos para configurao em modo WDS. Disponvel em: <http://suporte.dlink.
com.br/suporte/arquivos/DAP-1353/MANUAIS/_DAP1353_WDS.pdf>. Acesso em: 4 jan. 2012.
E-FAGUNDES.COM. A metodologia 5S em TIC. Disponvel em: <http://www.efagundes.com/
artigos/A_metodologia_5s_em_tic.htm>. Acesso em: 24 fev. 2012.
ELETRONTEC. Disponvel em: <http://www.eletrontec.com/rede.pdf>. Acesso em: 14 dez. 2011.
FERRAZ, Tatiana; ALBUQUERQUE, Marcelo; ALBUQUERQUE, Mrcio. Introduo ao ping e
traceroute. Disponvel em: <http://www.rederio.br/downloads/pdf/nt01002.pdf>. Acesso em: 19
mar. 2012.
FOLHETIMNAESCUTAS BLOG. PS2 e torrent. Disponvel em: <http://folhetimnaescuta.wordpress.
com/2010/09/6/p2p-e-torrent/>. Acesso em: 12 out. 2011.
GOOGLE. Viso geral empresa. Disponvel em: <http://www.google.com/intl/pt-BR/about/
corporate/company/>. Acesso em: 5 dez. 2011.

GTA/UFRJ. VLAN Definio, motivao e benefcios. Grupo de Teleinformtica e automao/


Universidade Federal do Rio de Janeiro. Disponvel em: <http://www.gta.ufrj.br/grad/02_2/vlans/
definicao.html>. Acesso em: 26 dez. 2011.
HARDWARE.COM.BR. Disponvel em: <http://www.hardware.com.br/livros/redes/crimpando-cabosrede.html>. Acesso em: 17 dez. 2011
HARDWARE.COM.BR. Cabeamento estruturado. Disponvel em: <http://www.hardware.com.br/
livros/redes/cabeamento-estruturado.html>. Acesso em: 27 fev. 2012.
HARDWARE.COM.BR. Cabo coaxial. Disponvel em: <http://www.hardware.com.br/livros/hardwaremanual/cabo-coaxial.html>. Acesso em: 19 dez. 2011.
HARDWARE.COM.BR. Categorias de cabos. Disponvel em: <http://www.hardware.com.br/livros/
redes/categorias-cabos.html>. Acesso em: 16 dez. 2011.
HARDWARE.COM.BR. Configurando a rede manualmente. Disponvel em: <http://www.hardware.
com.br/artigos/configurando-rede/>. Acesso em: 16 mar. 2012.
HARDWARE.COM.BR. Dominando o SSH. Disponvel em: <http://www.hardware.com.br/tutoriais/
dominando-ssh/pagina2.html>. Acesso em: 10 dez. 2011.
HARDWARE.COM.BR. Hubs, switches, bridges e roteadores. Disponvel em: <http://www.
hardware.com.br/livros/redes/hubs-switches-bridges-roteadores.html>. Acesso em: 20 dez. 2011.
HARDWARE.COM.BR. VCN. Disponvel em: <http://www.hardware.com.br/tutoriais/vnc/>. Acesso
em: 29 nov. 2011.
HARDWARE.COM.BR. TCP/IP, endereamento e portas. Disponvel em: <http://www.hardware.
com.br/livros/redes/capitulo-tcpip-enderecamento-portas.html>. Acesso em: 21 mar. 2012.
HARDWARE.COM.BR. WPA e WPA2. Disponvel em: <http://www.hardware.com.br/tutoriais/
padroes-wireless/pagina8.html>. Acesso em: 2 jan. 2012
HARDWARE.COM.BR. WEP. Disponvel em: <http://www.hardware.com.br/termos/wep>. Acesso
em: 27 dez. 2011.
HUMORSUD. Ligao telefnica econmica: imagem. Disponvel em: <4.bp.blogspot.com/_
pf1pvOHjHvk/SewrsVWcVUI/AAAAAAAAHts/azFxIym25hs/s320/25112008_2217golpe+fone.jpg.
jpg>. Acesso em: 26 set. 2011.
INFO WESTER. O que Wi-Fi (IEEE 802.11)? Disponvel em: <http://www.infowester.com/wifi.
php#80211>. Acesso em: 23 fev. 2012.KUROSE, F. J.; ROSS, W. K. Redes de computadores e a
internet: uma abordagem top-down. 5. ed. So Paulo: Pearson Education, 2010.
LIMA, Cssio; TORRES, Gabriel. Como montar uma rede usando um cabo crossover. 2007.
Disponvel em: <http://www.clubedohardware.com.br/artigos/Como-Montar-uma-Rede-Usandoum-Cabo-Cross-Over/1338/>. Acesso em: 10 jan. 2012.
LOPES, Raquel V.; SAUV, Jacques P.; NICOLLETTI, Pedro S. Melhores prticas para a gerncia de
redes de computadores. Rio de Janeiro: Campus, 2003.

MICROSOFT. O protocolo TELNET. Disponvel em: <http://support.microsoft.com/kb/231866/ptbr>. Acesso em: 1o dez. 2011.
MCP SOLUTION. Dica para iniciantes (comando PING). Disponvel em: <http://mcpsolution.
blogspot.com.br/2012/03/dica-para-iniciantes-comando-ping.html>. Acesso em: 19 mar. 2012.
MICROSOFT. Entendendo o RDP (Remote Desktop Protocol). Disponvel em: <http://
MORAES, Alexandre Fernandes. Segurana em redes: fundamentos. So Paulo: Erica, 2010.
support.microsoft.com/kb/186607/pt-br>. Acesso em: 12 dez. 2011.
NOBILE, A. M.; PAULA, A. E. Hardware: montagem, manuteno e configurao de
microcomputadores. 5. ed. Santa Cruz do Rio Pardo: Viena, 2007.
OHRTMAN, F.; ROEDER, K. Wi-Fi Handbook: Building 802.11b: Wireless Networks. Nova York:
McGraw-Hill, 2003.
OLIVEIRA, Andr B.; KALLAS, Csar H.; HYPPOLITO, Marcelo G.; CURI Rafael B. Acesso remoto a
computadores. Disponvel em: <http://www.cesarkallas.net/arquivos/faculdade/topicos2/acessoremoto.pdf>. Acesso em: 29 nov. 2011
PCWORLD. Descubra a causa e resolva os problemas de uma rede sem fio. 2009. Disponvel em:
<http://pcworld.uol.com.br/dicas/2009/10/26/descubra-a-causa-e-resolva-os-problemas-de-umarede-sem-fio/>. Acesso em: 28 fev. 2012.
PRADA, E. WiMAX. Disponvel em: <http://www.teleco.com.br/wimax_tecnologia.asp>. Acesso em:
28 nov. 2011.
PROFAGUSTOETEC. REDES DE COMPUTADORES. Disponvel em: <profaugustoetec.wordpress.
com/redes-de-computadores/>. Acesso em: 22 set. 2011.
ROTEAMENTO e roteadores. Site Malima, 2005. Disponvel em: <http://www.malima.com.br/article_
read.asp?id=186>. Acesso em: 31 out. 2011.
SHIMONSKI, J. Robert; STEINER, T. Richard; SHEED, M. Sean. Cabeamento de rede. Rio de Janeiro:
LTC, 2010.
SHIMONSKI, J. Robert; STEINER, T. Richard; SHEED, M. Sean. Cabeamento de rede. Rio de Janeiro:
LTC, 2010. TANENBAUM, S. A. Redes de computadores. 4. ed. Rio de Janeiro: Campus, 2003.
SKYPE. Skype. Disponvel em: <http://www.skype.com/intl/pt-br/features/>. Acesso em: 2 dez.
2011.
TEAMVIEWER. TeamViewer 7 Manual: Controle remoto. Disponvel em: <http://www.teamviewer.
com/download/teamviewer_manual_pt.pdf>. Acesso em: 29 nov. 2011.
TECMUNDO. Como melhorar o sinal da rede sem fio mudando o canal Wi-Fi do roteador.
Disponvel em: <http://www.tecmundo.com.br/wi-fi/4752-como-melhorar-o-sinal-da-rede-semfio-mudando-o-canal-wi-fi-do-roteador-video-.htm>. Acesso em: 23 fev. 2012.

TECMUNDO. Manuteno de PCs: aprenda a crimpar cabos de rede. Disponvel em: <http://www.
tecmundo.com.br/manutencao-de-pcs/2187-manutencao-de-pcs-aprenda-a-crimpar-cabos-derede-video-.htm>. Acesso em: 16 dez. 2011.
TECMUNDO. O que IP esttico? E dinmico? Disponvel em: <http://www.tecmundo.com.
br/1836-o-que-e-ip-estatico-e-dinamico-.htm>. Acesso em: 14 mar. 2012.
TECMUNDO. O que roteador? Disponvel em: <http://www.tecmundo.com.br/roteador/1258-oque-e-roteador-.htm>. Acesso em: 23 dez. 2011
TODO ESPAO ONLINE. Como ativar acesso remoto no Windows 7. Disponvel em: <http://www.
todoespacoonline.com/como-ativar-acesso-remoto-no-windows-7___110>. Acesso em: 12 dez.
2011.
TORRES, G. Redes de computadores: Curso completo. Rio de Janeiro: Axcel Books do Brasil, 2001.
TUDE, E. Bluetooth: o que ? Disponvel em: <http://www.teleco.com.br/pdfs/tutorialblue.pdf>.
Acesso em: 28 nov. 2011.
UNIFOA. Meios de transmisso: Curso sequencial de redes. Disponvel em: <www.
projetosderedes.com.br>. Acesso em: 23 de nov. 2011.
VASCONCELOS, Larcio. Cabos e conectores. In: Cabeamento de redes. Jun. 2003. Disponvel em:
<http://www.laercio.com.br/artigos/hardware/hard-020/hard-020.htm>. Acesso em: 19 dez. 2011.
VELLOSO, C. F. Informtica: conceitos bsicos. 8. ed. Rio de Janeiro: Campus, 2011.
VIVASEMFIO.COM. WDS Wireless Distribution System. Disponvel em: <http://www.vivasemfio.
com/blog/wds-wireless-distribution-system/>. Acesso em: 4 jan. 2012.
WHITE, M. C. Redes de computadores e comunicao de dados. 6. ed. So Paulo: Cengage
Learning, 2011.
WORDPRESS. Adicionando rota para TCP/IP. Tabela de roteamento com o Windows e acesso
remoto Routing Console ou Prompt do DOS. Disponvel em: <http://luiz2311es.wordpress.
com/2011/08/13/mo-adicionar-rota-para-tcp-ip-tabela-de-roteamento-com-o-windows-e-acessoremoto-routing-console-ou-prompt-do-dos/>. Acesso em: 18 abr. 2012.
WORD PRESS. Modelos TCP/IP. Disponvel em: <http://jbgsm.wordpress.com/2010/05/31/
camadas-tcpip/>. Acesso em: 7 out. 2011.

MINICURRCULO Do AUTOR
Fbio Barbosa Rodrigues possui graduao em Redes de Comunicao pelo Centro Federal de
Educao Tecnolgica de Gois (CEFET GO -2007) Mestre em Engenharia Eltrica e de Computao, opo Sistemas Inteligentes, pela Escola de Engenharia Eltrica e de Computao (EEEC)
da Universidade Federal de Gois (UFG) (2010). Trabalhou de 2008 a 2010 no Laboratrio de Biomecnica e Bioengenharia da Faculdade de Educao Fsica da UFG em projetos relacionados
simulao computacional de modelos matemticos de motoneurnios de vertebrados com dendritos ativos e passivos e processamento de sinais mioeltricos. Atualmente professor efetivo na
Universidade Estadual de Gois - UEG.

ndice
A
Acrnimo 160, 161
Advento 250, 251
Auth 158, 159
B
Browse 158, 159
C
Concentricamente 116
Configurar 41, 130, 132, 136, 137, 138, 146, 151, 152, 154, 174, 179, 180, 183, 203, 206, 208, 212,
213, 214, 215, 216, 220, 224, 227, 231, 232, 237, 249, 250, 274, 277, 278, 280, 282, 284,
285, 296, 297, 298, 299
Connection type 158, 159, 207
Criptografada 158, 297
E
Encriptao 176, 218
G
Gateway 50, 134, 138, 141, 148, 221, 230, 231, 235, 261, 279, 294
H
Heterognea 92, 250
Hostname 70, 158, 159
I
ICQ 24, 25, 161, 166
Imprescindvel 160, 240, 252, 253, 271
Interconexo 35, 46, 48, 54, 83, 85, 100, 103, 232, 233, 250, 251, 256
Interoperabilidade 42, 43, 46, 48, 123, 130, 252, 262
M
mainframes 83, 250, 251
monitorar 250, 258, 260, 261, 266, 274, 297, 302
MSN 24, 25, 79, 161, 162, 163, 164, 166, 273

N
Normatizar 184
O
Open 160
Otimizao 252, 253, 286, 300
P
Parmetros 40, 41, 75, 76, 84, 89, 148, 250, 253, 258, 265, 266, 291, 305
Peer-to-peer 25, 61, 62, 164
Prescritivo 40
Private Key 158, 159
S
Session 158, 159
Sniffer 158, 161, 307
V
VLAN 210, 211, 212, 213, 214, 215

SENAI Departamento Nacional


Unidade de Educao Profissional e Tecnolgica UNIEP
Rolando Vargas Vallejos
Gerente Executivo
Felipe Esteves Morgado
Gerente Executivo Adjunto
Diana Neri
Coordenao Geral do Desenvolvimento dos Livros
SENAI Departamento Regional de Gois
Ariana Ramos Massensini
Coordenao do Desenvolvimento dos Livros no Departamento Regional
Fbio Barbosa Rodrigues
Elaborao
Cludio Martins Garcia
Reviso Tcnica

FabriCO
Wania Pereira
Design Educacional
Carmen Garcez
Reviso Ortogrfica, Gramatical e Normativa
Denis Pacher
Thiago Rocha Oliveira
Bruno Lorenzzoni
Kevin Melo
Ilustraes

Denis Pacher
Thiago Rocha Oliveira
Tratamento de Imagens
Karina Silveira
Thiago Rocha Oliveira
Diagramao
i-Comunicao
Projeto Grfico

You might also like