Académique Documents
Professionnel Documents
Culture Documents
Internet
Modem
Internet
Colatina - ES 2012
Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo Este Caderno foi elaborado em parceria entre o Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo e a Universidade Federal de Santa Catarina para a Rede Escola Tcnica Aberta do Brasil e-Tec Brasil.
Equipe de Elaborao Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo IFES Coordenao Institucional Guilherme Augusto de Morais Pinto/IFES Joo Henrique Caminhas Ferreira/IFES Coordenao do Curso Allan Francisco Forzza Amaral/IFES Professor-autor Renan Osrio Rios/IFES Comisso de Acompanhamento e Validao Universidade Federal de Santa Catarina UFSC Coordenao Institucional Araci Hack Catapan/UFSC Coordenao do Projeto Silvia Modesto Nassar/UFSC Coordenao de Design Instrucional Beatriz Helena Dal Molin/UNIOESTE e UFSC Coordenao de Design Grfico Andr Rodrigues/UFSC Design Instrucional Gustavo Pereira Mateus/UFSC Web Master Rafaela Lunardi Comarella/UFSC Web Design Beatriz Wilges/UFSC Mnica Nassar Machuca/UFSC Diagramao Brbara Zardo/UFSC Juliana Tonietto/UFSC Marlia C. Hermoso/UFSC Nathalia Takeuchi/UFSC Reviso Jlio Csar Ramos/UFSC Projeto Grfico e-Tec/MEC
R586p Rios, Renan Osrio Protocolos e servios de redes: curso tcnico em informtica / Renan Osrio Rios. Colatina: CEAD / Ifes, 2011. 87 p. : il. ISBN: 978-85-62934-36-0 1. Redes de computao - Protocolos. 2. TCP/IP (Protocolo de rede de computao). 3. Sistemas de comunicao sem fio. 4. Material didtico. I. Instituto Federal do Esprito Santo. II. Ttulo. CDD: 004.62
e-Tec Brasil
Indicao de cones
Os cones so elementos grficos utilizados para ampliar as formas de linguagem e facilitar a organizao e a leitura hipertextual. Ateno: indica pontos de maior relevncia no texto.
Saiba mais: oferece novas informaes que enriquecem o assunto ou curiosidades e notcias recentes relacionadas ao tema estudado. Glossrio: indica a definio de um termo, palavra ou expresso utilizada no texto. Mdias integradas: sempre que se desejar que os estudantes desenvolvam atividades empregando diferentes mdias: vdeos, filmes, jornais, ambiente AVEA e outras. Atividades de aprendizagem: apresenta atividades em diferentes nveis de aprendizagem para que o estudante possa realiz-las e conferir o seu domnio do tema estudado.
e-Tec Brasil
Sumrio
Palavra do professor-autor Apresentao da disciplina Projeto instrucional Aula 1 Introduo a protocolos e servios de redes 1.1 Conceitos bsicos 1.2 O crescimento das redes de computadores e a internet 1.3 O cenrio do profissional da rea de TI 1.4 Compartilhamento de recursos na rede 1.5 Compartilhamento de servios na internet Aula 2 Modelo de Referncia TCP/ IP 2.1 Modelo TCP/IP 2.2 Camada de aplicao 2.3 Camada de transporte 2.4 Camada de inter-rede 2.5 Camada de host/rede Aula 3 Servios de redes na internet 3.1 IPv4 e IPv6 3.2 WWW e HTTP 3.3 FTP 3.4 DNS 3.5 E-mail 3.6 Acesso remoto Aula 4 Servios de redes cliente-servidor 4.1 Gateway 4.2 DHCP 4.3 Proxy 4.4 Firewall 9 11 13 15 15 16 17 17 18 21 21 23 25 27 28 33 33 35 37 37 38 41 45 45 47 49 50
e-Tec Brasil
Aula 5 Servios de Redes WAN 5.1 ATM 5.2 ADSL 5.3 Roteamento 5.4 VPN Aula 6 Segurana em redes Wi-Fi 6.1 Redes Wi-Fi 6.2 MAC 6.3 WEP 6.4 WPA e WPA2 Referncias Currculo do professor-autor
55 55 57 60 63 67 67 70 72 73 77 78
e-Tec Brasil
Palavra do professor-autor
Ol, estudante! Bem-vindo ao contedo da disciplina Protocolos e Servios de Redes! Para implantar solues em redes de computadores necessrio estar sempre atualizado. Mas se voc no tem experincia com redes de computadores, no se preocupe! O caminho do conhecimento exige tempo, persistncia e disciplina. O seu maior aliado voc mesmo. Fao essa afirmao, pois quando entrei no curso superior de Informtica, havia tido meu primeiro computador e, portanto, foi o meu primeiro contato com o mundo da informtica. Posso resumir o dia a dia de um profissional de TI com a seguinte frase a vida um eterno upgrade, espero que voc possa aprender o mximo e aproveitar esta grande oportunidade. A diferena do estudante em um curso a distncia e o presencial est na fora de vontade de ambos, isso varia de um para outro. No adianta estar presente na sala e no estudar. Voc faz a diferena. Logo, faa a diferena e seja o melhor! Um forte abrao! Professor Renan Osrio Rios
e-Tec Brasil
Apresentao da disciplina
A disciplina Protocolos e Servios de Redes indispensvel para o profissional de redes. Portanto, ela de fundamental importncia para o curso. Nesta disciplina, o aluno aprender os principais protocolos e servios de rede que esto sendo utilizados no mercado. Alm disso, essa rea no para de crescer e demandar um profissional cada vez mais capacitado. Este curso oferecer a voc, estudante, material impresso e virtual de aprendizagem. Em ambos haver teoria e variadas atividades para fixao do conhecimento. Para sanar qualquer dvida, voc poder acionar o tutor a distncia e, sempre que necessrio, poder solicitar que ele entre em contato com o professor. Alm disso, temos nossa disposio um ambiente virtual cheio de recursos para nos auxiliar nesse processo. Aprenda o mximo que o curso Tcnico em Informtica que o Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo (IFES) lhe oferece. O mercado de Tecnologia da Informao possui muitas reas. Qual voc seguir? Bons estudos e sucesso profissional!
11
e-Tec Brasil
Projeto instrucional
Disciplina: Protocolos e Servios de Redes (Carga Horria: 60hs). Ementa: Aplicaes e servios TCP/IP.
OBJETIVOS DE APRENDIZAGEM
- Conhecer os conceitos bsicos da disciplina Protocolos e Servios de Rede. - Relacionar a evoluo da internet ao nmero de computadores das ltimas dcadas. - Analisar o cenrio amplo em que o profissional da rea de redes pode atuar. - Conhecer a importncia do compartilhamento de recursos em uma rede de computadores. - Conhecer os principais recursos que esto sendo utilizados na internet. - Conhecer o modelo que nasceu na internet e funciona nela. - Compreender as principais aplicaes utilizadas nas redes de computadores. - Conhecer as portas de comunicao dos protocolos. - Compreender a importncia da camada de transporte. Entender o funcionamento dos protocolos de transporte TCP e UDP. - Apresentar o protocolo IP. - Compreender o controle de link lgico e os principais dispositivos de rede do mercado. - Compreender o funcionamento dos protocolos de encaminhamento de dados IPv4 e as vantagens oferecidas pelo IPv6. - Conhecer o sistema de documentos hipermdia, WWW e http. - Compreender as funcionalidades e utilidades do protocolo FTP. - Compreender o funcionamento do DNS. - Compreender os protocolos de servio de e-mail IMAP e SMTP. - Entender os protocolos de acesso remoto Telnet e SSH.
AULA
MATERIAIS
Vdeos do programa Olhar Digital com os temas: Voc fala ingls? O que as empresas procuram no profissional de TI. Profisses do futuro e computao nas nuvens.
10
Artigo do site Clube do Hardware. Vdeo do programa Olhar Digital com o tema: Como a internet funciona. Vdeos do site How Stuff Works com o tema: Fibra ptica.
10
Vdeos do site Antispam, do Comit Gestor da Internet no Brasil com os temas: Navegar preciso, Os invasores, Spam, Defesa e IPv6.
10
13
e-Tec Brasil
AULA
OBJETIVOS DE APRENDIZAGEM
- Compreender a utilidade do Gateway. - Entender a dinmica das funcionalidades do DHCP. - Compreender o funcionamento do proxy. - Compreender as utilidades e vantagens do firewall. - Conhecer a tecnologia de rede de alta velocidade ATM. - Demonstrar como funciona a tecnologia de banda larga mais utilizada no Brasil, ADSL. - Compreender o que roteamento e roteadores. - Apresentar o que so sistemas autnomos. - Conhecer as VPNs, uma tecnologia em ascenso no mercado de TI. - Apresentar as redes Wi-Fi, seus padres e a importncia de mant-las seguras. - Demonstrar como identificar o endereo MAC das interfaces de rede e como esse endereo pode ser usado para adicionar mais segurana em ambiente Wireless. - Compreender as vulnerabilidades que possui o protocolo WEP. - Conhecer as chaves de criptografia seguras WPA e WPA2.
MATERIAIS
10
10
Vdeos do programa Olhar Digital com os temas: Voc sabe como a Wi-Fi funciona, Wireless-n e segurana em redes Wireless.
10
e-Tec Brasil
14
15
e-Tec Brasil
Agora que voc j conheceu um pouco mais sobre protocolos e servios de redes, responda s seguintes perguntas e comente no frum 02 Atividades da Aula 1. 1. O que so protocolos? 2. O que um servio de rede?
Reportagem do programa Olhar Digital, com o seguinte tema: Mercado de TI: Voc fala ingls? http://olhardigital.uol.com.br/ produtos/central_de_videos/ ingles_/_mercado. de suma importncia ter noes da lngua inglesa para trabalhar com informtica, principalmente na rea de redes. Comente este vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 01 Vdeos da Aula 1.
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1. 1. Quais fatores influenciaram no aumento do nmero de: a) Redes b) Computadores c) Usurios d) Gerentes
e-Tec Brasil
16
17
e-Tec Brasil
Esses recursos so possveis por meio de protocolos que proporcionam servios que podem ser instalados e configurados pelo profissional de TI. Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1. 1. Cite trs exemplos de recursos utilizados em uma rede de computadores de uma empresa. Explique-os.
Reportagem do programa Olhar Digital, com o tema: Carreira digital: o que as empresas procuram nos candidatos? http://olhardigital.uol. com.br/produtos/central_de_videos/ carreira-digital-o-que-as-empresasprocuram-nos-candidados. Essas dicas so essenciais para o profissional de TI. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 01 Vdeos da Aula 1. Reportagem do programa Olhar Digital, com o tema: As profisses do futuro no mercado de TI. http://olhardigital.uol.com.br/ negocios/central_de_videos/ profissoes_do_futuro. sempre importante ficar antenado com as novas tecnologias. As maiores empresas do mundo esto sempre inovando. Comente esse vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 01 Vdeos da Aula 1.
Resumo
Nesta aula, voc conheceu o incrvel crescimento das redes de computadores nas ltimas dcadas, o cenrio amplo do profissional de Tecnologia da Informao (TI) no mercado e a importncia do compartilhamento de recursos e servios em redes de computadores. Portanto, esta aula apenas o incio de muito conhecimento sobre protocolos e servios de rede que voc vai aprender!
e-Tec Brasil
18
Atividades de aprendizagem
Estamos chegando ao fim da primeira aula. Resolva os exerccios abaixo, e comente no frum 02 Atividades da Aula 1. 1. O que so algoritmos? 2. Por que os protocolos e servios de redes andam juntos? 3. Como possvel o profissional de TI ficar atualizado? 4. O que o mercado de trabalho exige do profissional de TI? 5. Quais os maiores desafios encontrados pelo profissional de TI no mercado? 6. Explique o que computao em nuvens. 7. Quais aplicativos em nuvens esto funcionando no mercado? 8. Sobre a computao em nuvens, explique as seguintes afirmaes: a) Com a computao em nuvem possvel compartilhar recursos pela internet. b) Vrios servios de rede sero disponibilizados pela computao nas nuvens. 9. Cite trs exemplos de servios que voc utiliza na internet. Explique-os.
Reportagem do programa de tv Jornal da Globo, informando sobre o Google e a computao nas nuvens. http://www.youtube.com/ watch?v=j2n4Ubc40VM. Essa nova tecnologia est despertando uma grande corrida entre as empresas de informtica. Quem sair na frente? O programa Olhar Digital esclarece mais este tema com a reportagem Cloud Computing: mais fcil e acessvel do que voc imagina. http://olhardigital.uol.com.br/ produtos/central_de_videos/ cloud-computing-mais-facil-eacessivel-do-que-voce-imagina. Comente esse vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 01 Vdeos da Aula 1.
19
e-Tec Brasil
21
e-Tec Brasil
Quando foram criadas as redes de rdio e satlite, comearam a surgir problemas com os protocolos existentes, o que forou uma nova arquitetura de referncia. Mais tarde, essa arquitetura ficou conhecida como modelo de referncia TCP/IP, esse modelo foi definido pela primeira vez em 1974.
Segue, no link http://olhardigital.uol.com.br/ produtos/central_de_videos/ como-a-internet-funciona, uma reportagem demonstrando como funciona a internet. Comente este vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 03 Vdeos da Aula 2.
O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo de referncia, sendo eles, o Internet Protocol ou Protocolo de Internet, mais conhecido como IP. E o Transmission Control Protocol ou Protocolo de Controle de Transmisso, usualmente chamado de TCP. O modelo TCP/IP dividido em camadas, os protocolos das vrias camadas so denominados pilha de protocolos. Cada camada interage somente com as camadas acima e abaixo. Vejamos no Quadro 2.1 o modelo de referncia TCP/IP.
Quadro 2.1: Modelo de referncia TCP/IP
Modelo de Referncia TCP/IP Aplicao Transporte
Alguns livros citam que o modelo TCI/IP possui cinco camadas; outros citam que existem quatro camadas. Essa diferena est relacionada camada de Host/ Rede; alguns autores as dividem em outras duas camadas, sendo elas, fsica e enlace. Foi adotado neste caderno o modelo de quatro camadas.
O modelo OSI possui sete camadas, trs camadas a mais que o modelo TCP/ IP. Segue no Quadro 2.2, a comparao do modelo TCP/IP com modelo OSI.
Quadro 2.2: Comparao do modelo de referncia TCP/IP com o modelo de referncia OSI
Modelo de Referncia TCP/IP Aplicao Aplicao Apresentao Sesso Transporte Inter-redes Host/Rede Fonte: Tanenbaum (2011, p. 30) Transporte Rede Enlace de Dados Fsica Modelo de Referncia OSI
Voc se lembra do modelo OSI? Ele foi criado pela Internacional Standards Organization ou Organizao Internacional para Padronizao, ISO. Voc no pode confundir OSI com ISO. O modelo OSI, Open Systems Interconnection, ou Interconexo de Sistemas Abertos, foi criado com a finalidade de interconectar sistemas que esto abertos a outros sistemas.
e-Tec Brasil
22
Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2. 1. Qual foi o objetivo da ARPANET? 2. Como surgiu o TCP/IP? 3. correto afirmar que a internet funciona sobre o modelo TCP/IP? Explique. 4. Como as camadas do modelo TCP/IP se comunicam? 5. Qual a principal diferena entre o modelo TCP/IP e o modelo OSI?
Neste exato momento, vrios computadores do mundo com diferentes sistemas operacionais e softwares aplicativos esto conectados na internet; ela uma rede heterognea.
23
e-Tec Brasil
SSH DHCP
Secure Shell ou Terminal Seguro Dynamic Host Configuration Protocol ou Protocolo de configurao dinmica de estao Domain Name System ou Sistema de Nome de Domnio
Permite a comunicao remota entre computadores conectados em rede, utilizando criptografia. Concede endereos IP e outros parmetros dinamicamente para estaes de trabalho. um sistema de gerenciamento de nomes hierrquico e distribudo; permite acessar outro computador na rede sem ter conhecimento do endereo IP. (Concluso)
DNS
Para acessar a internet necessrio um browser ou navegador; podemos utilizar o Mozilla, Internet Explorer, Google, Safri, etc. As pginas da web so requisitadas por meio do protocolo HTTP ao digitar a URL no navegador. Os programas se comunicam com a camada de Aplicao. A Uniform Resource Locator ou Localizador Padro de Recursos, URL. Normalmente um link de uma pgina na internet, por exemplo, http:// www.ifes.edu.br. A URL; tambm pode indicar o caminho em uma rede.
Os protocolos precisam de uma porta para se conectar, ou seja, utilizado um canal virtual para a transmisso dos dados. De acordo com Scrimger et al. (2002, 102), a maioria dos sistemas operacionais mantm um arquivo que contm os nmeros de porta e seus servios correspondentes. Entretanto, os valores de um nmero de porta podem variar, dependendo da plataforma de hardware ou software na qual o software do TCP executado. A Internet Assigned Numbers Authory ou Autoridade de Atribuio de Nmeros da Internet (IANA) responsvel pela coordenao global do DNS raiz, endereamento IP, e os protocolos da internet (IANA, 2011). A IANA responsvel por enderear os protocolos da internet. Seguem, no Quadro 2.4, alguns protocolos e suas respectivas portas de comunicao.
e-Tec Brasil
24
Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers. Faa a pesquisa abaixo e comente no frum 04 Atividades da Aula 2. 1. Qual a funo da camada de aplicao? 2. O que so portas? Para que elas servem? 3. Descreva cinco protocolos da camada de aplicao que no foram descritos no livro e suas respectivas portas.
25
e-Tec Brasil
2.3.1 TCP
O principal motivo do sucesso das aplicaes da internet o protocolo TCP. Ele se adapta a diversas finalidades exigidas pelo usurio e suas aplicaes. As principais caractersticas do TCP, de acordo com Scrimger et al. (2002) so a sua transferncia de dados, robustez, controle de fluxo, multiplex, conexes lgicas e o fato de ser full duplex. Os termos esto descritos abaixo: Transferncia de fluxo de dados: uma aplicao pode confirmar se todos os segmentos transferidos pelo TCP alcanaram seu destino previsto e obter retorno sobre o sucesso dessa operao. Robustez: o TCP do receptor agrupa os segmentos caso eles cheguem fora de ordem. Controle de fluxo: o receptor, medida que recebe os segmentos, envia uma mensagem confirmando a recepo. Multiplex: uso paralelo das portas de comunicao. Conexes lgicas: so identificadas pelo processo transmissor e receptor, pela combinao dos mecanismos TCP. Full duplex: a transferncia de dados pode ser simultnea em ambas as direes. O processo de encaminhamento de pacotes TCP mais lento do que o UDP. Mas, quando se necessita de garantia e ordenao na entrega dos segmentos, a melhor opo e o TCP.
O protocolo TCP orientado conexo. Permite a entrega confivel dos dados, elimina segmentos duplicados e recupera dados corrompidos. Ele um protocolo confivel e seguro.
2.3.2 UDP
O protocolo UDP no utiliza confirmao para se certificar que os datagramas chegaram ao seu destino, no ordena as mensagens que chegam. Assim, os datagramas UDP podem ser perdidos, duplicados ou chegar fora de ordem.
O protocolo UDP no orientado conexo. Sua entrega no confivel, no elimina pacotes duplicados e no faz o controle de dados corrompidos.
De acordo com Comer (2006, p. 114), o protocolo UDP fornece servio de entrega sem conexo e no confivel quando usa o IP para transportar datagramas entre as mquinas.
e-Tec Brasil
26
Um programa aplicativo que usa UDP aceita responsabilidade total por lidar com problemas de confiabilidade; porm, o UDP uma tima escolha para o fluxo de dados em tempo real, como vdeo, voz e jogos. Por no criar conexes durante uma conexo UDP ela troca menos informaes do que o protocolo TCP.
O processo de encaminhamento de datagramas UDP mais rpido do que o do TCP; muitos programas o utilizam. Os mais famosos so os programas peer to peer, que compartilham arquivos na rede e gerenciadores de download; normalmente, eles podem ser configurados para utilizar UDP, TCP ou ambos. Com a ativao do UDP, a taxa de transferncia de dados aumenta na rede. Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2. 1. Quais so as principais caractersticas do protocolo TCP? 2. Quais so as vantagens e as desvantagens do protocolo TCP? 3. Cite exemplos de aplicaes que necessitam utilizar TCP. 4. Quais so as principais caractersticas do protocolo UDP? 5. Quais so as vantagens e desvantagens do protocolo UDP? 6. Cite exemplos de aplicaes que podem de utilizar UDP. 7. Pesquise na internet dois gerenciadores de downloads e descreva suas caractersticas. 8. Pesquisa na internet dois compartilhadores de arquivos e descreva suas caractersticas. 9. Qual a diferena entre gerenciador e compartilhador de arquivos?
27
e-Tec Brasil
Para qualquer computador ter acesso internet, necessrio ter um IP. Esses endereos virtuais so chamados endereos IP. Em seguida, os pacotes so enviados para a camada imediatamente inferior, a camada interface com a rede. Nessa camada os pacotes so chamados de quadro ou bits. Para Scrimger et al. (2002, p. 107) um endereo IP semelhante ao endereo que voc utiliza para enviar uma carta pelo correio. O endereo deve apresentar todas as informaes requeridas para que ocorra a entrega. Caso o contrrio, a carta no chegar ao destino correto. Um endereo incompleto ou incorreto afeta o endereamento IP da mesma maneira como afeta a entrega de uma carta. Por muitos anos a internet utilizou o IP verso 4 (IPv4). Porm, a quantidade de computadores cresceu ao redor da Terra e o nmero IPv4 est escasso. A soluo foi criar o IP verso 6 (IPv6). Com essa nova soluo no haver escassez de nmeros IPs no mercado. Muitas empresas esto migrando aos poucos do IPv4 para o IPv6. Na Aula 5, estudaremos com maiores detalhes a diferena entre o IPv4 e o IPv6. Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2. 1. Como funciona o IP? 2. Por que toda mquina precisa de um IP para se conectar internet?
e-Tec Brasil
28
O controle do fluxo de dados na camada fsica feito pelo Controle de Link Lgico (LLC). Essa camada detecta e corrige os erros que possam acontecer na camada fsica. Todo dispositivo de rede possui um endereo de Media Access Control, ou Controle de Acesso ao Meio (MAC). Ele um endereo nico e fsico do dispositivo de rede. O Institute of Electrical and Electronics Engineers, ou Instituto de Engenheiros Eletricistas e Eletrnicos (IEEE) organiza e controla com os fabricantes de dispositivo de rede esse nmero. O fabricante deve garantir que no existam dispositivos de rede com MAC repetido. Existem diversas tecnologias de rede que esto na camada host/rede. Atualmente, a maioria dos computadores utiliza a rede ethernet, a qual est disponvel em diferentes velocidades. As redes sem fio so redes ethernet. O que so redes ethernet? Ethernet o nome dado a uma tecnologia de comutao de pacotes Local Area Network ou Rede de rea local (LAN). Desenvolvida pela Xerox PARC no incio da dcada de 1970, a tecnologia atual conhecida como ethernet par tranado, como pode ser visto na Figura 2.1, pois permite que um computador se comunique utilizando fios de cobre convencionais, semelhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11).
29
e-Tec Brasil
Mostram-se, nas figuras 2.2, 2.3, 2.4 e 2.5, os principais dispositivos de rede encontrados mercado:
e-Tec Brasil
30
Dentre as tecnologias de rede que esto ganhando o mercado, podemos destacar as fibras pticas. Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2. 1. Qual a funo da camada host/rede? 2. O que o LLC faz? 3. O que um MAC? 4. Qual a funo do IEEE? 5. Quais so as velocidades disponveis em dispositivos ethernet no mercado? 6. Qual a velocidade da fibra ptica?
Diversos livros adotam nomes diferentes para os dados que trafegam nas camadas do modelo de referncia TCP/IP. A camada de transporte est relacionada a datagramas UDP ou segmentos TCP; a camada inter-redes est relacionada a pacotes; e a camada host/rede se relaciona a quadros e bits. Como pudemos perceber, os dados recebem nomes diferentes em cada camada que passam.
Resumo
A propulsora da internet foi a ARPANET. O modelo de referncia TCP/IP surgiu para solucionar o problema de incompatibilidade de protocolos na rede. O modelo TCP/IP dividido em camadas e cada camada formada por uma pilha de protocolos. No possvel a camada de host/rede se comunicar com a camada de transporte, se no houver uma comunicao com a camada de inter-redes, mas possvel a camada de transporte se comunicar com a camada de aplicao e inter-redes. Uma camada depende da outra para haver comunicao no modelo de referncia TCP/IP. A camada de aplicao responsvel por identificar e disponibilizar servios para aplicaes entre as estaes em rede. Todo protocolo precisa de uma porta, a qual responsvel por adaptar uma aplicao em plataformas diferentes. O protocolo TCP confivel, seguro e orientado conexo, e o protocolo UDP no orientado conexo. Ambos transportam os pacotes pela rede.
Vdeo produzido pela How Stuff Works, explicando como funciona a fibra ptica, dividido em trs partes. Link 1: http://www.youtube.com/ watch?v=ZCMKHqaLi4o>, link 2: http://www.youtube.com/ watch?v=Tc1C2_Jp9Ro> e link 3: http://www.youtube.com/ watch?v=lW7a0SWKICg. Comente esses vdeos no Ambiente Virtual de EnsinoAprendizagem no frum 03 Vdeos da Aula 2.
31
e-Tec Brasil
O controle de detectar e corrigir o fluxo de dados da camada host/rede realizado pelo controle de link lgico. Todos dispositivos de rede fazem parte da camada host/rede.
Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 04 Atividades da Aula 2. 1. Explique como funcionam as camadas do modelo de referncia TCP/IP: a) Aplicao. b) Transporte. c) Inter/rede. d) Host/rede. 2. Descreva dois protocolos que fazem parte das camadas abaixo: a) Aplicao. b) Transporte. c) Inter/rede. 3. Descreva dois dispositivos de rede que fazem parte da camada host/rede. 4. Aps assistir ao vdeo Guerreiros da Informao, descreva dois protocolos que no foram estudados neste caderno.
e-Tec Brasil
32
De acordo com Tanenbaum (2003, p. 464), importante observar que um endereo IP no se refere realmente a um computador. Na verdade, ele se refere a uma interface de rede; assim, se um computador estiver em duas redes, ele precisar ter duas interfaces de rede para possuir dois endereos IP.
33
e-Tec Brasil
O intervalo de endereos nas classes limita a quantidade de computadores na rede. As classes A e B so utilizadas normalmente em grandes empresas, governos, organizaes globais, etc. A classe C a mais utilizada por pequenas e mdias empresas que possuem at 256 computadores. A classe D utilizada para multicast, isto , envia dados a mltiplos pontos distintos ao mesmo tempo; ela normalmente utilizada para aplicaes de udio e vdeo, e por fim, a classe E normalmente utilizada para testes e reservada para uso futuro. Porm, o IPv4 passou a apresentar algumas limitaes com o passar do tempo, pois o nmero de computadores na internet aumentou demasiadamente nas ltimas dcadas (estudamos esse crescimento na Aula 1). Os endereos de 32 bits foram se esgotando com o passar dos anos e estima-se que esteja esgotado. Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se encontra no site http://www.ietf.org/. Desenvolveu-se um novo padro para suprir o problema. Criou-se o IPv6, que foi projetado para facilitar a migrao do IPv4. Atualmente o protocolo IPv6 est sendo implantado gradativamente na internet. De acordo com Albuquerque (2001, p. 36), o protocolo foi desenvolvido para atender no apenas s necessidades atuais, mas tambm s necessidades das aplicaes futuras. As principais caractersticas do IPv6 so: protocolos simples;
Vdeo produzido pelo Comit Gestor da Internet do Brasil e pelo Ncleo de Informao e Coordenao do Ponto BR, que traz informaes de suma importncia sobre o IPv6: http://www.zappiens.br/ portal/VisualizarVideo.do?_ InstanceIdentifier=0&_EntityId entifier=cgiaWABIE9X_5bgN27 _3wYUWL7sEvtn2mXb7xBpmr 3S_FQ.&idRepositorio=0. Comente esse vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 05 Vdeos da Aula 3.
O Comit Gestor da Internet no Brasil, acessado no site http://www.cgi.br/ e o Ncleo de Informao e Coordenao do ponto BR, que se encontra no site http://www.nic.br, desenvolvem diversos materiais, cursos e vdeos que auxiliam o profissional de TI a fazer migrao do IPv4 para IPv6.
endereos de 128 bits para identificar as mquinas; sem restries quanto topologia da rede; recursos para autenticao e criptografia dos datagramas; independe das caractersticas do meio de transmisso; suporte para multicast; modo bsico de operao baseado em datagramas; eficiente em redes de alta e baixa velocidade.
e-Tec Brasil
34
Responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3. 1. Quantas classes existem no IPv4? Explique-as. 2. Explique as principais caractersticas do protocolo IPv6?
WWW De acordo com Scrimger et al. (2002) a World Wide Web o nome dado ao corpo de informaes na internet caracterizado por imagens grficas coloridas e links de hipertexto HTTP . Por outro lado, um navegador a ferramenta que permite visualizar as informaes que contm as imagens grficas coloridas e links.
O browser ou navegador o programa cliente instalado em nossa mquina para ter acesso internet. Veja no Quadro 3.2 os principais navegadores disponveis no mercado.
35
e-Tec Brasil
Google Chrome
Mozilla Firefox
Safari
Internet Explorer
Netscape
Na web, o usurio solicita ao navegador uma URL. O navegador faz o pedido para o servidor, que pode ser qualquer computador na rede que contenha as informaes solicitadas pelo cliente. Na URL, est contido o protocolo HTTP, responsvel por transferir hipertextos pela internet. Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o protocolo http:/ pgina web solicitada. Os servios fornecidos pela web ganharam dimenses maiores nas ltimas dcadas e, principalmente, ns ltimos anos. Como dito anteriormente, no incio da internet, as pginas trabalhavam somente com texto. Com o passar dos anos, novas tecnologias foram desenvolvidas e o protocolo HTTP passou a trabalhar com diversas informaes, como imagens, posteriormente sons e, atualmente, vdeo. Hoje em dia, grande parte dos sites possui essas informaes. Podemos perceber que as informaes que trafegam pela web foram aumentando, consequentemente, com o surgimento de novas tecnologias. Continuando a atividade anterior, responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3.
Qual o protocolo responsvel por fazer a comunicao entre o cliente e o servidor? Respondeu certo quem pensou no HTTP! Pois , o HTTP o protocolo da camada de aplicao responsvel por essa comunicao.
e-Tec Brasil
36
1. Cite exemplos de como o WWW mudou a maneira fazer negcios no mundo. 2. O protocolo HTTP atua em qual camada do modelo de referncia TCP/IP? 3. Cite a evoluo das informaes que so transferidas por hipertextos. 4. correto afirmar que o WWW trabalha junto com o HTTP? Explique sua afirmao.
3.3 FTP
O protocolo FTP utilizado na web para acesso de arquivos remotos, e em servidores de arquivos locais em uma empresa. Quando estamos fazendo o download de um arquivo, normalmente utilizamos o protocolo FTP. Ele tambm pode ser utilizado para fazer o upload de um arquivo de seu computador para a rede. O protocolo FTP permite transferir arquivos pela internet. Existem vrios programas gratuitos na internet que fornecem os servios de FTP. Atravs dele, possvel transferir arquivos, autenticar usurios e gerenciar arquivos e diretrios. Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3. 1. Cite as caractersticas de trs programas gratuitos na internet que fornecem o servio de FTP.
De acordo com Albuquerque (2001, p. 157), o FTP o protocolo mais popular para transferncia de arquivos, sendo implementado por um processo cliente, executado na mquina na qual a transferncia foi solicitada e por um processo servidor. Ele orientado conexo, usa o protocolo TCP e o servio provido na porta 21. Um site da web pode ser identificado de duas maneiras: pelo seu nome de domnio, por exemplo, www.ifes.edu.br, ou pelo endereo de IP do servidor que hospeda o servio.
3.4 DNS
O Domain Name System ou Sistema de Nomes de Domnios (DNS) um dos servios mais importantes da internet. um sistema de gerenciamento de nomes hierrquico e distribudo e responsvel pela converso do nome das pginas web para endereos IP. Quando digitamos www.ifes.edu.br, significa que estamos nos referindo s informaes contidas no Quadro 3.3 a seguir.
37
e-Tec Brasil
ifes: identifica a organizao responsvel pelas informaes contidas no site. edu: relativo s instituies educacionais; br: baseado nos cdigos dos pases, conhecido como domnio geogrfico. Veja no Quadro 3.4, o nome de domnios genricos.
Quadro 3.4: Nomes de domnios genricos
Nome de domnio com edu gov mil org int Significado Organizaes comerciais Instituies educacionais Instituies governamentais Instituies militares Organizaes no governamentais Organizaes internacionais
O modelo de referncia TCP/IP possui dois nveis de DNS, primrio e secundrio. O DNS primrio o principal; quando digitamos a URL da pgina web pelo DNS primrio, localizamos a pgina solicitada atravs do navegador. O DNS secundrio funciona da mesma forma que o primrio, porm utilizado quando este no encontrado; ele ns oferece mais segurana. Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3. 1. Indique programas gratuitos na web que forneam servios de DNS e explique as caractersticas desses servios.
3.5 E-mail
O electronic mail, mais conhecido como e-mail, permite enviar e receber informaes por meio de uma rede de computadores. Podemos transmitir informaes pela internet ou pela rede interna de uma empresa, a intranet.
e-Tec Brasil
38
Trocar e-mail muito comum no mundo digital. Hoje em dia, olhar a caixa de e-mail diariamente normal. Essa ferramenta de comunicao conquistou os usurios ao redor do mundo e se tornou indispensvel no dia a dia. Com ela pode-se fazer compra pela internet, entregar currculo, trocar informao com parentes, amigos e principalmente utilizar na vida profissional. O papel do e-mail na sociedade moderna de suma importncia. Em meio h vrias histrias sobre o e-mail, o programador Ray Tomlinson foi responsvel pela utilizao do sinal de arroba @ no correio eletrnico e considerado por muitos como o inventor dessa ferramenta de comunicao. O projeto ARPANET foi fundamental para a ampla divulgao do e-mail. O sinal de @ identifica o domnio de quem envia e de quem recebe a mensagem. Por exemplo: fulano@ifes.edu.br envia um e-mail para ciclano@hotmail. com. O fulano envia um e-mail do domnio ifes para o domnio hotmail que o ciclano utiliza. Para Shipley e Schwalbe (2008), os grandes motivos pelos quais amamos o e-mail so: ele a melhor mdia para trocar informaes essenciais; possvel entrar em contato com qualquer pessoa que possui e-mail; fuso horrio no problema, uma maneira eficiente e econmica de se comunicar; os e-mails podem ser gravados e sofrer buscas, o telefone no; o e-mail permite que voc componha as suas mensagens sob suas condies e no seu prprio tempo; o e-mail permite anexar e incluir informaes que o destinatrio poder recuperar quando desejar. E os motivos para no querer usar o e-mail so: a facilidade com que o e-mail estimula trocas desnecessrias; o e-mail substituiu em grande parte o telefonema, mas nem todo telefonema substitudo; voc pode entrar em contato com todo mundo, mas todo mundo pode entrar em contato com voc; o fato de o e-mail deixar rastros pode fazer voc ser responsabilizado pela sua correspondncia eletrnica; as palavras que voc escreveu por e-mail podem ser alteradas; e-mail propagam vrus. Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3. 1. Quais so os provedores de e-mail gratuito no mercado. Cite-os e explique os servios oferecidos. 2. A informao til preciosa. Quais dicas no citadas no livro podem ser utilizadas no envio de e-mail.
De acordo com Falbriard (2002, 36), as principais dicas em relao tica e atitude profissional a ser tomada em e-mail e grupos de notcias : Faa do e-mail seu canal de clareza; leia primeiro, depois responda; quando acha que escreveu muita prosa, apague tudo; no propague cartas em cadeia; no defenda causas desconhecidas; no comente o contedo de correios particulares de alheios. Voc viu, voc leu, entretanto eles no existem. Lembre-se, calar a melhor soluo.
39
e-Tec Brasil
3.5.1 IMAP
A equipe da CGI produziu quatro vdeos que abrangem uma parte da histria da internet de forma simples e divertida. As quatro animaes so: Navegar Preciso, disponvel em: http://www.antispam.br/ videos/cgi-navegar-p.wmv; Os Invasores, disponvel em: http:// www.antispam.br/videos/ cgi-invasores-p.wmv; Spam, disponvel em: http://www. antispam.br/videos/cgi-spam-p. wmv e A Defesa, disponvel em: http://www.antispam.br/videos/ cgi-defesa-p.wmv. Os vdeos informam e esclarecem sobre os perigos aos quais os usurios esto expostos, explicam o que Spam e do dicas de como navegar com mais segurana na rede. Comente esses vdeos no Ambiente Virtual de EnsinoAprendizagem no frum 05 Vdeos da Aula 3.
No incio do correio eletrnico, o protocolo Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam transferidas para o computador local do usurio. A verso mais utilizada do protocolo POP o POP3. Se voc acessar seu e-mail do computador em casa, no trabalho, na escola, etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor; esse modo de trabalho do POP3 conhecido como off-line. Isto , as mensagens enviadas para o computador local so excludas do servidor, ocasionando a distribuio de seu e-mail em vrios locais diferentes, causando diversas dificuldades de organizao ao usurio. Nesse cenrio, entra em cena um protocolo alternativo para correio eletrnico, o IMAP. O mais utilizado o IMAP4. De acordo com Tanenbaum (2003, p. 372), esse protocolo pressupe que todas as mensagens de correio eletrnico permaneam no servidor, em vrias caixas de correio. Mesmo baixando as mensagens para o computador local, elas estaro disponveis no e-mail. Com o IMAP4 possvel trabalhar com os modos de mensagens off-line, on-line e desconectado. O modo on-line permite que as mensagens permaneam no servidor de e-mail. O usurio pode acessar, bem como manipular as mensagens pelos programas de correio eletrnico. Pelo programa de correio eletrnico, o modo desconectado permite fazer uma cpia das mensagens selecionadas em cache antes de se desconectar. Quando o programa executado, as mensagens so ressincronizadas, isto , permanecem no servidor. Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3. 1. Qual a porta em que funciona o protocolo IMAP4 e o POP3? 2. Quais programas podem configurar o servio IMAP? 3. Quais so as principais vantagens do protocolo IMAP4 sobre o POP3?
No mundo da informtica, normalmente, tudo que bom exige mais recursos; com o passar do tempo, ou a tecnologia atualizada ou ela substituda por outra melhor. Foi assim com o POP3. Dentre os principais programas que fornecem servios de e-mail no mercado, destacam-se: Mozilla Thunderbird e o Outlook Express.
e-Tec Brasil
40
3.5.2 SMTP
Para usurios que simplesmente apertam o boto enviar, o envio do e-mail relativamente simples. Porm, o processo de envio de e-mail envolve muitos passos. A mensagem enviada pelo e-mail armazenada no servidor SMTP at ser transferida para o servidor de destino. Ele baseado na entrega ponta a ponta, isto , conecta ao servidor de destino para transferir a mensagem. Quando o usurio do domnio @gmail.com envia uma mensagem utilizando o programa Outlook Express, a mensagem direcionada ao servidor SMTP do servio gmail. Com base no endereo de e-mail enviado, ex: @yahoo.com.br, o servidor SMTP envia a mensagem para o servidor yahoo apropriado. Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3. 1. Qual a porta em que funciona o protocolo SMTP? 2. Quais programas podem configurar o servio SMTP? Nesses programas funciona o protocolo IMAP ou POP3?
O protocolo SMTP, de acordo com Scrimger et al. (2002), trata a transferncia de e-mails de um sistema de correio eletrnico para o outro. Ele assegura um mtodo eficiente e confivel. A mensagem armazenada no servidor SMTP at que seja transferida para o servidor de destino.
41
e-Tec Brasil
3.6.1 TELNET
No incio da internet, o TELNET foi o protocolo mais utilizado pelos usurios e administradores no acesso remoto entre o cliente e o servidor. Grande parte de sua utilizao deve-se sua estabilidade. O TELNET opera na camada de aplicao e utiliza o protocolo TCP para transportar as informaes. A conexo com um servidor de TELNET geralmente iniciada por um cliente, quando ele fornece acesso a programas do servidor, login simultneo, etc. Opera tanto graficamente quanto com linhas de comando, em que as instrues so enviadas para serem executadas no servidor. Em geral, os comandos bsicos tem nomes curtos. A dcada de 1990 marcou o incio da internet no setor privado, e o TELNET passou a ser muito requisitado. Porm, a limitao de segurana combinada com sua utilizao generalizada o tornou obsoleto. Um protocolo de dados sem criptografia pode ser interceptado por crackers. O TELNET no tem capacidade para tomar medidas contra invases.
3.6.2 SSH
O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; porm, fornece duas melhorias significantes, sendo elas a comunicao segura e a transferncia de dados adicionais e independentes pela mesma conexo. De acordo com Comer (2006, p. 300), o SSH oferece trs mecanismos que formam a base dos servios que ele fornece.
Embora o SSH e o TELNET sejam parte da pilha de protocolos TCP/IP, existem muitos outros protocolos de acesso remoto. Livros e internet so uma boa fonte de pesquisa.
Um protocolo de camada de transporte que fornece autenticao de servidor, confidencialidade de dados e integridade de dados com privacidade de encaminhamento perfeita (ou seja, se uma chave for comprometida durante uma sesso, o conhecimento no afeta a segurana das sesses anteriores). Um protocolo de autenticao de usurio que autentica o usurio para o servidor. Assim, um servidor pode dizer exatamente que o usurio est tentando formar uma conexo. Um protocolo de conexo que multiplexa diversos canais de comunicao lgicos atravs de uma nica conexo SSH subjacente.
e-Tec Brasil
42
Responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3. 1. Explique o TELNET. 2. Em qual porta funciona o SSH e o TELNET? 3. O SSH tem criptografia? Quais recursos ele oferece? Criptografia a tcnica que permite criptografar as informaes, em forma de cifras ou de cdigos.
Resumo
O protocolo IPv4 no atende mais demanda atual da internet; para suprir suas limitaes, entrou no mercado o IPv6. Os protocolos WWW e HTTP so responsveis pelo sucesso da internet nos dias atuais; eles esto sempre trabalhando com o protocolo mais utilizado na rede para transferir arquivos, que o FTP. Para organizar os sites que foram surgindo na internet, surgiu o DNS, protocolo responsvel por gerenciar os nomes de domnio na rede. Com tantas novidades tecnolgicas, surgiu o e-mail, o qual atualmente indispensvel. Para gerenciar ou ter acesso a um computador distante, surgiram vrias maneiras de fazer acesso remoto na internet. As tecnologias estudadas nesta aula foram o TELNET e SSH.
Atividades de aprendizagem
Resolva os exerccios abaixo, e comente no frum 06 Atividades da Aula 3. 1. Quais so as principais diferenas entre o IPv4 e o IPv6? 2. Explique por que o WWW possui a mesma porta do HTTP? 3. possvel fazer download e upload com o protocolo FTP. Explique a afirmao. 4. Qual a diferena entre o DNS primrio e o DNS secundrio? 5. Qual servio o protocolo SMTP oferece?
43
e-Tec Brasil
6. Cite as principais diferenas entre o IMAP4 e o POP3. 7. O que caracteriza o acesso remoto? 8. Qual a desvantagem do protocolo TELNET para o SSH? 9. O protocolo SSH possui autenticao, integridade e confidencialidade. O que isto significa? 10. Cite outros programas que fornecem o servio de acesso remoto?
e-Tec Brasil
44
4.1 Gateway
Em uma rede de computadores, o gateway ou porta de entrada, um computador intermedirio ou um dispositivo dedicado, responsvel por fornecer determinados tipos de servios. Entre suas principais funcionalidades, podemos destacar a interligao de duas redes que possuem protocolos diferentes, compartilhamento da conexo de internet, roteadores, proxy, firewalls, etc. Para configur-lo como cliente, necessrio informar o endereo gateway do servio nas propriedades de rede de seu sistema operacional. Veja na Figura 4.1 as propriedades de rede do protocolo TCP/IP verso 4 no Windows Vista.
45
e-Tec Brasil
Quando estamos conectados internet por meio de um roteador, ele a porta de ligao com esse servio. Para que uma mquina tenha acesso a ele, necessrio configurar o endereo gateway do roteador no computador que ter acesso internet. Esse servio pode ser configurado, automaticamente, ou manualmente. Com esses procedimentos, estamos indicando a porta de entrada da internet.
De acordo com Tanembaum e Wetherall (2011, p. 17), o nome geral para uma mquina que faz uma conexo entre duas ou mais redes e oferece a converso necessria, tanto em termos de hardware e software, um gateway. Os gateways so distinguidos pela camada em que operam na hierarquia de protocolos. Faa a pesquisa abaixo e comente no frum 08 Atividades da Aula 4. 1. O que um gateway? 2. Descreva o passo a passo para acessar a configurao gateway no Windows. 3. Descreva qual a funo bsica dos dispositivos abaixo; em seguida, informe se eles fornecem servios de gateway. a) modem; b) hub; c) switch; d) roteador; e) firewall; f) proxy.
e-Tec Brasil
46
4.2 DHCP
Imagine um profissional de TI gerenciando uma rede com cem computadores. Agora, imagine gerenciar centenas de computadores. Configurar o TCP/ IP manualmente em cada dispositivo de rede envolveria tempo e uma equipe tcnica maior para efetivar o trabalho. Atualmente, as empresas esto migrando aos poucos do protocolo IPv4 para o IPv6. A reconfigurao desses dispositivos pode ser mais rpida? Sim, pode. O protocolo DHCP a abreviatura de Dynamic Host Configuration Protocol ou Protocolo de configurao dinmica de endereos de rede. um servio intensamente utilizado para atualizar as configuraes de rede nos dispositivos que estejam utilizando o protocolo TCP/IP. Sem utilizar o protocolo DHCP, o profissional de TI teria que configurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo que esteja conectado a rede, denominado pelo protocolo como host. O exemplo de Comer (2006, p. 271) diz que um servidor DHCP aluga um endereo de rede para um cliente, por um perodo finito de tempo. O servidor especifica o aluguel quando ele aloca o endereo. Durante o perodo de aluguel, o servidor no alugar o mesmo endereo para outro cliente. Isto , quando um computador recebe os dados DHCP, ele configura a rede do cliente. O usurio no precisa configurar o endereo IP, mscara de sub-rede, gateway padro, DNS, etc. Sistemas operacionais como Windows Server 2003 e 2008 possuem o servio DHCP. Para ele funcionar, necessrio instalar o servidor DHCP atravs do Active Directory. Aps esse procedimento, o administrador da rede configura o servio DHCP de acordo com a soluo que ele props para a empresa. Ele define a faixa IP, mscaras de sub-rede, gateway, DNS, etc. Como podemos perceber, a mquina que est instalada e configurada com o servio DHCP denominada servidor. O servidor DHCP do Windows Server 2000, 2003 e 2008 no pode ser instalado no Windows XP, Vista, etc. O termo cliente descreve as estaes de trabalho que esto obtendo configuraes a partir do servidor DHCP. Durante a inicializao de uma estao de trabalho, estabelecida uma comunicao pela rede e, dinamicamente, a estao recebe todas as configuraes TCP/IP definidas pelo administrador de rede.
47
e-Tec Brasil
Normalmente, a estao de trabalho est preparada para receber as informaes do servidor DHCP pela rede, no sendo necessrio configur-la. Segue, na Figura 4.2, a configurao padro nas propriedades do protocolo TCP/IP.
Responda s seguintes perguntas e comente no frum 08 Atividades da Aula 4. 1. O que DHCP? 2. Quais dispositivos podem utilizar o protocolo TCP/IP? 3. Descreva quais informaes o DHCP pode configurar para o dispositivo cliente. 4. O que o Active Directory? 5. Qual a diferena entre configurar o IP de uma mquina dinamicamente e estaticamente? 6. Por que as estaes de trabalho so descritas como clientes?
e-Tec Brasil
48
4.3 Proxy
Ao acessar um computador em que a pgina da internet solicitada est bloqueada, normalmente, o proxy o responsvel por no permitir o acesso. Ento, o proxy bloqueia as pginas da internet? Tambm. O servidor proxy possui vrias funcionalidades e uma delas bloquear as pginas da internet. O proxy funciona de forma intermediria entre o usurio e a internet. Veja na Figura 4.3 a atuao do proxy desempenhando a conexo da estao de trabalho com a rede externa. Ao solicitarmos um endereo web, o endereo da URL enviado para o servidor proxy, que, por sua vez, filtra as informaes que podem ser acessadas ou no.
Existem vrios programas de proxy grtis no mercado, o administrador da rede responsvel por gerenciar o contedo que ser acessado. Muitas empresas do Brasil e do mundo bloqueiam sites como Facebook, Orkut e entre outros. Alguns especialistas dizem que os funcionrios perdem muito tempo de trabalho diante de sites que os distraiam. Outros dizem que o bom funcionrio sabe a hora certa de navegar. Opinies parte, o profissional de TI o responsvel por detectar a necessidade de colocar o proxy dentro de uma empresa e viabilizar o seu correto funcionamento. Outra importante funo do proxy manter uma rea de acesso rpido s informaes j acessadas por outros usurios, evitando a retransmisso das mesmas informaes pela rede. Ao solicitar uma pgina como www.ifes.edu.br, o servidor Proxy captura os dados da pgina web solicitada, guardando-os em um espao em disco. Se outro usurio da rede solicitar a mesma pgina, ela ser apresentada em seu navegador de forma rpida, diminuindo o tempo de requisio ao servidor web.
Ao solicitar uma pgina web em uma rede que possui o servio de Proxy, o navegador far primeiro uma procura do contedo em cache, isto , na memria que foi utilizada para guardar as informaes de acesso. Caso no encontrar, o acesso ser feito diretamente no site web solicitado.
49
e-Tec Brasil
Dentre as vrias funcionalidades do proxy, importante ressaltar que a configurao do servio varia muito de administrador para administrador de rede. Um proxy bem configurado permite saber quais pginas da web o funcionrio est acessando, e por quanto tempo. Pode-se criar polticas que permitam aos funcionrios acessarem pginas como Myspace, blog, etc., durante o horrio de almoo. Por isso, importante sempre estar estudando e se qualificando cada vez mais no mercado de TI. Responda s seguintes perguntas e comente no frum 08 Atividades da Aula 4. 1. O que proxy? 2. Quem define o que pode e o que no pode ser acessado na internet?
O link abaixo demonstra como funciona o proxy: http:// olhardigital.uol.com.br/ produtos/central_de_videos/ proxy-mais-do-que-umamensagem-de-erro E no link http://olhardigital. uol.com.br/produtos/central_ de_videos/proxy-error-servererror-404-503 so destacados os principais erros que podem acontecer com o proxy. Comente esses vdeos no Ambiente Virtual de Ensino-Aprendizagem no frum 07 Vdeos da Aula 4.
3. Como funciona o cache? 4. Alem da poltica de acesso e o cache, possvel fazer utilizar outros recursos do proxy? Explique sua afirmao. 5. Cite trs programas gratuitos que fornecem o servio de proxy. Explique-os.
4.4 Firewall
Quem nunca escutou falar em segurana na internet? Palavras como crackers, hackers, vrus, antivrus, etc., esto se tornando normais no mundo da web. E o firewall ou Muro antichamas o servio responsvel por aplicar uma poltica de segurana nas informaes que trafegam na rede. Ele responsvel por bloquear qualquer tentativa de acesso ao seu computador sem autorizao. A Figura 4.4 demonstra o firewall atuando entre a rede e a internet.
e-Tec Brasil
50
Internet
Assim como o proxy, um mesmo firewall pode ser configurado por maneiras diferentes, e a configurao depende do grau de conhecimento do administrador da rede. Por isso, de suma importncia sempre estudar, pois, assim, o profissional de TI vai ficar atualizado com as novas tecnologias. Atravs do firewall possvel bloquear portas de programas, IPs, etc.; com ele, o administrador da rede configura o que permitido entrar atravs da internet. Podemos perceber que, ao contrrio do proxy, o firewall bloqueia o que entra na rede pela internet. J o proxy, bloqueia o que o usurio vai acessar na internet. Uma empresa que possui esses dois servios, tem um antivrus atualizado em suas mquinas, est menos sujeita a ataques de crackers, menos problemas relacionados a vrus e maior segurana nas informaes que esto trafegando na rede. A importncia do firewall fica evidente na afirmao de Comer (2006, p. 364): uma organizao que possui vrias conexes externas precisa instalar um firewall em cada uma delas e precisa coordenar todos os firewalls. Deixar de restringir o acesso de forma idntica em todos os firewalls pode deixar a organizao vulnervel.
Firewall no antivrus. Apesar de ambos serem voltados para segurana, o antivrus atualizado protege o computador do ataque de diversos vrus e softwares maliciosos. Atualmente no mercado, temos firewalls gerenciados por hardware e por software; para fazer a aquisio de um dos dois, necessrio que o profissional de TI saiba o tamanho da rede, quantidades de interfaces, poltica de segurana, volume de trfego, valor disponvel para investir, etc. Somente assim ser possvel fazer uma escolha coerente. A combinao de ambos em uma rede recebe o nome de appliance, que a combinao entre hardware e software.
51
e-Tec Brasil
Existem diversos firewalls controlados por software grtis no mercado; muitos esto disponveis no http://www.baixaki.com.br. Normalmente, dentre as caractersticas que podemos destacar nos firewalls de hardware a de que eles possuem servios de rede agregados, como VPN, acesso remoto, etc. Veja na Figura 4.5 um firewall de hardware.
No link a seguir http:// olhardigital.uol.com.br/ produtos/central_de_videos/ Firewall-o-guardiao-do-nossopc voc vai encontrar uma reportagem do programa Olhar Digital explicando o que um firewall. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 07 Vdeos da Aula 4.
Dentre os principais fabricantes desse produto, pode-se destacar a Cisco, Checkpoint, Juniper, Sonicwall, Palo Alto redes, etc. Faa o trabalho abaixo e comente no frum 08 Atividades da Aula 4. 1. O que firewall? 2. Um mesmo firewall pode ser configurado de forma diferente pelo administrador da rede. Explique esta afirmao. 3. Quais so as diferenas entre firewall por software e por hardware? 4. Qual a diferena entre um servio de proxy e um servio de firewall? 5. O firewall um antivrus? 6. Cite trs firewalls de software grtis na internet? 7. Como surgiu o firewall? 8. O que o firewall do Windows faz e o que ele no faz.
Resumo
Dentre diversos servios fornecidos pelos servidores, podemos destacar que eles proporcionam ao administrador da rede: segurana, flexibilidade e principalmente autonomia.
e-Tec Brasil
52
O gateway um computador intermedirio ou um dispositivo dedicado, responsvel por fornecer determinados tipos de servios, como conectar internet. O protocolo DHCP um servio de rede que fornece as configuraes TCP/IP aos computadores clientes da rede. O servio de proxy permite ao profissional de TI criar uma poltica de privacidade dentro de empresas, universidades, etc., bloqueando diversos acessos externos na internet. A outra funo do proxy fazer cache das pginas recentemente acessadas pelo usurio, permitindo abrir as pginas com maior velocidade. A necessidade de instalao do servio de firewalls em uma empresa cresce a cada dia. Esse servio bem configurado permite controlar o que entra na rede, assim como prevenir contra ataque de crackers.
Atividades de aprendizagem
Resolva os exerccios abaixo e os comentem no frum 08 Atividades da Aula 4. 1. Cite dois exemplos de gateway em uma rede de computadores. 2. Qual a diferena entre configurar um cliente dinamicamente e estaticamente? 3. Qual a diferena entre gateway e DHCP? 4. correto afirmar que o DHCP pode configurar o gateway em uma mquina cliente? Explique sua resposta. 5. O que o proxy e o firewall possuem em comum? 6. Qual a principal diferena entre um proxy e um firewall? 7. O que appliance? 8. O que poltica de segurana? E trfego na rede? 9. Qual soluo de segurana voc indicaria para uma empresa que est comeando com um servidor e seis computadores? Justifique sua resposta. 10. Qual soluo de segurana voc aplicaria em uma empresa que possui dois servidores e 50 computadores? Justifique sua resposta.
53
e-Tec Brasil
5.1 ATM
A sigla ATM, do ingls Asynchronous Transfer Mode, ou comutao de pacotes, surgiu no fim da dcada de 1980 e incio da dcada de 1990. Entre suas principais tecnologias, se destaca a arquitetura de rede de alta velocidade orientada conexo e baseada na comutao de pacotes de dados, tratando dados como vdeo e udio em tempo real. Para Scrimger et al. (2002, p. 89):
ATM foi proclamada como a estrela ascendente da tecnologia de rede pelo fato de fornecer um transporte de dados confivel e com velocidade muito alta tanto em distncias curtas como longas, suportando um amplo espectro de aplicativos.
55
e-Tec Brasil
Essa tecnologia de alta velocidade comuta as informaes, isto , encaminha os dados pelas redes, sendo responsvel direta ao impulsionar o crescimento da banda larga.
Voc se lembra do conceito de topologia? Ela descreve como o layout de uma rede. Existem vrias topologias de redes; dentre elas, podemos destacar a estrela, a rvore e a hbrida. O protocolo ATM, foi desenhado para ser de alta velocidade, independendo da topologia utilizada pela rede.
Para fazer uma rede ATM necessrio ter um switch ATM entre as redes para se conectar. Veja na Figura 5.1 a representao de uma conexo entre duas redes ATM.
switch 1
ATM
Estao de Trabalho A
Network switch 2
ATM
Estao de Trabalho B
Figura 5.1: Conexo entre duas redes ATM
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc736757(WS.10).aspx
A tecnologia ATM trabalha com o conceito de clulas, isto , com uma analogia ao pacote de dados, utiliza e suporta meios fsicos como cabos coaxiais, par tranado e cabeamento de fibra ptica, que permitem atingir grandes taxas de velocidade. Outra grande vantagem a utilizao do quality of service (Qos) ou, qualidade de servio; com essa tecnologia possvel definir nveis de prioridade para os diferentes fluxos de rede, reservar recursos, determinar o tamanho da banda, etc. As clulas encaminham as informaes pelos canais e caminhos virtuais estabelecidos entre as redes ATM. O caminho virtual utilizado pela ATM chamado de Virtual Path Identifier (VPI). O canal virtual denominado Virtual Chaneel Identifier (VCI). Na seo 5.2 demonstra-se qual a importncia do VPI/VCI na internet banda larga ADSL. O protocolo ATM utiliza vrios conceitos de interface/protocolos. Veja na Figura 5.2 a representao de uma interconexo de switchs ATM, chamada de NNI, que conecta sistemas ATM, e a interconexo do usurio com switch ATM, denominada UNI.
e-Tec Brasil
56
switch
ATM
switch
ATM
NNI
NNI
Estao de Trabalho
NNI
Estao de Trabalho
UNI
switch
Figura 5.2: Interconexo NNI e UNI
NNI ATM
switch
UNI ATM
Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. O que ATM? 2. Quando o protocolo ATM surgiu? 3. Por que o ATM uma tecnologia de alta velocidade? 4. Qual a diferena entre VPI e VCI? 5. O que possvel fazer com o Qos? 6. Qual a diferena entre UNI e NNI?
5.2 ADSL
O protocolo ADSL, Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimtrica, uma tecnologia de comunicao que permite a transmisso de dados atravs da linha telefnica. O ADSL faz parte da famlia de tecnologias xDSL, que foi inventada em 1989 por um engenheiro da Bell Labs. O seu uso comeou no final da dcada de 1990, aproveitando a prpria rede de telefonia que chega maioria das residncias. A linha telefnica, quando utilizada para voz, utiliza as frequncias entre 300 Hz e 4000 Hz. O ADSL utiliza as frequncias que no so utilizadas pela linha telefnica, sendo possvel transmitir dados e voz utilizando mais de uma frequncia ao mesmo tempo. Veja na Figura 5.3 a demonstrao das informaes que passam pela linha telefnica.
57
e-Tec Brasil
A taxa de upload na linha ADSL menor do que a taxa de download. Para o usurio ter acesso banda larga com ADSL, necessrio que o provedor tenha acesso ao local que pretende utilizar o servio. Aps a instalao da linha telefnica, necessrio ter um modem para receber os dados do provedor. Veja na Figura 5.4 um modelo de modem.
O sinal da linha telefnica enviado ao modem, que, ao receb-lo, modula e demodula as informaes que sero trafegadas entre o usurio e o provedor de acesso internet. Quando estamos configurando um modem, necessrio informar o VPI e o VCI do provedor. Mesmo quando os dados chegam central telefnica do provedor, os dados so transmitidos pela internet atravs da rede ATM. Veja na Figura 5.5 uma ilustrao do modem conectado linha telefnica e ao computador.
e-Tec Brasil
58
Splitter
Para configurar um modem, no existe segredo. O site http://www. portaladsl.com.br especializado neste assunto. Quando houver alguma dvida, voc encontra nele o tutorial do modelo que deseja configurar. Os provedores de servio ADSL podem oferecer dois tipos de endereo IP: fixo ou dinmico. O endereo fixo pode ser mais vantajoso para aqueles que usam a conexo ADSL para jogos, para se conectarem a servidores web e numa rede virtual privada VPN. J para os usurios domsticos, o endereo IP dinmico pode ser uma vantagem, pois dificulta o ataque de hackers. Um trecho muito interessante da histria, descrito por Tanenbaum (2003, p. 139), diz que os telefones foram inventados para transportar voz humana e o sistema inteiro foi cuidadosamente otimizado para esse propsito. Os dados sempre estiveram em segundo plano. Esse trecho do livro de Tanenbaum bastante reflexivo, pois, como podemos perceber, em menos de uma dcada estamos presenciando as mudanas que esto acontecendo no Brasil e no mundo. Hoje as linhas fixas esto sendo trocadas por linhas mveis, o motivo de muitas famlias terem linha fixa em casa o acesso internet. Faa a pesquisa abaixo e comente no frum 10 Atividades da Aula 5. 1. Por que a ADSL faz parte da famlia xDSL? 2. Quais dados podem trafegar em uma linha telefnica?
A tecnologia ADSL est ganhando fora com a ADSL2 e ADSL 2+. Ambas utilizam a linha telefnica para acessar a internet. Hoje, no Brasil, vrias empresas prestam esse servio. Dentre elas, destacam-se a Oi Velox (Oi), MegaTrinn (TrinnPhone), Speedy (Telefnica), Turbonet MAXX (GVT), NetSuper (CTBC), SuperVIA (Sercomtel), Power GVT (GVT), etc. importante verificar qual provedor fornece os servios em sua localidade.
59
e-Tec Brasil
3. Qual a diferena entre upload e download? 4. Por que necessrio o modem na tecnologia ADSL? 5. O que a tecnologia ADSL tem em comum com a tecnologia ATM? 6. Quais os principais provedores da tecnologia ADSL? 7. Quais tecnologias esto surgindo na famlia DSL? 8. Explique um pouco mais sobre ADSL 2 e ADSL 2+?
5.3 Roteamento
O roteamento feito por um equipamento denominado router ou roteador, que seleciona a rota mais apropriada para encaminhar informaes pela rede. O seu principal objetivo escolher o melhor caminho disponvel na rede para encaminhar pacotes. Quando o modem residencial recebe as informaes da central telefnica, ele possui apenas um nmero IP. Como possvel dividir a internet com vrios computadores, se eu tenho apenas um nmero IP? A resposta simples, basta fazer o roteamento desse nmero IP. Para isso, necessrio ter um roteador conectado ao modem e configur-lo. Ele nos permite utilizar o protocolo DHCP, cadastrar mquinas, utilizar polticas de segurana, etc. Com o advento das redes sem fio, normalmente os roteadores possuem quatro portas para conexes de cabo par tranado e transmisso sem fio. Veja na Figura 5.6 um roteador sem fio.
e-Tec Brasil
60
O roteador pode fornecer IPs estticos e dinmicos s estaes de trabalho do cliente. Isto , o IP esttico fornecido manualmente estao de trabalho pelo administrador da rede. O IP dinmico distribudo, dinamicamente, pelo roteador atravs do DHCP; o mesmo computador normalmente no recebe o mesmo IP quando se conecta novamente rede. Veja na Figura 5.7 a representao de uma rede domstica conectada por um roteador sem fio.
Internet
Existem vrios modelos de roteadores no mercado que so integrados com modem, o qual permite receber o sinal da linha telefnica e rotear a internet ao mesmo tempo. Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. O que roteamento? 2. Qual a diferena entre IP esttico e IP dinmico?
61
e-Tec Brasil
Uma rede interna de uma empresa na China pode acessar, pela internet, os arquivos que esto disponibilizados no site do Ifes, servidor que est em outra rede interna. Tudo isso possvel porque essas redes internas esto interligadas por sistemas autnomos.
Quando falamos sobre roteamento na internet, constatamos que inimaginvel haver web sem esses equipamentos. A internet possui milhares de roteadores que enviam as mensagens aos seus destinos; esses equipamentos fazem a internet funcionar. Os roteadores que fazem o roteamento global normalmente esto conectados aos provedores de servio para internet. Entre as principais diferenas do roteador domstico esto os algoritmos de roteamento, capacidade de processamento, polticas de segurana, etc. Os protocolos de roteamento se dividem em dois grupos: EGP (Exterior Gateway Protocol): um grupo de protocolos utilizados para fazer a comunicao entre os sistemas autnomos, ou seja, entre os roteadores. IGP (Interior Gateway Protocol): um grupo de protocolos que fazem a comunicao entre os roteadores de um mesmo sistema autnomo. Esses dois grupos de protocolos permitem o funcionamento do roteamento global. A Figura 5.8 apresenta exemplos da utilizao dos dois grupos de protocolos em sistemas autnomos.
Sistema Autnomo 1
B IGP C IGP A A EGP
Sistema Autnomo 2
IGP IGP IGP C B
Figura 5.8: Exemplo da utilizao do grupo de protocolo EGP e IGP em sistemas autnomos
Fonte: Adaptado de http://gtrh.tche.br/ovni/roteamento3/introducao.htm
Como podemos perceber, o grupo de protocolo IGP utilizado em roteadores que conectam a mesma rede, como por exemplo a conexo da matriz com a filial. J o grupo de protocolos IGP utilizado para interconectar os sistemas autnomos. H vrios fabricantes de roteadores EGP e BGP; nesse caso, importante o profissional de TI fazer uma consultoria sobre qual a melhor soluo custo x benefcio para atender o mercado.
e-Tec Brasil
62
Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. Qual a funo do roteador? 2. Quais as principais funcionalidades que encontramos na configurao de um roteador? 3. O que so sistemas autnomos? 4. Quais as principais caractersticas dos sistemas autnomos? 5. Qual a diferena entre o grupo de protocolos EGP e BGP?
5.4 VPN
De acordo com Guimares, Lins e Oliveira (2006, p. 76), a VPN se apresenta como opo de segurana cada vez mais popular para a interconexo de redes corporativas utilizando a internet. A VPN cria um canal de comunicao com criptografia fim a fim, possibilitando uma conexo mais segura entre duas redes distintas, fornecendo privacidade, integridade e autenticidade aos dados transmitidos na rede. Diversas empresas interligam suas bases operacionais por meio de um VPN na internet. Um sistema de comunicao por VPN tem um custo de implementao e manuteno insignificante, se comparado ao custo de antigos sistemas de comunicao fsica. Por esse motivo, muitos sistemas de comunicao esto sendo substitudos por uma VPN, que alm do baixo custo, oferece tambm uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicao por VPN esto sendo amplamente utilizados em diversos setores do mundo inteiro. Veja na Figura 5.9 o exemplo da comunicao por VPN de um cliente com a empresa e a faculdade.
O trfego de dados ocorre pela rede pblica utilizando protocolos padro, no necessariamente seguros.
63
e-Tec Brasil
V PN
Empresa
Internet Cliente
VPN
Faculdade
Figura 5.9: Comunicao por VPN de um cliente com a empresa e a faculdade
Fonte: Adaptado de http://www.fc.up.pt/cca/servicos/acesso/vpn/vpn.html?item=265
Na rea de segurana de redes, a privacidade o servio que permite que somente pessoas autorizadas tenham acesso informao. Autenticidade o servio que assegura uma comunicao autntica entre o destino e a origem. E a integridade assegura que os dados no sero alterados durante uma transmisso.
Nesse exemplo, o acesso por VPN permite estabelecer uma conexo segura entre o computador do cliente e o servidor da empresa ou da faculdade. A grande vantagem do VPN que o cliente somente pode ter acesso se ele estiver devidamente autenticado para acessar os recursos da empresa ou faculdade. As VPNs usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras atravs de redes inseguras. Segue na Figura 5.10 um exemplo de conexo VPN entre uma rede corporativa e um escritrio filial. Conexo VPN Tnel
Figura 5.10 Conexo VPN entre uma rede corporativa e um escritrio filial
Fonte: http://www.portalchapeco.com.br/jackson/vpn.htm
Os principais protocolos que permitem fazer uma VPN so: PPP (Point-to-Point Protocol ou Protocolo Ponto a Ponto); PPTP (Point-to-Point Tunneling Protocol ou Protocolo de Tunelamento ponto a ponto);
e-Tec Brasil
64
L2TP (Layer 2 Tunneling Protocol ou Protocolo de Tunelamento de duas camadas); MPLS (Multiprotocol Label Switching ou Protocolo de Comutao de Rtulo); IPsec (IP Security ou IP seguro);
Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. O que uma VPN? 2. Quais as vantagens de utilizar uma VPN? 3. Quais os principais protocolos da VPN? 4. Explique o que : a) Tunelamento. b) Privacidade. c) Autenticidade. d) Integridade.
Resumo
As tecnologias ATM, ADSL, VPN e Roteamento permitem interconectar as redes a longas distncias. Entender como funciona cada uma dessas tecnologias torna o profissional da TI mais completo. O protocolo ATM possui uma flexibilidade muito grande com os meios fsicos, suporta diversos tipos de aplicativos, etc.; dentre suas principais vantagens, podemos destacar a alta velocidade e o Qos. A tecnologia ADSL ganha novos usurios todos os dias; essa a conexo banda larga mais utilizada no Brasil e uma das mais conhecidas no mundo. Ela funciona a partir de um provedor que disponibiliza a linha telefnica para ser conectada ao modem, que por sua vez conecta o computador internet.
65
e-Tec Brasil
O roteador o equipamento responsvel por distribuir as informaes pela rede, indicando a melhor rota para encaminhar os pacotes. Os sistemas autnomos so formados por roteadores, e a internet o conjunto de vrios sistemas autnomos interconectados. A VPN uma rede de comunicao privada, normalmente utilizada por uma empresa ou um conjunto de empresas ou instituies. Ela constituda sobre uma rede de comunicao pblica, como por exemplo, a internet. Essa rea da tecnologia muito promissora para profissional de TI.
Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 10 Atividades da Aula 5. 1. Em relao tecnologia ATM, explique o que : a) VCI. b) VPI. c) Qos. d) Clula. e) UNI. f) NNI. 2. As tecnologias ADSL e ATM trabalham juntas. Explique esta afirmao. 3. O que provedor de acesso internet? 4. Por que necessrio fazer o roteamento de uma rede de computadores? 5. correto afirmar que a internet um conjunto de sistemas autnomos? Justifique sua resposta. 6. Quando necessrio utilizar uma VPN? 7. Quais so os principais requisitos na segurana de uma rede VPN? 8. Explique como funciona a internet, descrevendo-a com as tecnologias estudadas nesta aula. 9. Quais as vantagens da ADSL 2 e ADSL 2+ para a tecnologia ADSL?
e-Tec Brasil
66
A tecnologia muito impressionante! Em poucos anos de uso comercial, os nomes Wi-Fi, Wireless, HotSpot e sem fio tornaram-se normais em nosso dia a dia. Nesta aula, estudaremos as principais solues de segurana em redes Wi-Fi. A instalao de uma rede Wi-Fi simples. Porm, se ela no for bem configurada e administrada, as informaes pertencentes rede estaro extremamente vulnerveis. O profissional de TI tico, qualidade de suma importncia no mercado de trabalho, no invade nenhuma rede de computadores, mas as protege.
67
e-Tec Brasil
As redes sem fio esto divididas em vrias tecnologias, sendo elas: Infravermelho, Bluetooth, Wi-Fi tecnologia que estamos estudando nesta aula, Wimax, GSM, etc.
Para fazer uma rede sem fio necessrio um Access Point ou um Ponto de Acesso, isto , um adaptador sem fio para transformar as informaes em ondas de rdio para ser emitidas atravs da antena. Veja na Figura 6.1 o smbolo padro para ambientes Wi-Fi.
Para a estao de trabalho se conectar rede Wi-Fi, necessrio ter uma interface de rede Wi-Fi. Veja na Figura 6.2 uma interface de rede Wi-Fi, modelo PCI.
Os principais padres das redes Wi-Fi so: IEEE 802.11a: que opera na frequncia de 5 GHz, com a taxa de transmisso de 54 Mbps; IEEE 802.11b: que opera na frequncia de 2.4 GHz, com a taxa de transmisso de dados de 11 Mbps; IEEE 802.11g: Atualmente, a mais utilizada no Brasil, operando na frequncia de 2.4 GHz, com a taxa de transferncia de 54 Mbps;
e-Tec Brasil
68
IEEE 802.11n: o padro que esta substituindo o padro 802.11g, opera nas frequncias de 2.4 GHz a 5GHz, com a taxa de transmisso de dados variando de 65 Mbps a 600 Mbps. O que HotSpot? Voc j entrou em um local HotSpot? Este o nome dado ao local onde a tecnologia Wi-Fi est disponvel de graa. So encontrados, geralmente, em locais pblicos como cafs, restaurantes, hotis e aeroportos. possvel conectar-se internet utilizando qualquer computador porttil que esteja adaptado com uma interface de rede Wireless. Veja na Figura 6.3 a imagem utilizada para indicar que o ambiente HotSpot.
Reportagem sobre Wireless-N no link http://olhardigital.uol.com. br/produtos/central_de_videos/ acelere-e-va-mais-longe-comwireless-n e comente esse vdeo no Ambiente Virtual de Aprendizagem no frum 09 Vdeos da Aula 6.
Para entender melhor como funciona a comunicao Wireless com as estaes clientes de uma rede, segue, na Figura 6.4, o exemplo de uma conexo Wi-Fi.
Internet
Modem
Wireless Router
Computer
Computer wireless
Notebook wireless
69
e-Tec Brasil
De acordo com Rufino (2005, p. 16), as facilidades de instalao de uma rede sem fio geram um risco associado; portanto toda essa simplicidade de instalao tem feito com que muitas redes Wi-Fi (caseiras ou no) sejam montadas com padres de fbrica, ou seja, completamente imunes a vrios tipos de ataque. Nas sees 6.2, 6.3 e 6.4, apresentam-se quais tipos de segurana podem ser configurados em uma rede Wireless para prevenir contra invases. Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. O que significa Wi-Fi? 2. Quais as vantagens em utilizar redes Wi-Fi? 3. Como a informao transmitida pela rede sem fio? 4. Quais so os principais padres Wi-Fi? 5. O que HotSpot?
6.2 MAC
O endereo MAC, Media Access Control ou Controle de Acesso ao Meio, o endereo fsico da interface de rede. Esse endereo possui 48 bits e representado por 12 dgitos hexadecimais agrupados dois a dois. Ex.: 02:22:26:1C:F5:91. Atualmente, existem no mercado vrias interfaces de redes, que podem ser placas de rede par tranado, Wireless, fibra ptica, etc. Para encontrar o endereo fsico da interface de rede no Windows, necessrio acessar o prompt de comando do MS-DOS. Para isso, v at o menu iniciar/ executar e digite cmd no Windows Vista ou Seven, caso seja o Windows XP, faa o percurso iniciar/todos os programas/ acessrios (prompt de comando). Aparecer a janela do MS-DOS, como se pode ver na Figura 6.5.
De acordo com Tanembaum e Wetherall (2011, p. 177): Uma caracterstica interessante dos endereos de origem da estao que eles so globalmente exclusivos, atribudos de forma centralizada pela IEEE para garantir que duas estaes em qualquer lugar do mundo nunca tenham o mesmo endereo.
e-Tec Brasil
70
Dentro dessa janela, digite o comando getmac ou ipconfig/all; com esses comandos aparecer o endereo MAC de sua interface de rede na frente da palavra endereo fsico. Por que esse endereo to importante? Dentre as vrias utilidades do endereo MAC, importante destacar o quanto ele importante para a segurana da rede cabeada e sem fio. Com ele possvel cadastrar no Firewall Wi-Fi l Wi-Fi l Proxy, roteador sem fio, etc., qual mquina ter acesso aos servios oferecidos na rede; se for o caso, no permitir ou restringir o acesso rede. Veja na Figura 6.6 o endereo MAC de uma estao de trabalho sendo cadastrada em um roteador.
Muitos bancos cadastram o endereo MAC da mquina do cliente, para terem acesso ao site. Isso permite garantir que o acesso est partindo da mquina do cliente, e no de terceiros. Se a mquina estragar ou for roubada, o cliente entra em contato com o banco e ele bloqueia o MAC do cliente; dessa maneira, a mquina no ter acesso ao site. Figura 6.6: Cadastro de endereo MAC em roteador sem fio
Fonte: Cisco
71
e-Tec Brasil
Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. O que o endereo MAC? 2. Como formado o endereo MAC? 3. Como o endereo MAC pode ser til na segurana de uma rede sem fio?
6.3 WEP
Nas redes cabeadas, o acesso informao requer comunicao fsica por algum componente da rede. Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso rede, caso no tenha segurana. Por essa razo, inicialmente o protocolo utilizado para resolver esse problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. Esse protocolo est presente em todos os produtos que esto no padro Wi-Fi. De acordo com Rufino (2005, p. 36), WEP um protocolo que utiliza algoritmos simtricos; portanto existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas. Os critrios que foram levados em considerao para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportvel e de uso opcional. possvel configurar a chave WEP com 64 bits ou 128 bits. Veja na Figura 6.7 um roteador da Linksys sendo configurado com a chave de criptografia WEP.
A chave WEP passou a ser vulnervel com o passar dos anos e foi perdendo a credibilidade. Vrias ferramentas foram desenvolvidas para descobrir as chaves WEP; dentre elas destacam-se alguns softwares como: Airsort, WepCrack, WepAttack, Wep_tools, Weplab, Aircrack, etc. Esses softwares podem ser utilizados para descobrir a chave de criptografia WEP de uma rede e invadi-la, com maior ou menor grau de eficincia.
e-Tec Brasil
72
Logo, essa chave no recomendada para ser utilizada em uma rede sem fio, j que a possibilidade de descobrir a criptografia WEP grande. Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. O que WEP? 2. possvel configurar uma chave WEP com quantos bits? 3. Quais programas podem quebrar a chave WEP com menor ou maior grau de eficincia?
De acordo com a Linksys (2011), a WPA usa criptografia de chave dinmica, o que significa que a chave muda constantemente e torna a invaso de uma rede sem fio mais difcil do que a WEP. A WPA considerada um dos mais altos nveis de segurana sem fio para a rede e recomendada se os seus dispositivos suportarem esse tipo de criptografia. Veja na Figura 6.8 o roteador da Linksys sendo configurado com a chave de criptografia WPA.
73
e-Tec Brasil
Na WPA, h duas verses que usam diferentes processos para autenticao: TKIP (Temporal Key Integrity Protocol ou Protocolo de Integridade de Chave Temporria), que um mecanismo usado para criar criptografia de chave dinmica e autenticao mtua. O TKIP fornece os recursos de segurana que corrigem as limitaes da WEP. Como as chaves esto sempre mudando, ele proporciona um nvel muito alto de segurana para sua rede. O EAP (Extensible Authentication Protocol ou Protocolo de Autenticao Extensivel) usado para troca de mensagens durante o processo de autenticao. Ele utiliza Tecnologia 802.1x Server para autenticar usurios via servidor RADIUS, Remote Authentication Dial-In User Service ou Servio de usurio discado para autenticao remota. Ele fornece segurana de nvel industrial para sua rede, mas requer um servidor RADIUS. Os roteadores mais novos oferecem segurana WPA2. A WPA2 compatvel com a WPA, mas oferece maior nvel de segurana. Para a Linksys (2011), ela cumpre os altos padres de muitos rgos governamentais. Se o roteador e o computador suportarem WPA2, esta deve ser a sua escolha. Veja na Figura 6.9 o roteador da Linksys sendo configurado com a chave de criptografia WPA2.
e-Tec Brasil
74
O WPA2 a segunda gerao da WPA, mas no foi criado para solucionar nenhuma limitao da WPA. Ele compatvel com verses anteriores de produtos que suportam WPA. A principal diferena entre a WPA original e a WPA2 que a WPA2 exige AES (Advanced Encryption Standard) para criptografia de dados, enquanto a WPA original usa TKIP. O AES fornece segurana suficiente para cumprir os padres de alto nvel de muitos rgos governamentais federais. Existem vrios fabricantes de roteador sem fio no mercado; nesta aula, o roteador Linksys foi utilizado como exemplo. Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. Qual foi a motivao do desenvolvimento do WPA? 2. O que o WPA oferece de segurana em uma rede sem fio? 3. Qual a diferena entre WPA-TKIP e EAP? 4. O WPA2 compatvel com verses anteriores do WPA? 5. Qual dessas opes de criptografia em redes sem fio a melhor atualmente? Justifique sua resposta.
Resumo
A adoo das redes sem fio traz muitas vantagens, e em alguns casos inevitvel. fundamental que o administrador de rede ou usurio domstico entenda as implicaes de segurana de cada escolha na configurao das redes Wi-Fi. A IEEE responsvel por definir as faixas de endereo MAC que os fabricantes colocam nas interfaces de redes. Esse controle feito para no haver interfaces de redes com o mesmo endereo MAC. Logo, o endereo MAC de sua interface de rede nico na internet. Essa caracterstica fornece muita segurana em redes sem fio ao cadastrar o endereo MAC das estaes de trabalho no roteador sem fio.
75
e-Tec Brasil
Para colocar segurana nas redes sem fio Wi-Fi, inicialmente foi projetada a chave de criptografia WEP. Mas, com o passar dos anos, ela passou a perder a credibilidade por no ser mais segura. Muitos softwares so capazes de encontrar a chave WEP das redes sem fio e, consequentemente, isso torna a rede vulnervel. Para suprir a vulnerabilidade da rede sem fio, foi criada a chave de segurana WPA, evoluo da WEP. A chave WPA permite fazer a criptografia por TKIP e EAP. Apesar de no haver limitao na chave WPA, foi criada a chave WPA2, que fornece maior segurana em redes sem fio.
Atividades de aprendizagem
Resolva os exerccios abaixo e os comente no frum 11 Atividades da Aula 6. 1. correto afirma que existem interfaces de rede com o endereo MAC igual? Justifique sua resposta. 2. Como podemos utilizar o endereo MAC para tornar a rede cabeada ou sem fio mais segura? 3. Cite quatro tecnologias de redes sem fio e as descreva. 4. Normalmente, em quais locais encontramos redes HotSpot? 5. O que criptografia? 6. A chave WEP segura? Justifique sua resposta. 7. Quais a principais vantagens do WPA sobre o WEP? 8. O WPA2 foi criado para suprir limitaes do WPA?
e-Tec Brasil
76
Referncias
ALBUQUERQUE, F. TCP/IP Internet: protocolos e tecnologias. Rio de Janeiro: Axcel Books, 2001. COMER, D. E. Interligao de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006. FALBRIARD, C. Protocolos e aplicaes para redes de computadores. So Paulo: rika, 2002. GUIMARES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurana com redes privadas virtuais VPNs. Rio de Janeiro: Brasport, 2006. IANA. Internet Assigned Numbers Authority. IANA. Disponivel em: <http:// www.iana.org/>. Acesso em: 12 jul. 2011. ICANN. ICANN. Corporao da Internet para Atribuio de Nomes. Disponivel em: <http://www.icann.org.br/new.html>. Acesso em: 16 jul. 2011. LINKSYS. WPA e WPA2 Disponvel em: <http://www.linksysbycisco.com/ LATAM/pt/learningcenter/WPAandWPA2-LApt>. Acesso em: 7 set. 2011. RUFINO, N. M. D. O. Segurana em redes sem fio: aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooth. So Paulo: Novatec, 2005. SCRIMGER, R. et al. TCP/IP: a Bblia. Rio de Janeiro: Elseiver, 2002. SHIPLEY, D.; SCHWALBE, W. Enviar: o guia essencial de como usar o e-mail com inteligncia e elegncia. Rio de Janeiro: Sextante, 2008. TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003. ______; WETHERALL, D. Redes de computadores. So Paulo: Pearson PrenticeHall, 2011. v. 5.
Referncias
77
e-Tec Brasil
Currculo do professor-autor
Renan Osrio Rios mestre em Modelagem Matemtica e Computacional pelo Centro Federal de Educao Tecnolgica de Minas Gerais (CEFET-MG). Graduado em Sistemas de Informao pelo Centro Universitrio do Esprito Santo (UNESC). Tcnico de Informtica pelo Centro Federal de Educao Tecnolgica do Esprito Santo (CEFET-ES). Atuou no suporte tcnico da empresa Exata Informtica, lecionou no instituto Modal e na Point Informtica. Ficou em 3 lugar no Desafio Sebrae no Esprito Santo em 2007. Em seu mestrado, publicou 7 artigos e 3 resumos em congressos no Brasil, e recebeu a meno honrosa de pesquisa ambiental pela prefeitura de Vitria. Atualmente, professor do Instituto Federal do Esprito Santo (Ifes) - Campus Colatina e coordenador da empresa jnior Tech Inside. O link para acessar o currculo Lattes http://lattes.cnpq. br/3555360133532677.
e-Tec Brasil
78