Vous êtes sur la page 1sur 80

Protocolos e Servios de Redes

Renan Osrio Rios

Curso Tcnico em Informtica

Internet

Modem
Internet

Roteador Sem Fio Computador Wireless


O Firewall protege sua rede contra acessos no autorizados

Sua Rede Local

Computador Desktop Notebook Wireless

Protocolos e Servios de Redes


Renan Osrio Rios

Colatina - ES 2012

Presidncia da Repblica Federativa do Brasil Ministrio da Educao Secretaria de Educao a Distncia

Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo Este Caderno foi elaborado em parceria entre o Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo e a Universidade Federal de Santa Catarina para a Rede Escola Tcnica Aberta do Brasil e-Tec Brasil.
Equipe de Elaborao Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo IFES Coordenao Institucional Guilherme Augusto de Morais Pinto/IFES Joo Henrique Caminhas Ferreira/IFES Coordenao do Curso Allan Francisco Forzza Amaral/IFES Professor-autor Renan Osrio Rios/IFES Comisso de Acompanhamento e Validao Universidade Federal de Santa Catarina UFSC Coordenao Institucional Araci Hack Catapan/UFSC Coordenao do Projeto Silvia Modesto Nassar/UFSC Coordenao de Design Instrucional Beatriz Helena Dal Molin/UNIOESTE e UFSC Coordenao de Design Grfico Andr Rodrigues/UFSC Design Instrucional Gustavo Pereira Mateus/UFSC Web Master Rafaela Lunardi Comarella/UFSC Web Design Beatriz Wilges/UFSC Mnica Nassar Machuca/UFSC Diagramao Brbara Zardo/UFSC Juliana Tonietto/UFSC Marlia C. Hermoso/UFSC Nathalia Takeuchi/UFSC Reviso Jlio Csar Ramos/UFSC Projeto Grfico e-Tec/MEC

R586p Rios, Renan Osrio Protocolos e servios de redes: curso tcnico em informtica / Renan Osrio Rios. Colatina: CEAD / Ifes, 2011. 87 p. : il. ISBN: 978-85-62934-36-0 1. Redes de computao - Protocolos. 2. TCP/IP (Protocolo de rede de computao). 3. Sistemas de comunicao sem fio. 4. Material didtico. I. Instituto Federal do Esprito Santo. II. Ttulo. CDD: 004.62

Apresentao e-Tec Brasil


Prezado estudante, Bem-vindo ao e-Tec Brasil! Voc faz parte de uma rede nacional pblica de ensino, a Escola Tcnica Aberta do Brasil, instituda pelo Decreto n 6.301, de 12 de dezembro 2007, com o objetivo de democratizar o acesso ao ensino tcnico pblico, na modalidade a distncia. O programa resultado de uma parceria entre o Ministrio da Educao, por meio das Secretarias de Educao a Distancia (SEED) e de Educao Profissional e Tecnolgica (SETEC), as universidades e escolas tcnicas estaduais e federais. A educao a distncia no nosso pas, de dimenses continentais e grande diversidade regional e cultural, longe de distanciar, aproxima as pessoas ao garantir acesso educao de qualidade, e promover o fortalecimento da formao de jovens moradores de regies distantes, geograficamente ou economicamente, dos grandes centros. O e-Tec Brasil leva os cursos tcnicos a locais distantes das instituies de ensino e para a periferia das grandes cidades, incentivando os jovens a concluir o ensino mdio. Os cursos so ofertados pelas instituies pblicas de ensino e o atendimento ao estudante realizado em escolas-polo integrantes das redes pblicas municipais e estaduais. O Ministrio da Educao, as instituies pblicas de ensino tcnico, seus servidores tcnicos e professores acreditam que uma educao profissional qualificada integradora do ensino mdio e educao tcnica, capaz de promover o cidado com capacidades para produzir, mas tambm com autonomia diante das diferentes dimenses da realidade: cultural, social, familiar, esportiva, poltica e tica. Ns acreditamos em voc! Desejamos sucesso na sua formao profissional! Ministrio da Educao Janeiro de 2010
Nosso contato etecbrasil@mec.gov.br

e-Tec Brasil

Indicao de cones
Os cones so elementos grficos utilizados para ampliar as formas de linguagem e facilitar a organizao e a leitura hipertextual. Ateno: indica pontos de maior relevncia no texto.

Saiba mais: oferece novas informaes que enriquecem o assunto ou curiosidades e notcias recentes relacionadas ao tema estudado. Glossrio: indica a definio de um termo, palavra ou expresso utilizada no texto. Mdias integradas: sempre que se desejar que os estudantes desenvolvam atividades empregando diferentes mdias: vdeos, filmes, jornais, ambiente AVEA e outras. Atividades de aprendizagem: apresenta atividades em diferentes nveis de aprendizagem para que o estudante possa realiz-las e conferir o seu domnio do tema estudado.

e-Tec Brasil

Sumrio
Palavra do professor-autor Apresentao da disciplina Projeto instrucional Aula 1 Introduo a protocolos e servios de redes 1.1 Conceitos bsicos 1.2 O crescimento das redes de computadores e a internet 1.3 O cenrio do profissional da rea de TI 1.4 Compartilhamento de recursos na rede 1.5 Compartilhamento de servios na internet Aula 2 Modelo de Referncia TCP/ IP 2.1 Modelo TCP/IP 2.2 Camada de aplicao 2.3 Camada de transporte 2.4 Camada de inter-rede 2.5 Camada de host/rede Aula 3 Servios de redes na internet 3.1 IPv4 e IPv6 3.2 WWW e HTTP 3.3 FTP 3.4 DNS 3.5 E-mail 3.6 Acesso remoto Aula 4 Servios de redes cliente-servidor 4.1 Gateway 4.2 DHCP 4.3 Proxy 4.4 Firewall 9 11 13 15 15 16 17 17 18 21 21 23 25 27 28 33 33 35 37 37 38 41 45 45 47 49 50

e-Tec Brasil

Aula 5 Servios de Redes WAN 5.1 ATM 5.2 ADSL 5.3 Roteamento 5.4 VPN Aula 6 Segurana em redes Wi-Fi 6.1 Redes Wi-Fi 6.2 MAC 6.3 WEP 6.4 WPA e WPA2 Referncias Currculo do professor-autor

55 55 57 60 63 67 67 70 72 73 77 78

e-Tec Brasil

Protocolos e Servios de Redes

Palavra do professor-autor
Ol, estudante! Bem-vindo ao contedo da disciplina Protocolos e Servios de Redes! Para implantar solues em redes de computadores necessrio estar sempre atualizado. Mas se voc no tem experincia com redes de computadores, no se preocupe! O caminho do conhecimento exige tempo, persistncia e disciplina. O seu maior aliado voc mesmo. Fao essa afirmao, pois quando entrei no curso superior de Informtica, havia tido meu primeiro computador e, portanto, foi o meu primeiro contato com o mundo da informtica. Posso resumir o dia a dia de um profissional de TI com a seguinte frase a vida um eterno upgrade, espero que voc possa aprender o mximo e aproveitar esta grande oportunidade. A diferena do estudante em um curso a distncia e o presencial est na fora de vontade de ambos, isso varia de um para outro. No adianta estar presente na sala e no estudar. Voc faz a diferena. Logo, faa a diferena e seja o melhor! Um forte abrao! Professor Renan Osrio Rios

e-Tec Brasil

Apresentao da disciplina
A disciplina Protocolos e Servios de Redes indispensvel para o profissional de redes. Portanto, ela de fundamental importncia para o curso. Nesta disciplina, o aluno aprender os principais protocolos e servios de rede que esto sendo utilizados no mercado. Alm disso, essa rea no para de crescer e demandar um profissional cada vez mais capacitado. Este curso oferecer a voc, estudante, material impresso e virtual de aprendizagem. Em ambos haver teoria e variadas atividades para fixao do conhecimento. Para sanar qualquer dvida, voc poder acionar o tutor a distncia e, sempre que necessrio, poder solicitar que ele entre em contato com o professor. Alm disso, temos nossa disposio um ambiente virtual cheio de recursos para nos auxiliar nesse processo. Aprenda o mximo que o curso Tcnico em Informtica que o Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo (IFES) lhe oferece. O mercado de Tecnologia da Informao possui muitas reas. Qual voc seguir? Bons estudos e sucesso profissional!

11

e-Tec Brasil

Projeto instrucional
Disciplina: Protocolos e Servios de Redes (Carga Horria: 60hs). Ementa: Aplicaes e servios TCP/IP.
OBJETIVOS DE APRENDIZAGEM
- Conhecer os conceitos bsicos da disciplina Protocolos e Servios de Rede. - Relacionar a evoluo da internet ao nmero de computadores das ltimas dcadas. - Analisar o cenrio amplo em que o profissional da rea de redes pode atuar. - Conhecer a importncia do compartilhamento de recursos em uma rede de computadores. - Conhecer os principais recursos que esto sendo utilizados na internet. - Conhecer o modelo que nasceu na internet e funciona nela. - Compreender as principais aplicaes utilizadas nas redes de computadores. - Conhecer as portas de comunicao dos protocolos. - Compreender a importncia da camada de transporte. Entender o funcionamento dos protocolos de transporte TCP e UDP. - Apresentar o protocolo IP. - Compreender o controle de link lgico e os principais dispositivos de rede do mercado. - Compreender o funcionamento dos protocolos de encaminhamento de dados IPv4 e as vantagens oferecidas pelo IPv6. - Conhecer o sistema de documentos hipermdia, WWW e http. - Compreender as funcionalidades e utilidades do protocolo FTP. - Compreender o funcionamento do DNS. - Compreender os protocolos de servio de e-mail IMAP e SMTP. - Entender os protocolos de acesso remoto Telnet e SSH.

AULA

MATERIAIS

CARGA HORRIA (horas)

1. Introduo a protocolos e servios de redes

Vdeos do programa Olhar Digital com os temas: Voc fala ingls? O que as empresas procuram no profissional de TI. Profisses do futuro e computao nas nuvens.

10

2. Modelo de referncia TCP/IP

Artigo do site Clube do Hardware. Vdeo do programa Olhar Digital com o tema: Como a internet funciona. Vdeos do site How Stuff Works com o tema: Fibra ptica.

10

3. Servios de redes para web

Vdeos do site Antispam, do Comit Gestor da Internet no Brasil com os temas: Navegar preciso, Os invasores, Spam, Defesa e IPv6.

10

13

e-Tec Brasil

AULA

OBJETIVOS DE APRENDIZAGEM
- Compreender a utilidade do Gateway. - Entender a dinmica das funcionalidades do DHCP. - Compreender o funcionamento do proxy. - Compreender as utilidades e vantagens do firewall. - Conhecer a tecnologia de rede de alta velocidade ATM. - Demonstrar como funciona a tecnologia de banda larga mais utilizada no Brasil, ADSL. - Compreender o que roteamento e roteadores. - Apresentar o que so sistemas autnomos. - Conhecer as VPNs, uma tecnologia em ascenso no mercado de TI. - Apresentar as redes Wi-Fi, seus padres e a importncia de mant-las seguras. - Demonstrar como identificar o endereo MAC das interfaces de rede e como esse endereo pode ser usado para adicionar mais segurana em ambiente Wireless. - Compreender as vulnerabilidades que possui o protocolo WEP. - Conhecer as chaves de criptografia seguras WPA e WPA2.

MATERIAIS

CARGA HORRIA (horas)

4. Servios de rede cliente- servidor

Vdeos do programa Olhar Digital com os temas: firewalle proxy.

10

5. Servios de redes WAN

10

6. Segurana em redes Wi-Fi

Vdeos do programa Olhar Digital com os temas: Voc sabe como a Wi-Fi funciona, Wireless-n e segurana em redes Wireless.

10

e-Tec Brasil

14

Protocolos e Servios de Redes

Aula 1 Introduo a protocolos e servios de redes


Objetivos
Conhecer os conceitos bsicos da disciplina Protocolos e Servios de Rede. Relacionar a evoluo da internet ao nmero de computadores das ltimas dcadas. Analisar o cenrio amplo em que o profissional da rea de redes pode atuar. Conhecer a importncia do compartilhamento de recursos em uma rede de computadores. Conhecer os principais recursos que esto sendo utilizados na internet. A Aula 1 apresenta o cenrio que os profissionais da rea da Tecnologia da Informao tem pela frente! muito importante que o tcnico de informtica saiba os principais conceitos que esto sendo aplicados no mercado. Aula aps aula, voc estar viajando pelas redes de computadores. Boa leitura e bom estudo!

1.1 Conceitos bsicos


Mas, o que so protocolos? Os protocolos so desenvolvidos por algoritmos, instrues bem definidas para executar uma tarefa. Os protocolos so utilizados em duas ou mais mquinas em rede, para se comunicarem. Existem vrios protocolos no mundo inteiro, ao quais podem oferecer diversos servios em uma comunicao de computadores. E o que so servios de rede? So os servios oferecidos em uma rede de computadores. Tais servios podem ser oferecidos por diversos protocolos. Quando estamos fazendo um download de um arquivo pela internet, estamos utilizando um servio de rede, normalmente proporcionado pelo protocolo File Transfer Protocol, que significa Protocolo de Transferncia de Arquivos, mais conhecido como FTP.
Protocolo De acordo com Falbriard (2002, p. 63), os protocolos utilizados em redes de comunicao definem conjuntos de regras que coordenam e asseguram o transporte das informaes teis entre dois ou mais dispositivos.

Aula 1 Introduo a protocolos e servios de redes

15

e-Tec Brasil

Agora que voc j conheceu um pouco mais sobre protocolos e servios de redes, responda s seguintes perguntas e comente no frum 02 Atividades da Aula 1. 1. O que so protocolos? 2. O que um servio de rede?

Reportagem do programa Olhar Digital, com o seguinte tema: Mercado de TI: Voc fala ingls? http://olhardigital.uol.com.br/ produtos/central_de_videos/ ingles_/_mercado. de suma importncia ter noes da lngua inglesa para trabalhar com informtica, principalmente na rea de redes. Comente este vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 01 Vdeos da Aula 1.

1.2 O crescimento das redes de computadores e a internet


Com o advento da internet e a quantidade de usurios que a utilizam, o trfego na rede aumentou; por isso, novos protocolos esto sendo propostos e muitos protocolos antigos esto sendo revisados para no deixarem de ser utilizados. So oferecidos diversos servios em uma rede de computadores, entre os quais podemos perceber nos ltimos anos um aumento significativo nos servios de telefonia e vdeo. O Quadro 1.1 resume a expanso da internet e demonstra o crescimento de componentes importantes do uso de computadores.
Quadro 1.1: Expanso da internet

nmero de redes 1980 1990 2000 2005 10 10 105 106

nmero de computadores 10 105 107 108

nmero de usurios 10 106 108 109

nmero de gerentes 100 10 10 10

Fonte: Comer (2006, p. 7)

Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1. 1. Quais fatores influenciaram no aumento do nmero de: a) Redes b) Computadores c) Usurios d) Gerentes
e-Tec Brasil

16

Protocolos e Servios de Redes

1.3 O cenrio do profissional da rea de TI


A rea de informtica muito dinmica e, quando falamos em tecnologia da informao, temos que ficar atentos s novidades tecnolgicas. O profissional de TI pode atuar em diversas reas da informtica, as quais podem compreender tecnologias relacionadas rede, software, hardware, etc. Vale uma dica: atue na rea que voc tenha maior facilidade e se sinta bem em desenvolver seu trabalho. O foco deste caderno so os servios de rede que os protocolos podem nos oferecer. O profissional de TI que se especializar nesta rea poder atuar em: implantao de servidores com domnio intranet ou extranet, fornecimento de solues em backup, segurana, acesso remoto, etc. Para o profissional de TI se qualificar, necessrio estudar constantemente; para isso, necessrio escolher o melhor material didtico disponvel no mercado. Lembre-se, seu tempo muito precioso. O mercado brasileiro e mundial demanda profissionais capacitados e qualificados nesta rea. O que o destaca dos demais a sua proatividade. Hoje em dia, temos muitas informaes publicadas em livro e espalhadas pela internet em forma de tutoriais, artigos, fruns, etc. Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1. 1. Qual a diferena entre intranet e extranet? 2. O que backup? Cite exemplos. 3. Quais tipos de segurana poderiam ser implantados em uma rede de computadores?
Reportagem do programa Olhar Digital, com o tema: Carreira digital: Saiba como atuar na rea. http://www.youtube.com/ user/programaolhardigital#p/ search/1/5ZZhHC0VYyw . Essa reportagem apresenta informaes importantes para atuar na rea da Tecnologia da Informao. Comente este vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 01 Vdeos da Aula 1.

1.4 Compartilhamento de recursos na rede


Das redes locais at uma rede global, podemos compartilhar recursos entre nossas mquinas. Mesmo numa rede local que no tenha acesso internet, podemos compartilhar pastas, arquivos, impressoras, etc. Com a internet, as possibilidades de compartilhamento nas redes de computadores aumentam. possvel trocar informaes com qualquer computador do mundo que esteja conectado.

Aula 1 Introduo a protocolos e servios de redes

17

e-Tec Brasil

Esses recursos so possveis por meio de protocolos que proporcionam servios que podem ser instalados e configurados pelo profissional de TI. Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1. 1. Cite trs exemplos de recursos utilizados em uma rede de computadores de uma empresa. Explique-os.

Reportagem do programa Olhar Digital, com o tema: Carreira digital: o que as empresas procuram nos candidatos? http://olhardigital.uol. com.br/produtos/central_de_videos/ carreira-digital-o-que-as-empresasprocuram-nos-candidados. Essas dicas so essenciais para o profissional de TI. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 01 Vdeos da Aula 1. Reportagem do programa Olhar Digital, com o tema: As profisses do futuro no mercado de TI. http://olhardigital.uol.com.br/ negocios/central_de_videos/ profissoes_do_futuro. sempre importante ficar antenado com as novas tecnologias. As maiores empresas do mundo esto sempre inovando. Comente esse vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 01 Vdeos da Aula 1.

1.5 Compartilhamento de servios na internet


O compartilhamento de servios na rede mudou a maneira de o mundo se comunicar, desde conversas on-line at o envio de vdeo em tempo real. As pessoas esto resolvendo suas pendncias do dia a dia na internet, realizando transaes bancrias, compra e venda de mercadorias e servios, esto utilizando as redes sociais para ficar mais perto de pessoas distantes. Enfim, tudo isso possvel, porque os protocolos proporcionam diversos servios nas redes de computadores. importante entend-los e compreender o funcionamento dos principais protocolos.

Resumo
Nesta aula, voc conheceu o incrvel crescimento das redes de computadores nas ltimas dcadas, o cenrio amplo do profissional de Tecnologia da Informao (TI) no mercado e a importncia do compartilhamento de recursos e servios em redes de computadores. Portanto, esta aula apenas o incio de muito conhecimento sobre protocolos e servios de rede que voc vai aprender!

e-Tec Brasil

18

Protocolos e Servios de Redes

Atividades de aprendizagem
Estamos chegando ao fim da primeira aula. Resolva os exerccios abaixo, e comente no frum 02 Atividades da Aula 1. 1. O que so algoritmos? 2. Por que os protocolos e servios de redes andam juntos? 3. Como possvel o profissional de TI ficar atualizado? 4. O que o mercado de trabalho exige do profissional de TI? 5. Quais os maiores desafios encontrados pelo profissional de TI no mercado? 6. Explique o que computao em nuvens. 7. Quais aplicativos em nuvens esto funcionando no mercado? 8. Sobre a computao em nuvens, explique as seguintes afirmaes: a) Com a computao em nuvem possvel compartilhar recursos pela internet. b) Vrios servios de rede sero disponibilizados pela computao nas nuvens. 9. Cite trs exemplos de servios que voc utiliza na internet. Explique-os.
Reportagem do programa de tv Jornal da Globo, informando sobre o Google e a computao nas nuvens. http://www.youtube.com/ watch?v=j2n4Ubc40VM. Essa nova tecnologia est despertando uma grande corrida entre as empresas de informtica. Quem sair na frente? O programa Olhar Digital esclarece mais este tema com a reportagem Cloud Computing: mais fcil e acessvel do que voc imagina. http://olhardigital.uol.com.br/ produtos/central_de_videos/ cloud-computing-mais-facil-eacessivel-do-que-voce-imagina. Comente esse vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 01 Vdeos da Aula 1.

Aula 1 Introduo a protocolos e servios de redes

19

e-Tec Brasil

Aula 2 Modelo de Referncia TCP/ IP


Objetivos
Conhecer o modelo que nasceu na internet e funciona nela. Conhecer as principais aplicaes nas redes de computadores. Informar ao aluno as portas de comunicao dos protocolos. Conhecer a importncia da camada de transporte. Entender o funcionamento dos protocolos de transporte TCP e UDP. Conhecer o protocolo IP. Compreender o controle de link lgico e os principais dispositivos de rede do mercado.

Nesta aula, estudaremos o modelo de referncia TCP/IP e suas principais caractersticas!

2.1 Modelo TCP/IP


O modelo de referncia TCP/IP foi dividido em camadas bem definidas; cada camada realiza uma tarefa de comunicao. Para estudar uma tecnologia, importante aprender a sua histria. A Advanced Research and Projects Agency ou Agncia de Pesquisas em Projetos Avanados, mais conhecida como ARPANET, tida como a propulsora da internet atual. Ela foi uma rede de pesquisa criada pelo Departamento de Defesa dos Estados Unidos em 1969. De acordo com Tanenbaum (2003, p. 44), pouco a pouco, centenas de universidades e reparties pblicas foram conectadas, usando linhas telefnicas dedicadas.

Aula 2 Modelo de Referncia TCP/ IP

21

e-Tec Brasil

Quando foram criadas as redes de rdio e satlite, comearam a surgir problemas com os protocolos existentes, o que forou uma nova arquitetura de referncia. Mais tarde, essa arquitetura ficou conhecida como modelo de referncia TCP/IP, esse modelo foi definido pela primeira vez em 1974.

Segue, no link http://olhardigital.uol.com.br/ produtos/central_de_videos/ como-a-internet-funciona, uma reportagem demonstrando como funciona a internet. Comente este vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 03 Vdeos da Aula 2.

O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo de referncia, sendo eles, o Internet Protocol ou Protocolo de Internet, mais conhecido como IP. E o Transmission Control Protocol ou Protocolo de Controle de Transmisso, usualmente chamado de TCP. O modelo TCP/IP dividido em camadas, os protocolos das vrias camadas so denominados pilha de protocolos. Cada camada interage somente com as camadas acima e abaixo. Vejamos no Quadro 2.1 o modelo de referncia TCP/IP.
Quadro 2.1: Modelo de referncia TCP/IP
Modelo de Referncia TCP/IP Aplicao Transporte

Alguns livros citam que o modelo TCI/IP possui cinco camadas; outros citam que existem quatro camadas. Essa diferena est relacionada camada de Host/ Rede; alguns autores as dividem em outras duas camadas, sendo elas, fsica e enlace. Foi adotado neste caderno o modelo de quatro camadas.

Inter-redes Host/Rede Fonte: Tanenbaum (2011, p. 28)

O modelo OSI possui sete camadas, trs camadas a mais que o modelo TCP/ IP. Segue no Quadro 2.2, a comparao do modelo TCP/IP com modelo OSI.
Quadro 2.2: Comparao do modelo de referncia TCP/IP com o modelo de referncia OSI
Modelo de Referncia TCP/IP Aplicao Aplicao Apresentao Sesso Transporte Inter-redes Host/Rede Fonte: Tanenbaum (2011, p. 30) Transporte Rede Enlace de Dados Fsica Modelo de Referncia OSI

Voc se lembra do modelo OSI? Ele foi criado pela Internacional Standards Organization ou Organizao Internacional para Padronizao, ISO. Voc no pode confundir OSI com ISO. O modelo OSI, Open Systems Interconnection, ou Interconexo de Sistemas Abertos, foi criado com a finalidade de interconectar sistemas que esto abertos a outros sistemas.

e-Tec Brasil

22

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2. 1. Qual foi o objetivo da ARPANET? 2. Como surgiu o TCP/IP? 3. correto afirmar que a internet funciona sobre o modelo TCP/IP? Explique. 4. Como as camadas do modelo TCP/IP se comunicam? 5. Qual a principal diferena entre o modelo TCP/IP e o modelo OSI?

2.2 Camada de aplicao


A camada de aplicao a mais prxima do usurio. Os programas utilizam os protocolos da camada de aplicao, de acordo com sua finalidade, bate-papo, videoconferncia, e-mail, etc. Ela contm muitos protocolos que asseguram uma comunicao bem-sucedida entre a heterogeneidade da internet. Incluindo diversos protocolos, a camada de aplicao possui muitos protocolos que no so mais utilizados. A dinmica dessa camada muito grande; so criados vrios protocolos para suprir a necessidade do trfego na rede; consequentemente, diversos protocolos deixam de ser utilizados. Estudaremos os principais protocolos da camada de aplicao. Seguem no Quadro 2.3 os principais protocolos da camada de aplicao e suas funes.
Quadro 2.3: Protocolos da camada de aplicao e a sua funo
Protocolos da Camada de Aplicao Sigla HTTP FTP SMTP IMAP Telnet Nome Hypertext Transfer Protocol ou Protocolo de Transferncia de Hipertexto File Transfer Protocolo ou Protocolo de Transferncia de Arquivos Simple Mail Transfer Protocol ou Protocolo de Transferncia de e-mail Internet Message Access Protocol ou Protocolo de acesso a mensagem da internet Telnet Funo Trata de pedidos e respostas entre o cliente e o servidor na internet. Transfere documentos hipermdia na internet. Envia e-mail. Recebe e-mail. Permite a comunicao remota entre computadores conectados em rede. (Continua)

Neste exato momento, vrios computadores do mundo com diferentes sistemas operacionais e softwares aplicativos esto conectados na internet; ela uma rede heterognea.

Aula 2 Modelo de Referncia TCP/ IP

23

e-Tec Brasil

SSH DHCP

Secure Shell ou Terminal Seguro Dynamic Host Configuration Protocol ou Protocolo de configurao dinmica de estao Domain Name System ou Sistema de Nome de Domnio

Permite a comunicao remota entre computadores conectados em rede, utilizando criptografia. Concede endereos IP e outros parmetros dinamicamente para estaes de trabalho. um sistema de gerenciamento de nomes hierrquico e distribudo; permite acessar outro computador na rede sem ter conhecimento do endereo IP. (Concluso)

DNS

Fonte: Adaptado de Tanenbaum (2011, p. 467)

Para acessar a internet necessrio um browser ou navegador; podemos utilizar o Mozilla, Internet Explorer, Google, Safri, etc. As pginas da web so requisitadas por meio do protocolo HTTP ao digitar a URL no navegador. Os programas se comunicam com a camada de Aplicao. A Uniform Resource Locator ou Localizador Padro de Recursos, URL. Normalmente um link de uma pgina na internet, por exemplo, http:// www.ifes.edu.br. A URL; tambm pode indicar o caminho em uma rede.

2.2.1 Portas de comunicao


Porta Uma porta adapta a aplicao para que ela possa ser executada em uma plataforma computacional diferente.

Os protocolos precisam de uma porta para se conectar, ou seja, utilizado um canal virtual para a transmisso dos dados. De acordo com Scrimger et al. (2002, 102), a maioria dos sistemas operacionais mantm um arquivo que contm os nmeros de porta e seus servios correspondentes. Entretanto, os valores de um nmero de porta podem variar, dependendo da plataforma de hardware ou software na qual o software do TCP executado. A Internet Assigned Numbers Authory ou Autoridade de Atribuio de Nmeros da Internet (IANA) responsvel pela coordenao global do DNS raiz, endereamento IP, e os protocolos da internet (IANA, 2011). A IANA responsvel por enderear os protocolos da internet. Seguem, no Quadro 2.4, alguns protocolos e suas respectivas portas de comunicao.

e-Tec Brasil

24

Protocolos e Servios de Redes

Quadro 2.4: Protocolos da camada de aplicao e suas respectivas portas padro


Protocolos da Camada de Aplicao Protocolo HTTP FTP SMTP IMAP Telnet SSH DHCP DNS Fonte: Adaptado de Tanenbaum (2011, p. 467) Porta 80 21 25 143 23 22 67 53

Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers. Faa a pesquisa abaixo e comente no frum 04 Atividades da Aula 2. 1. Qual a funo da camada de aplicao? 2. O que so portas? Para que elas servem? 3. Descreva cinco protocolos da camada de aplicao que no foram descritos no livro e suas respectivas portas.

2.3 Camada de transporte


Aps processar a requisio do programa, o protocolo na camada de aplicao se comunicar com o protocolo na camada de transporte, normalmente, o Transmission Control Protocol ou Protocolo de Controle de Transmisso (TCP) ou o User Datagram Protocol ou Protocolo de Datagramas de Utilizador (UDP). Essa camada responsvel por organizar os dados recebidos da camada de aplicao, controlar os erros e fazer o controle de fluxo fim a fim. Ela pega os dados enviados pela camada superior, os divide em segmentos ou datagramas e envia para a camada imediatamente inferior. Durante a recepo dos dados, esta camada responsvel por colocar os segmentos ou datagramas recebidos da rede em ordem.

Aula 2 Modelo de Referncia TCP/ IP

25

e-Tec Brasil

2.3.1 TCP
O principal motivo do sucesso das aplicaes da internet o protocolo TCP. Ele se adapta a diversas finalidades exigidas pelo usurio e suas aplicaes. As principais caractersticas do TCP, de acordo com Scrimger et al. (2002) so a sua transferncia de dados, robustez, controle de fluxo, multiplex, conexes lgicas e o fato de ser full duplex. Os termos esto descritos abaixo: Transferncia de fluxo de dados: uma aplicao pode confirmar se todos os segmentos transferidos pelo TCP alcanaram seu destino previsto e obter retorno sobre o sucesso dessa operao. Robustez: o TCP do receptor agrupa os segmentos caso eles cheguem fora de ordem. Controle de fluxo: o receptor, medida que recebe os segmentos, envia uma mensagem confirmando a recepo. Multiplex: uso paralelo das portas de comunicao. Conexes lgicas: so identificadas pelo processo transmissor e receptor, pela combinao dos mecanismos TCP. Full duplex: a transferncia de dados pode ser simultnea em ambas as direes. O processo de encaminhamento de pacotes TCP mais lento do que o UDP. Mas, quando se necessita de garantia e ordenao na entrega dos segmentos, a melhor opo e o TCP.

O protocolo TCP orientado conexo. Permite a entrega confivel dos dados, elimina segmentos duplicados e recupera dados corrompidos. Ele um protocolo confivel e seguro.

2.3.2 UDP
O protocolo UDP no utiliza confirmao para se certificar que os datagramas chegaram ao seu destino, no ordena as mensagens que chegam. Assim, os datagramas UDP podem ser perdidos, duplicados ou chegar fora de ordem.
O protocolo UDP no orientado conexo. Sua entrega no confivel, no elimina pacotes duplicados e no faz o controle de dados corrompidos.

De acordo com Comer (2006, p. 114), o protocolo UDP fornece servio de entrega sem conexo e no confivel quando usa o IP para transportar datagramas entre as mquinas.

e-Tec Brasil

26

Protocolos e Servios de Redes

Um programa aplicativo que usa UDP aceita responsabilidade total por lidar com problemas de confiabilidade; porm, o UDP uma tima escolha para o fluxo de dados em tempo real, como vdeo, voz e jogos. Por no criar conexes durante uma conexo UDP ela troca menos informaes do que o protocolo TCP.

O processo de encaminhamento de datagramas UDP mais rpido do que o do TCP; muitos programas o utilizam. Os mais famosos so os programas peer to peer, que compartilham arquivos na rede e gerenciadores de download; normalmente, eles podem ser configurados para utilizar UDP, TCP ou ambos. Com a ativao do UDP, a taxa de transferncia de dados aumenta na rede. Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2. 1. Quais so as principais caractersticas do protocolo TCP? 2. Quais so as vantagens e as desvantagens do protocolo TCP? 3. Cite exemplos de aplicaes que necessitam utilizar TCP. 4. Quais so as principais caractersticas do protocolo UDP? 5. Quais so as vantagens e desvantagens do protocolo UDP? 6. Cite exemplos de aplicaes que podem de utilizar UDP. 7. Pesquise na internet dois gerenciadores de downloads e descreva suas caractersticas. 8. Pesquisa na internet dois compartilhadores de arquivos e descreva suas caractersticas. 9. Qual a diferena entre gerenciador e compartilhador de arquivos?

2.4 Camada de inter-rede


O principal protocolo da camada de internet o Internet Protocol ou Protocolo de Internet (IP). Ele pega os segmentos ou datagramas recebidos da camada de transporte e adiciona informaes de endereamento virtual, isto , adiciona o endereo do computador que est enviando os pacotes e o endereo do computador que receber os pacotes.

Aula 2 Modelo de Referncia TCP/ IP

27

e-Tec Brasil

Para qualquer computador ter acesso internet, necessrio ter um IP. Esses endereos virtuais so chamados endereos IP. Em seguida, os pacotes so enviados para a camada imediatamente inferior, a camada interface com a rede. Nessa camada os pacotes so chamados de quadro ou bits. Para Scrimger et al. (2002, p. 107) um endereo IP semelhante ao endereo que voc utiliza para enviar uma carta pelo correio. O endereo deve apresentar todas as informaes requeridas para que ocorra a entrega. Caso o contrrio, a carta no chegar ao destino correto. Um endereo incompleto ou incorreto afeta o endereamento IP da mesma maneira como afeta a entrega de uma carta. Por muitos anos a internet utilizou o IP verso 4 (IPv4). Porm, a quantidade de computadores cresceu ao redor da Terra e o nmero IPv4 est escasso. A soluo foi criar o IP verso 6 (IPv6). Com essa nova soluo no haver escassez de nmeros IPs no mercado. Muitas empresas esto migrando aos poucos do IPv4 para o IPv6. Na Aula 5, estudaremos com maiores detalhes a diferena entre o IPv4 e o IPv6. Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2. 1. Como funciona o IP? 2. Por que toda mquina precisa de um IP para se conectar internet?

2.5 Camada de host/rede


A camada host/rede receber os pacotes enviados pela camada de inter-rede e os enviar para a rede ou receber os dados da rede, caso o computador esteja recebendo dados. Esta camada responsvel por detectar e corrigir erros no nvel fsico e controlar o fluxo entre transmisso e recepo de quadros em tecnologias de rede.

e-Tec Brasil

28

Protocolos e Servios de Redes

O controle do fluxo de dados na camada fsica feito pelo Controle de Link Lgico (LLC). Essa camada detecta e corrige os erros que possam acontecer na camada fsica. Todo dispositivo de rede possui um endereo de Media Access Control, ou Controle de Acesso ao Meio (MAC). Ele um endereo nico e fsico do dispositivo de rede. O Institute of Electrical and Electronics Engineers, ou Instituto de Engenheiros Eletricistas e Eletrnicos (IEEE) organiza e controla com os fabricantes de dispositivo de rede esse nmero. O fabricante deve garantir que no existam dispositivos de rede com MAC repetido. Existem diversas tecnologias de rede que esto na camada host/rede. Atualmente, a maioria dos computadores utiliza a rede ethernet, a qual est disponvel em diferentes velocidades. As redes sem fio so redes ethernet. O que so redes ethernet? Ethernet o nome dado a uma tecnologia de comutao de pacotes Local Area Network ou Rede de rea local (LAN). Desenvolvida pela Xerox PARC no incio da dcada de 1970, a tecnologia atual conhecida como ethernet par tranado, como pode ser visto na Figura 2.1, pois permite que um computador se comunique utilizando fios de cobre convencionais, semelhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11).

Figura 2.1: Cabo par tranado


Fonte: http://www.forum-invaders.com.br/vb/showthread.php/31918-(Mat%C3%A9ria)Cabos-de-Transmiss%C3%A3o

Aula 2 Modelo de Referncia TCP/ IP

29

e-Tec Brasil

Mostram-se, nas figuras 2.2, 2.3, 2.4 e 2.5, os principais dispositivos de rede encontrados mercado:

Figura 2.2: Placa de rede Ethernet


Fonte: http://imei12joana.blogspot.com/

Figura 2.3: Placa de rede sem fio


Fonte: http://www.tudoditudo.com/wp-content/uploads/2011/09/placa-de-rede-wireless3.jpg

Figura 2.4: Switch


Fonte: http://jilmaikelfrancisco.blogspot.com/2010/05/diferenca-entre-switch-hub-e-roteador.html

e-Tec Brasil

30

Protocolos e Servios de Redes

Figura 2.5: Roteador wireless


Fonte: Adaptado de http://www.hardware.com.br/comunidade/wireless-montar/958751/

Dentre as tecnologias de rede que esto ganhando o mercado, podemos destacar as fibras pticas. Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2. 1. Qual a funo da camada host/rede? 2. O que o LLC faz? 3. O que um MAC? 4. Qual a funo do IEEE? 5. Quais so as velocidades disponveis em dispositivos ethernet no mercado? 6. Qual a velocidade da fibra ptica?
Diversos livros adotam nomes diferentes para os dados que trafegam nas camadas do modelo de referncia TCP/IP. A camada de transporte est relacionada a datagramas UDP ou segmentos TCP; a camada inter-redes est relacionada a pacotes; e a camada host/rede se relaciona a quadros e bits. Como pudemos perceber, os dados recebem nomes diferentes em cada camada que passam.

Resumo
A propulsora da internet foi a ARPANET. O modelo de referncia TCP/IP surgiu para solucionar o problema de incompatibilidade de protocolos na rede. O modelo TCP/IP dividido em camadas e cada camada formada por uma pilha de protocolos. No possvel a camada de host/rede se comunicar com a camada de transporte, se no houver uma comunicao com a camada de inter-redes, mas possvel a camada de transporte se comunicar com a camada de aplicao e inter-redes. Uma camada depende da outra para haver comunicao no modelo de referncia TCP/IP. A camada de aplicao responsvel por identificar e disponibilizar servios para aplicaes entre as estaes em rede. Todo protocolo precisa de uma porta, a qual responsvel por adaptar uma aplicao em plataformas diferentes. O protocolo TCP confivel, seguro e orientado conexo, e o protocolo UDP no orientado conexo. Ambos transportam os pacotes pela rede.

Vdeo produzido pela How Stuff Works, explicando como funciona a fibra ptica, dividido em trs partes. Link 1: http://www.youtube.com/ watch?v=ZCMKHqaLi4o>, link 2: http://www.youtube.com/ watch?v=Tc1C2_Jp9Ro> e link 3: http://www.youtube.com/ watch?v=lW7a0SWKICg. Comente esses vdeos no Ambiente Virtual de EnsinoAprendizagem no frum 03 Vdeos da Aula 2.

Aula 2 Modelo de Referncia TCP/ IP

31

e-Tec Brasil

O protocolo IP responsvel por enderear virtualmente a mquina de origem e a mquina de destino.


Para entender o melhor funcionamento dos protocolos do modelo de referncia TCP/ IP, segue o link de um vdeo produzido pela Medialab, com o nome Guerreiros da Informao, http://www.youtube.com/ watch?v=R5POcUkIlAc. Esse vdeo explica quais protocolos, normalmente, so envolvidos no acesso do usurio em um site. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 03 Vdeos da Aula 2.

O controle de detectar e corrigir o fluxo de dados da camada host/rede realizado pelo controle de link lgico. Todos dispositivos de rede fazem parte da camada host/rede.

Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 04 Atividades da Aula 2. 1. Explique como funcionam as camadas do modelo de referncia TCP/IP: a) Aplicao. b) Transporte. c) Inter/rede. d) Host/rede. 2. Descreva dois protocolos que fazem parte das camadas abaixo: a) Aplicao. b) Transporte. c) Inter/rede. 3. Descreva dois dispositivos de rede que fazem parte da camada host/rede. 4. Aps assistir ao vdeo Guerreiros da Informao, descreva dois protocolos que no foram estudados neste caderno.

e-Tec Brasil

32

Protocolos e Servios de Redes

Aula 3 Servios de redes na internet


Objetivos
Entender o funcionamento dos protocolos de encaminhamento de dados IPv4 e as vantagens oferecidas pelo IPv6. Conhecer o sistema de documentos hipermdia, WWW e HTTP. Entender as funcionalidades e utilidades do protocolo FTP. Entender o funcionamento do DNS. Conhecer os protocolos de servio de e-mail IMAP e SMTP. Conhecer os protocolos de acesso remoto Telnet e SSH. A Aula 3 repleta de protocolos que utilizamos em nosso dia a dia.

3.1 IPv4 e IPv6


Na internet, cada computador conectado rede tem um endereo IP. Todos os endereos IPv4 possuem 32 bits. Os endereos IP so atribudos interface de rede do computador, normalmente, s placas de rede. De acordo com Tanenbaum (2003, p. 464), importante observar que um endereo IP no se refere realmente a um computador. Na verdade, ele se refere a uma interface de rede; assim, se um computador estiver em duas redes, ele precisar ter duas interfaces de rede para possuir dois endereos IP. O endereamento IP foi dividido nas cinco categorias listadas no Quadro 3.1.
Quadro 3.1: Formatos de endereos IP
Classe A B C D Intervalo de endereos 1.0.0.0 a 127.255.255.255 128.0.0.0 a 191.255.255.255 192.0.0.0 a 223.255.255.255 224.0.0.0 a 239.255.255.255 N de endereos IP por rede 16.777.216 65.635 256 Multicast Uso futuro

De acordo com Tanenbaum (2003, p. 464), importante observar que um endereo IP no se refere realmente a um computador. Na verdade, ele se refere a uma interface de rede; assim, se um computador estiver em duas redes, ele precisar ter duas interfaces de rede para possuir dois endereos IP.

E 240.0.0.0 a 247.255.255.255 Fonte: Tanenbaum (2011, p. 277)

Aula 3 Servios de redes na internet

33

e-Tec Brasil

O intervalo de endereos nas classes limita a quantidade de computadores na rede. As classes A e B so utilizadas normalmente em grandes empresas, governos, organizaes globais, etc. A classe C a mais utilizada por pequenas e mdias empresas que possuem at 256 computadores. A classe D utilizada para multicast, isto , envia dados a mltiplos pontos distintos ao mesmo tempo; ela normalmente utilizada para aplicaes de udio e vdeo, e por fim, a classe E normalmente utilizada para testes e reservada para uso futuro. Porm, o IPv4 passou a apresentar algumas limitaes com o passar do tempo, pois o nmero de computadores na internet aumentou demasiadamente nas ltimas dcadas (estudamos esse crescimento na Aula 1). Os endereos de 32 bits foram se esgotando com o passar dos anos e estima-se que esteja esgotado. Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se encontra no site http://www.ietf.org/. Desenvolveu-se um novo padro para suprir o problema. Criou-se o IPv6, que foi projetado para facilitar a migrao do IPv4. Atualmente o protocolo IPv6 est sendo implantado gradativamente na internet. De acordo com Albuquerque (2001, p. 36), o protocolo foi desenvolvido para atender no apenas s necessidades atuais, mas tambm s necessidades das aplicaes futuras. As principais caractersticas do IPv6 so: protocolos simples;
Vdeo produzido pelo Comit Gestor da Internet do Brasil e pelo Ncleo de Informao e Coordenao do Ponto BR, que traz informaes de suma importncia sobre o IPv6: http://www.zappiens.br/ portal/VisualizarVideo.do?_ InstanceIdentifier=0&_EntityId entifier=cgiaWABIE9X_5bgN27 _3wYUWL7sEvtn2mXb7xBpmr 3S_FQ.&idRepositorio=0. Comente esse vdeo no Ambiente Virtual de Ensino-Aprendizagem no frum 05 Vdeos da Aula 3.

O Comit Gestor da Internet no Brasil, acessado no site http://www.cgi.br/ e o Ncleo de Informao e Coordenao do ponto BR, que se encontra no site http://www.nic.br, desenvolvem diversos materiais, cursos e vdeos que auxiliam o profissional de TI a fazer migrao do IPv4 para IPv6.

endereos de 128 bits para identificar as mquinas; sem restries quanto topologia da rede; recursos para autenticao e criptografia dos datagramas; independe das caractersticas do meio de transmisso; suporte para multicast; modo bsico de operao baseado em datagramas; eficiente em redes de alta e baixa velocidade.

e-Tec Brasil

34

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3. 1. Quantas classes existem no IPv4? Explique-as. 2. Explique as principais caractersticas do protocolo IPv6?

3.2 WWW e HTTP


A internet um conjunto de computadores interconectados por redes, com o propsito de compartilhar informaes. Ela um conjunto de redes que utilizam o modelo de referncia TCP/IP. Mas, no incio da internet, as informaes eram acessadas em forma de texto. A World Wide Web, nossa WWW, ou ainda WEB, foi criada pelo fsico Tim Berners Lee. Ele props um sistema de hipertexto, no qual, apontar para uma palavra ou frase levaria um usurio para uma nova pgina na mesma mquina ou para uma mquina na rede. Em 1993 foi desenvolvido um programa cliente amigvel ao usurio, o qual revolucionou o mundo da informtica e desbravou a internet; a partir dele, a maneira de fazer negcios no mundo comeou a mudar. Esse programa se chamou Mosaic. Veja na Figura 3.1 a imagem de um dos primeiros navegadores para internet.

WWW De acordo com Scrimger et al. (2002) a World Wide Web o nome dado ao corpo de informaes na internet caracterizado por imagens grficas coloridas e links de hipertexto HTTP . Por outro lado, um navegador a ferramenta que permite visualizar as informaes que contm as imagens grficas coloridas e links.

Figura 3.1: Imagem do navegador Mosaic


Fonte: http://infoevo.escolasmoimenta.pt/9f06-mosaic

O browser ou navegador o programa cliente instalado em nossa mquina para ter acesso internet. Veja no Quadro 3.2 os principais navegadores disponveis no mercado.

Aula 3 Servios de redes na internet

35

e-Tec Brasil

Quadro 3.2: Os principais navegadores do mercado


Smbolo do Navegador Nome do Navegador

Google Chrome

Mozilla Firefox

Safari

Internet Explorer

Netscape

Fonte: Elaborado pelo autor

Na web, o usurio solicita ao navegador uma URL. O navegador faz o pedido para o servidor, que pode ser qualquer computador na rede que contenha as informaes solicitadas pelo cliente. Na URL, est contido o protocolo HTTP, responsvel por transferir hipertextos pela internet. Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o protocolo http:/ pgina web solicitada. Os servios fornecidos pela web ganharam dimenses maiores nas ltimas dcadas e, principalmente, ns ltimos anos. Como dito anteriormente, no incio da internet, as pginas trabalhavam somente com texto. Com o passar dos anos, novas tecnologias foram desenvolvidas e o protocolo HTTP passou a trabalhar com diversas informaes, como imagens, posteriormente sons e, atualmente, vdeo. Hoje em dia, grande parte dos sites possui essas informaes. Podemos perceber que as informaes que trafegam pela web foram aumentando, consequentemente, com o surgimento de novas tecnologias. Continuando a atividade anterior, responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3.

Qual o protocolo responsvel por fazer a comunicao entre o cliente e o servidor? Respondeu certo quem pensou no HTTP! Pois , o HTTP o protocolo da camada de aplicao responsvel por essa comunicao.

e-Tec Brasil

36

Protocolos e Servios de Redes

1. Cite exemplos de como o WWW mudou a maneira fazer negcios no mundo. 2. O protocolo HTTP atua em qual camada do modelo de referncia TCP/IP? 3. Cite a evoluo das informaes que so transferidas por hipertextos. 4. correto afirmar que o WWW trabalha junto com o HTTP? Explique sua afirmao.

3.3 FTP
O protocolo FTP utilizado na web para acesso de arquivos remotos, e em servidores de arquivos locais em uma empresa. Quando estamos fazendo o download de um arquivo, normalmente utilizamos o protocolo FTP. Ele tambm pode ser utilizado para fazer o upload de um arquivo de seu computador para a rede. O protocolo FTP permite transferir arquivos pela internet. Existem vrios programas gratuitos na internet que fornecem os servios de FTP. Atravs dele, possvel transferir arquivos, autenticar usurios e gerenciar arquivos e diretrios. Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3. 1. Cite as caractersticas de trs programas gratuitos na internet que fornecem o servio de FTP.
De acordo com Albuquerque (2001, p. 157), o FTP o protocolo mais popular para transferncia de arquivos, sendo implementado por um processo cliente, executado na mquina na qual a transferncia foi solicitada e por um processo servidor. Ele orientado conexo, usa o protocolo TCP e o servio provido na porta 21. Um site da web pode ser identificado de duas maneiras: pelo seu nome de domnio, por exemplo, www.ifes.edu.br, ou pelo endereo de IP do servidor que hospeda o servio.

3.4 DNS
O Domain Name System ou Sistema de Nomes de Domnios (DNS) um dos servios mais importantes da internet. um sistema de gerenciamento de nomes hierrquico e distribudo e responsvel pela converso do nome das pginas web para endereos IP. Quando digitamos www.ifes.edu.br, significa que estamos nos referindo s informaes contidas no Quadro 3.3 a seguir.

Aula 3 Servios de redes na internet

37

e-Tec Brasil

Quadro 3.3: Informaes do domnio do site www.ifes.edu.br


A Internet Corporation for Assigned Names and Number, ou Corporao da Internet para Atribuio de Nomes (ICANN), responsvel por coordenar o gerenciamento dos elementos tcnicos do DNS para garantir sua capacidade de resoluo universal, de modo que todos os usurios da internet encontrem todos os endereos vlidos. Para isso, ela supervisiona a distribuio dos identificadores tcnicos exclusivos usados nas operaes da internet e a delegao de nomes de domnio de primeiro nvel (como .com, .info, etc.).
www ifes Nome de domnio para instituio responsvel pelo site edu Indica que um domnio com fins educacionais br Indica que est localizado no domnio brasileiro

Servio oferecido na rede

Fonte: Elaborado pelo autor

ifes: identifica a organizao responsvel pelas informaes contidas no site. edu: relativo s instituies educacionais; br: baseado nos cdigos dos pases, conhecido como domnio geogrfico. Veja no Quadro 3.4, o nome de domnios genricos.
Quadro 3.4: Nomes de domnios genricos
Nome de domnio com edu gov mil org int Significado Organizaes comerciais Instituies educacionais Instituies governamentais Instituies militares Organizaes no governamentais Organizaes internacionais

Fonte: Adaptado de Tanenbaum (2011, p. 384)

O modelo de referncia TCP/IP possui dois nveis de DNS, primrio e secundrio. O DNS primrio o principal; quando digitamos a URL da pgina web pelo DNS primrio, localizamos a pgina solicitada atravs do navegador. O DNS secundrio funciona da mesma forma que o primrio, porm utilizado quando este no encontrado; ele ns oferece mais segurana. Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3. 1. Indique programas gratuitos na web que forneam servios de DNS e explique as caractersticas desses servios.

3.5 E-mail
O electronic mail, mais conhecido como e-mail, permite enviar e receber informaes por meio de uma rede de computadores. Podemos transmitir informaes pela internet ou pela rede interna de uma empresa, a intranet.
e-Tec Brasil

38

Protocolos e Servios de Redes

Trocar e-mail muito comum no mundo digital. Hoje em dia, olhar a caixa de e-mail diariamente normal. Essa ferramenta de comunicao conquistou os usurios ao redor do mundo e se tornou indispensvel no dia a dia. Com ela pode-se fazer compra pela internet, entregar currculo, trocar informao com parentes, amigos e principalmente utilizar na vida profissional. O papel do e-mail na sociedade moderna de suma importncia. Em meio h vrias histrias sobre o e-mail, o programador Ray Tomlinson foi responsvel pela utilizao do sinal de arroba @ no correio eletrnico e considerado por muitos como o inventor dessa ferramenta de comunicao. O projeto ARPANET foi fundamental para a ampla divulgao do e-mail. O sinal de @ identifica o domnio de quem envia e de quem recebe a mensagem. Por exemplo: fulano@ifes.edu.br envia um e-mail para ciclano@hotmail. com. O fulano envia um e-mail do domnio ifes para o domnio hotmail que o ciclano utiliza. Para Shipley e Schwalbe (2008), os grandes motivos pelos quais amamos o e-mail so: ele a melhor mdia para trocar informaes essenciais; possvel entrar em contato com qualquer pessoa que possui e-mail; fuso horrio no problema, uma maneira eficiente e econmica de se comunicar; os e-mails podem ser gravados e sofrer buscas, o telefone no; o e-mail permite que voc componha as suas mensagens sob suas condies e no seu prprio tempo; o e-mail permite anexar e incluir informaes que o destinatrio poder recuperar quando desejar. E os motivos para no querer usar o e-mail so: a facilidade com que o e-mail estimula trocas desnecessrias; o e-mail substituiu em grande parte o telefonema, mas nem todo telefonema substitudo; voc pode entrar em contato com todo mundo, mas todo mundo pode entrar em contato com voc; o fato de o e-mail deixar rastros pode fazer voc ser responsabilizado pela sua correspondncia eletrnica; as palavras que voc escreveu por e-mail podem ser alteradas; e-mail propagam vrus. Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3. 1. Quais so os provedores de e-mail gratuito no mercado. Cite-os e explique os servios oferecidos. 2. A informao til preciosa. Quais dicas no citadas no livro podem ser utilizadas no envio de e-mail.

De acordo com Falbriard (2002, 36), as principais dicas em relao tica e atitude profissional a ser tomada em e-mail e grupos de notcias : Faa do e-mail seu canal de clareza; leia primeiro, depois responda; quando acha que escreveu muita prosa, apague tudo; no propague cartas em cadeia; no defenda causas desconhecidas; no comente o contedo de correios particulares de alheios. Voc viu, voc leu, entretanto eles no existem. Lembre-se, calar a melhor soluo.

Aula 3 Servios de redes na internet

39

e-Tec Brasil

3.5.1 IMAP
A equipe da CGI produziu quatro vdeos que abrangem uma parte da histria da internet de forma simples e divertida. As quatro animaes so: Navegar Preciso, disponvel em: http://www.antispam.br/ videos/cgi-navegar-p.wmv; Os Invasores, disponvel em: http:// www.antispam.br/videos/ cgi-invasores-p.wmv; Spam, disponvel em: http://www. antispam.br/videos/cgi-spam-p. wmv e A Defesa, disponvel em: http://www.antispam.br/videos/ cgi-defesa-p.wmv. Os vdeos informam e esclarecem sobre os perigos aos quais os usurios esto expostos, explicam o que Spam e do dicas de como navegar com mais segurana na rede. Comente esses vdeos no Ambiente Virtual de EnsinoAprendizagem no frum 05 Vdeos da Aula 3.

No incio do correio eletrnico, o protocolo Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam transferidas para o computador local do usurio. A verso mais utilizada do protocolo POP o POP3. Se voc acessar seu e-mail do computador em casa, no trabalho, na escola, etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor; esse modo de trabalho do POP3 conhecido como off-line. Isto , as mensagens enviadas para o computador local so excludas do servidor, ocasionando a distribuio de seu e-mail em vrios locais diferentes, causando diversas dificuldades de organizao ao usurio. Nesse cenrio, entra em cena um protocolo alternativo para correio eletrnico, o IMAP. O mais utilizado o IMAP4. De acordo com Tanenbaum (2003, p. 372), esse protocolo pressupe que todas as mensagens de correio eletrnico permaneam no servidor, em vrias caixas de correio. Mesmo baixando as mensagens para o computador local, elas estaro disponveis no e-mail. Com o IMAP4 possvel trabalhar com os modos de mensagens off-line, on-line e desconectado. O modo on-line permite que as mensagens permaneam no servidor de e-mail. O usurio pode acessar, bem como manipular as mensagens pelos programas de correio eletrnico. Pelo programa de correio eletrnico, o modo desconectado permite fazer uma cpia das mensagens selecionadas em cache antes de se desconectar. Quando o programa executado, as mensagens so ressincronizadas, isto , permanecem no servidor. Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3. 1. Qual a porta em que funciona o protocolo IMAP4 e o POP3? 2. Quais programas podem configurar o servio IMAP? 3. Quais so as principais vantagens do protocolo IMAP4 sobre o POP3?

No mundo da informtica, normalmente, tudo que bom exige mais recursos; com o passar do tempo, ou a tecnologia atualizada ou ela substituda por outra melhor. Foi assim com o POP3. Dentre os principais programas que fornecem servios de e-mail no mercado, destacam-se: Mozilla Thunderbird e o Outlook Express.

e-Tec Brasil

40

Protocolos e Servios de Redes

3.5.2 SMTP
Para usurios que simplesmente apertam o boto enviar, o envio do e-mail relativamente simples. Porm, o processo de envio de e-mail envolve muitos passos. A mensagem enviada pelo e-mail armazenada no servidor SMTP at ser transferida para o servidor de destino. Ele baseado na entrega ponta a ponta, isto , conecta ao servidor de destino para transferir a mensagem. Quando o usurio do domnio @gmail.com envia uma mensagem utilizando o programa Outlook Express, a mensagem direcionada ao servidor SMTP do servio gmail. Com base no endereo de e-mail enviado, ex: @yahoo.com.br, o servidor SMTP envia a mensagem para o servidor yahoo apropriado. Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3. 1. Qual a porta em que funciona o protocolo SMTP? 2. Quais programas podem configurar o servio SMTP? Nesses programas funciona o protocolo IMAP ou POP3?
O protocolo SMTP, de acordo com Scrimger et al. (2002), trata a transferncia de e-mails de um sistema de correio eletrnico para o outro. Ele assegura um mtodo eficiente e confivel. A mensagem armazenada no servidor SMTP at que seja transferida para o servidor de destino.

3.6 Acesso remoto


Hoje em dia, vrias empresas recebem suporte on-line, e o acesso remoto uma das principais ferramentas para quem trabalha fornecendo o atendimento remoto. Com o acesso remoto, possvel ter controle sobre outra mquina a distncia. O acesso remoto pode ser feito de forma segura, com criptografia e autenticao dos dados. A segurana definida de acordo com a configurao do administrador e a aplicao a ser definida. Estudaremos, a seguir, os protocolos de acesso remoto TELNET e SSH. Responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3. 1. O que acesso remoto? 2. O que um cracker? 3. Em quais situaes poderamos utilizar o acesso remoto?
Quando um cracker invade um sistema, ele est realizando um acesso remoto no autorizado.

Aula 3 Servios de redes na internet

41

e-Tec Brasil

3.6.1 TELNET
No incio da internet, o TELNET foi o protocolo mais utilizado pelos usurios e administradores no acesso remoto entre o cliente e o servidor. Grande parte de sua utilizao deve-se sua estabilidade. O TELNET opera na camada de aplicao e utiliza o protocolo TCP para transportar as informaes. A conexo com um servidor de TELNET geralmente iniciada por um cliente, quando ele fornece acesso a programas do servidor, login simultneo, etc. Opera tanto graficamente quanto com linhas de comando, em que as instrues so enviadas para serem executadas no servidor. Em geral, os comandos bsicos tem nomes curtos. A dcada de 1990 marcou o incio da internet no setor privado, e o TELNET passou a ser muito requisitado. Porm, a limitao de segurana combinada com sua utilizao generalizada o tornou obsoleto. Um protocolo de dados sem criptografia pode ser interceptado por crackers. O TELNET no tem capacidade para tomar medidas contra invases.

3.6.2 SSH
O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; porm, fornece duas melhorias significantes, sendo elas a comunicao segura e a transferncia de dados adicionais e independentes pela mesma conexo. De acordo com Comer (2006, p. 300), o SSH oferece trs mecanismos que formam a base dos servios que ele fornece.
Embora o SSH e o TELNET sejam parte da pilha de protocolos TCP/IP, existem muitos outros protocolos de acesso remoto. Livros e internet so uma boa fonte de pesquisa.

Um protocolo de camada de transporte que fornece autenticao de servidor, confidencialidade de dados e integridade de dados com privacidade de encaminhamento perfeita (ou seja, se uma chave for comprometida durante uma sesso, o conhecimento no afeta a segurana das sesses anteriores). Um protocolo de autenticao de usurio que autentica o usurio para o servidor. Assim, um servidor pode dizer exatamente que o usurio est tentando formar uma conexo. Um protocolo de conexo que multiplexa diversos canais de comunicao lgicos atravs de uma nica conexo SSH subjacente.

e-Tec Brasil

42

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3. 1. Explique o TELNET. 2. Em qual porta funciona o SSH e o TELNET? 3. O SSH tem criptografia? Quais recursos ele oferece? Criptografia a tcnica que permite criptografar as informaes, em forma de cifras ou de cdigos.

Resumo
O protocolo IPv4 no atende mais demanda atual da internet; para suprir suas limitaes, entrou no mercado o IPv6. Os protocolos WWW e HTTP so responsveis pelo sucesso da internet nos dias atuais; eles esto sempre trabalhando com o protocolo mais utilizado na rede para transferir arquivos, que o FTP. Para organizar os sites que foram surgindo na internet, surgiu o DNS, protocolo responsvel por gerenciar os nomes de domnio na rede. Com tantas novidades tecnolgicas, surgiu o e-mail, o qual atualmente indispensvel. Para gerenciar ou ter acesso a um computador distante, surgiram vrias maneiras de fazer acesso remoto na internet. As tecnologias estudadas nesta aula foram o TELNET e SSH.

Atividades de aprendizagem
Resolva os exerccios abaixo, e comente no frum 06 Atividades da Aula 3. 1. Quais so as principais diferenas entre o IPv4 e o IPv6? 2. Explique por que o WWW possui a mesma porta do HTTP? 3. possvel fazer download e upload com o protocolo FTP. Explique a afirmao. 4. Qual a diferena entre o DNS primrio e o DNS secundrio? 5. Qual servio o protocolo SMTP oferece?

Aula 3 Servios de redes na internet

43

e-Tec Brasil

6. Cite as principais diferenas entre o IMAP4 e o POP3. 7. O que caracteriza o acesso remoto? 8. Qual a desvantagem do protocolo TELNET para o SSH? 9. O protocolo SSH possui autenticao, integridade e confidencialidade. O que isto significa? 10. Cite outros programas que fornecem o servio de acesso remoto?

e-Tec Brasil

44

Protocolos e Servios de Redes

Aula 4 Servios de redes cliente-servidor


Objetivos
Compreender a utilidade do gateway. Entender a dinmica das funcionalidades do DHCP. Compreender o funcionamento do proxy. Compreender as utilidades e vantagens do firewall. Demonstrar as principais diferenas dos servios de firewall oferecidos no mercado, apresentando os firewalls de hardware e software. Nesta aula sero apresentados a voc os principais servios cliente-servidor que, normalmente, so utilizados em uma rede de computadores. Para que os servios sejam utilizados pelas mquinas clientes, necessrio ter um servidor que fornea o servio desejado. O servidor pode ser uma mquina ou um dispositivo de rede, dedicado ou no. No mundo empresarial, importante obter o mximo de conhecimento das tecnologias atuais. Dessa maneira, o profissional de TI pode propor a melhor soluo para seu cliente, e consequentemente, se tornar uma referncia para atender ao mercado.

4.1 Gateway
Em uma rede de computadores, o gateway ou porta de entrada, um computador intermedirio ou um dispositivo dedicado, responsvel por fornecer determinados tipos de servios. Entre suas principais funcionalidades, podemos destacar a interligao de duas redes que possuem protocolos diferentes, compartilhamento da conexo de internet, roteadores, proxy, firewalls, etc. Para configur-lo como cliente, necessrio informar o endereo gateway do servio nas propriedades de rede de seu sistema operacional. Veja na Figura 4.1 as propriedades de rede do protocolo TCP/IP verso 4 no Windows Vista.

Aula 4 Servios de redes cliente-servidor

45

e-Tec Brasil

Quando estamos conectados internet por meio de um roteador, ele a porta de ligao com esse servio. Para que uma mquina tenha acesso a ele, necessrio configurar o endereo gateway do roteador no computador que ter acesso internet. Esse servio pode ser configurado, automaticamente, ou manualmente. Com esses procedimentos, estamos indicando a porta de entrada da internet.

Figura 4.1: Propriedades do protocolo TCP/IP verso 4


Fonte: Windows Vista

De acordo com Tanembaum e Wetherall (2011, p. 17), o nome geral para uma mquina que faz uma conexo entre duas ou mais redes e oferece a converso necessria, tanto em termos de hardware e software, um gateway. Os gateways so distinguidos pela camada em que operam na hierarquia de protocolos. Faa a pesquisa abaixo e comente no frum 08 Atividades da Aula 4. 1. O que um gateway? 2. Descreva o passo a passo para acessar a configurao gateway no Windows. 3. Descreva qual a funo bsica dos dispositivos abaixo; em seguida, informe se eles fornecem servios de gateway. a) modem; b) hub; c) switch; d) roteador; e) firewall; f) proxy.

e-Tec Brasil

46

Protocolos e Servios de Redes

4.2 DHCP
Imagine um profissional de TI gerenciando uma rede com cem computadores. Agora, imagine gerenciar centenas de computadores. Configurar o TCP/ IP manualmente em cada dispositivo de rede envolveria tempo e uma equipe tcnica maior para efetivar o trabalho. Atualmente, as empresas esto migrando aos poucos do protocolo IPv4 para o IPv6. A reconfigurao desses dispositivos pode ser mais rpida? Sim, pode. O protocolo DHCP a abreviatura de Dynamic Host Configuration Protocol ou Protocolo de configurao dinmica de endereos de rede. um servio intensamente utilizado para atualizar as configuraes de rede nos dispositivos que estejam utilizando o protocolo TCP/IP. Sem utilizar o protocolo DHCP, o profissional de TI teria que configurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo que esteja conectado a rede, denominado pelo protocolo como host. O exemplo de Comer (2006, p. 271) diz que um servidor DHCP aluga um endereo de rede para um cliente, por um perodo finito de tempo. O servidor especifica o aluguel quando ele aloca o endereo. Durante o perodo de aluguel, o servidor no alugar o mesmo endereo para outro cliente. Isto , quando um computador recebe os dados DHCP, ele configura a rede do cliente. O usurio no precisa configurar o endereo IP, mscara de sub-rede, gateway padro, DNS, etc. Sistemas operacionais como Windows Server 2003 e 2008 possuem o servio DHCP. Para ele funcionar, necessrio instalar o servidor DHCP atravs do Active Directory. Aps esse procedimento, o administrador da rede configura o servio DHCP de acordo com a soluo que ele props para a empresa. Ele define a faixa IP, mscaras de sub-rede, gateway, DNS, etc. Como podemos perceber, a mquina que est instalada e configurada com o servio DHCP denominada servidor. O servidor DHCP do Windows Server 2000, 2003 e 2008 no pode ser instalado no Windows XP, Vista, etc. O termo cliente descreve as estaes de trabalho que esto obtendo configuraes a partir do servidor DHCP. Durante a inicializao de uma estao de trabalho, estabelecida uma comunicao pela rede e, dinamicamente, a estao recebe todas as configuraes TCP/IP definidas pelo administrador de rede.

Aula 4 Servios de redes cliente-servidor

47

e-Tec Brasil

Normalmente, a estao de trabalho est preparada para receber as informaes do servidor DHCP pela rede, no sendo necessrio configur-la. Segue, na Figura 4.2, a configurao padro nas propriedades do protocolo TCP/IP.

Figura 4.2: Configurao padro do protocolo TCP/IP


Fonte: Windows Vista

Responda s seguintes perguntas e comente no frum 08 Atividades da Aula 4. 1. O que DHCP? 2. Quais dispositivos podem utilizar o protocolo TCP/IP? 3. Descreva quais informaes o DHCP pode configurar para o dispositivo cliente. 4. O que o Active Directory? 5. Qual a diferena entre configurar o IP de uma mquina dinamicamente e estaticamente? 6. Por que as estaes de trabalho so descritas como clientes?

e-Tec Brasil

48

Protocolos e Servios de Redes

4.3 Proxy
Ao acessar um computador em que a pgina da internet solicitada est bloqueada, normalmente, o proxy o responsvel por no permitir o acesso. Ento, o proxy bloqueia as pginas da internet? Tambm. O servidor proxy possui vrias funcionalidades e uma delas bloquear as pginas da internet. O proxy funciona de forma intermediria entre o usurio e a internet. Veja na Figura 4.3 a atuao do proxy desempenhando a conexo da estao de trabalho com a rede externa. Ao solicitarmos um endereo web, o endereo da URL enviado para o servidor proxy, que, por sua vez, filtra as informaes que podem ser acessadas ou no.

Figura 4.3 : O Proxy atua entre o usurio e a internet


Fonte: http://guiadicas.net/o-que-e-servidor-proxy/

Existem vrios programas de proxy grtis no mercado, o administrador da rede responsvel por gerenciar o contedo que ser acessado. Muitas empresas do Brasil e do mundo bloqueiam sites como Facebook, Orkut e entre outros. Alguns especialistas dizem que os funcionrios perdem muito tempo de trabalho diante de sites que os distraiam. Outros dizem que o bom funcionrio sabe a hora certa de navegar. Opinies parte, o profissional de TI o responsvel por detectar a necessidade de colocar o proxy dentro de uma empresa e viabilizar o seu correto funcionamento. Outra importante funo do proxy manter uma rea de acesso rpido s informaes j acessadas por outros usurios, evitando a retransmisso das mesmas informaes pela rede. Ao solicitar uma pgina como www.ifes.edu.br, o servidor Proxy captura os dados da pgina web solicitada, guardando-os em um espao em disco. Se outro usurio da rede solicitar a mesma pgina, ela ser apresentada em seu navegador de forma rpida, diminuindo o tempo de requisio ao servidor web.
Ao solicitar uma pgina web em uma rede que possui o servio de Proxy, o navegador far primeiro uma procura do contedo em cache, isto , na memria que foi utilizada para guardar as informaes de acesso. Caso no encontrar, o acesso ser feito diretamente no site web solicitado.

Aula 4 Servios de redes cliente-servidor

49

e-Tec Brasil

Dentre as vrias funcionalidades do proxy, importante ressaltar que a configurao do servio varia muito de administrador para administrador de rede. Um proxy bem configurado permite saber quais pginas da web o funcionrio est acessando, e por quanto tempo. Pode-se criar polticas que permitam aos funcionrios acessarem pginas como Myspace, blog, etc., durante o horrio de almoo. Por isso, importante sempre estar estudando e se qualificando cada vez mais no mercado de TI. Responda s seguintes perguntas e comente no frum 08 Atividades da Aula 4. 1. O que proxy? 2. Quem define o que pode e o que no pode ser acessado na internet?
O link abaixo demonstra como funciona o proxy: http:// olhardigital.uol.com.br/ produtos/central_de_videos/ proxy-mais-do-que-umamensagem-de-erro E no link http://olhardigital. uol.com.br/produtos/central_ de_videos/proxy-error-servererror-404-503 so destacados os principais erros que podem acontecer com o proxy. Comente esses vdeos no Ambiente Virtual de Ensino-Aprendizagem no frum 07 Vdeos da Aula 4.

3. Como funciona o cache? 4. Alem da poltica de acesso e o cache, possvel fazer utilizar outros recursos do proxy? Explique sua afirmao. 5. Cite trs programas gratuitos que fornecem o servio de proxy. Explique-os.

4.4 Firewall
Quem nunca escutou falar em segurana na internet? Palavras como crackers, hackers, vrus, antivrus, etc., esto se tornando normais no mundo da web. E o firewall ou Muro antichamas o servio responsvel por aplicar uma poltica de segurana nas informaes que trafegam na rede. Ele responsvel por bloquear qualquer tentativa de acesso ao seu computador sem autorizao. A Figura 4.4 demonstra o firewall atuando entre a rede e a internet.

e-Tec Brasil

50

Protocolos e Servios de Redes

Internet

Sua Rede Local


Fonte: http://www.gta.ufrj.br/grad/08_1/Firewall/definition.html

O Firewall protege sua rede contra acessos no autorizados

Figura 4.4: Firewall atuando entre a rede e a internet

Assim como o proxy, um mesmo firewall pode ser configurado por maneiras diferentes, e a configurao depende do grau de conhecimento do administrador da rede. Por isso, de suma importncia sempre estudar, pois, assim, o profissional de TI vai ficar atualizado com as novas tecnologias. Atravs do firewall possvel bloquear portas de programas, IPs, etc.; com ele, o administrador da rede configura o que permitido entrar atravs da internet. Podemos perceber que, ao contrrio do proxy, o firewall bloqueia o que entra na rede pela internet. J o proxy, bloqueia o que o usurio vai acessar na internet. Uma empresa que possui esses dois servios, tem um antivrus atualizado em suas mquinas, est menos sujeita a ataques de crackers, menos problemas relacionados a vrus e maior segurana nas informaes que esto trafegando na rede. A importncia do firewall fica evidente na afirmao de Comer (2006, p. 364): uma organizao que possui vrias conexes externas precisa instalar um firewall em cada uma delas e precisa coordenar todos os firewalls. Deixar de restringir o acesso de forma idntica em todos os firewalls pode deixar a organizao vulnervel.
Firewall no antivrus. Apesar de ambos serem voltados para segurana, o antivrus atualizado protege o computador do ataque de diversos vrus e softwares maliciosos. Atualmente no mercado, temos firewalls gerenciados por hardware e por software; para fazer a aquisio de um dos dois, necessrio que o profissional de TI saiba o tamanho da rede, quantidades de interfaces, poltica de segurana, volume de trfego, valor disponvel para investir, etc. Somente assim ser possvel fazer uma escolha coerente. A combinao de ambos em uma rede recebe o nome de appliance, que a combinao entre hardware e software.

Aula 4 Servios de redes cliente-servidor

51

e-Tec Brasil

Existem diversos firewalls controlados por software grtis no mercado; muitos esto disponveis no http://www.baixaki.com.br. Normalmente, dentre as caractersticas que podemos destacar nos firewalls de hardware a de que eles possuem servios de rede agregados, como VPN, acesso remoto, etc. Veja na Figura 4.5 um firewall de hardware.

No link a seguir http:// olhardigital.uol.com.br/ produtos/central_de_videos/ Firewall-o-guardiao-do-nossopc voc vai encontrar uma reportagem do programa Olhar Digital explicando o que um firewall. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 07 Vdeos da Aula 4.

Figura 4.5: Firewall de hardware


Fonte: http://blog.microsafe.com.br/index.php/2012/01/25/medo-de-ataques-saiba-como-escolher-um-firewall-da-sonicwall/

Dentre os principais fabricantes desse produto, pode-se destacar a Cisco, Checkpoint, Juniper, Sonicwall, Palo Alto redes, etc. Faa o trabalho abaixo e comente no frum 08 Atividades da Aula 4. 1. O que firewall? 2. Um mesmo firewall pode ser configurado de forma diferente pelo administrador da rede. Explique esta afirmao. 3. Quais so as diferenas entre firewall por software e por hardware? 4. Qual a diferena entre um servio de proxy e um servio de firewall? 5. O firewall um antivrus? 6. Cite trs firewalls de software grtis na internet? 7. Como surgiu o firewall? 8. O que o firewall do Windows faz e o que ele no faz.

Resumo
Dentre diversos servios fornecidos pelos servidores, podemos destacar que eles proporcionam ao administrador da rede: segurana, flexibilidade e principalmente autonomia.
e-Tec Brasil

52

Protocolos e Servios de Redes

O gateway um computador intermedirio ou um dispositivo dedicado, responsvel por fornecer determinados tipos de servios, como conectar internet. O protocolo DHCP um servio de rede que fornece as configuraes TCP/IP aos computadores clientes da rede. O servio de proxy permite ao profissional de TI criar uma poltica de privacidade dentro de empresas, universidades, etc., bloqueando diversos acessos externos na internet. A outra funo do proxy fazer cache das pginas recentemente acessadas pelo usurio, permitindo abrir as pginas com maior velocidade. A necessidade de instalao do servio de firewalls em uma empresa cresce a cada dia. Esse servio bem configurado permite controlar o que entra na rede, assim como prevenir contra ataque de crackers.

Atividades de aprendizagem
Resolva os exerccios abaixo e os comentem no frum 08 Atividades da Aula 4. 1. Cite dois exemplos de gateway em uma rede de computadores. 2. Qual a diferena entre configurar um cliente dinamicamente e estaticamente? 3. Qual a diferena entre gateway e DHCP? 4. correto afirmar que o DHCP pode configurar o gateway em uma mquina cliente? Explique sua resposta. 5. O que o proxy e o firewall possuem em comum? 6. Qual a principal diferena entre um proxy e um firewall? 7. O que appliance? 8. O que poltica de segurana? E trfego na rede? 9. Qual soluo de segurana voc indicaria para uma empresa que est comeando com um servidor e seis computadores? Justifique sua resposta. 10. Qual soluo de segurana voc aplicaria em uma empresa que possui dois servidores e 50 computadores? Justifique sua resposta.

Aula 4 Servios de redes cliente-servidor

53

e-Tec Brasil

Aula 5 Servios de Redes WAN


Objetivos
Apresentar a tecnologia de rede de alta velocidade ATM. Demonstrar como funciona a tecnologia de banda larga mais utilizada no Brasil, ADSL. Compreender o que roteamento e roteadores. Apresentar o que so sistemas autnomos. Apresentar as VPNs, uma tecnologia em ascenso no mercado de TI. As redes WAN so conhecidas como redes de longa distncia. Nesta aula, sero apresentadas algumas tecnologias, servios e protocolos de redes WAN que funcionam na internet. Estamos partindo da viso micro, para a viso macro. No final dos anos 1980, surgiram novas tecnologias de rede que permitiram o crescimento da rede, conectando cada vez mais usurios na web. Compreender os servios de redes WAN proporciona ligar vrios pontos com as aulas anteriores. A partir desta Aula, os pontos comeam a se ligar e a viso macro sobre como funciona a internet se torna concreta! Esta aula um prato cheio para quem quer conhecer a fundo as principais tecnologias que conectam o brasileiro na internet.

5.1 ATM
A sigla ATM, do ingls Asynchronous Transfer Mode, ou comutao de pacotes, surgiu no fim da dcada de 1980 e incio da dcada de 1990. Entre suas principais tecnologias, se destaca a arquitetura de rede de alta velocidade orientada conexo e baseada na comutao de pacotes de dados, tratando dados como vdeo e udio em tempo real. Para Scrimger et al. (2002, p. 89):
ATM foi proclamada como a estrela ascendente da tecnologia de rede pelo fato de fornecer um transporte de dados confivel e com velocidade muito alta tanto em distncias curtas como longas, suportando um amplo espectro de aplicativos.

Aula 5 Servios de Redes WAN

55

e-Tec Brasil

Essa tecnologia de alta velocidade comuta as informaes, isto , encaminha os dados pelas redes, sendo responsvel direta ao impulsionar o crescimento da banda larga.
Voc se lembra do conceito de topologia? Ela descreve como o layout de uma rede. Existem vrias topologias de redes; dentre elas, podemos destacar a estrela, a rvore e a hbrida. O protocolo ATM, foi desenhado para ser de alta velocidade, independendo da topologia utilizada pela rede.

Para fazer uma rede ATM necessrio ter um switch ATM entre as redes para se conectar. Veja na Figura 5.1 a representao de uma conexo entre duas redes ATM.

switch 1

ATM

Estao de Trabalho A

Network switch 2

ATM

Estao de Trabalho B
Figura 5.1: Conexo entre duas redes ATM
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc736757(WS.10).aspx

A tecnologia ATM trabalha com o conceito de clulas, isto , com uma analogia ao pacote de dados, utiliza e suporta meios fsicos como cabos coaxiais, par tranado e cabeamento de fibra ptica, que permitem atingir grandes taxas de velocidade. Outra grande vantagem a utilizao do quality of service (Qos) ou, qualidade de servio; com essa tecnologia possvel definir nveis de prioridade para os diferentes fluxos de rede, reservar recursos, determinar o tamanho da banda, etc. As clulas encaminham as informaes pelos canais e caminhos virtuais estabelecidos entre as redes ATM. O caminho virtual utilizado pela ATM chamado de Virtual Path Identifier (VPI). O canal virtual denominado Virtual Chaneel Identifier (VCI). Na seo 5.2 demonstra-se qual a importncia do VPI/VCI na internet banda larga ADSL. O protocolo ATM utiliza vrios conceitos de interface/protocolos. Veja na Figura 5.2 a representao de uma interconexo de switchs ATM, chamada de NNI, que conecta sistemas ATM, e a interconexo do usurio com switch ATM, denominada UNI.

e-Tec Brasil

56

Protocolos e Servios de Redes

switch

ATM

switch

ATM

NNI

NNI
Estao de Trabalho

NNI
Estao de Trabalho

UNI
switch
Figura 5.2: Interconexo NNI e UNI

NNI ATM
switch

UNI ATM

Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc782635(WS.10).aspx

Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. O que ATM? 2. Quando o protocolo ATM surgiu? 3. Por que o ATM uma tecnologia de alta velocidade? 4. Qual a diferena entre VPI e VCI? 5. O que possvel fazer com o Qos? 6. Qual a diferena entre UNI e NNI?

5.2 ADSL
O protocolo ADSL, Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimtrica, uma tecnologia de comunicao que permite a transmisso de dados atravs da linha telefnica. O ADSL faz parte da famlia de tecnologias xDSL, que foi inventada em 1989 por um engenheiro da Bell Labs. O seu uso comeou no final da dcada de 1990, aproveitando a prpria rede de telefonia que chega maioria das residncias. A linha telefnica, quando utilizada para voz, utiliza as frequncias entre 300 Hz e 4000 Hz. O ADSL utiliza as frequncias que no so utilizadas pela linha telefnica, sendo possvel transmitir dados e voz utilizando mais de uma frequncia ao mesmo tempo. Veja na Figura 5.3 a demonstrao das informaes que passam pela linha telefnica.

Aula 5 Servios de Redes WAN

57

e-Tec Brasil

Linha Telefnica VOZ UPLOAD DOWNLOAD

Figura 5.3: Informaes que passam pela linha telefnica


Fonte: Adaptado de http://www.infowester.com/adsl.php

A taxa de upload na linha ADSL menor do que a taxa de download. Para o usurio ter acesso banda larga com ADSL, necessrio que o provedor tenha acesso ao local que pretende utilizar o servio. Aps a instalao da linha telefnica, necessrio ter um modem para receber os dados do provedor. Veja na Figura 5.4 um modelo de modem.

Figura 5.4: Modelo de modem


Fonte: http://www.fotosimagens.net/modem.html

O sinal da linha telefnica enviado ao modem, que, ao receb-lo, modula e demodula as informaes que sero trafegadas entre o usurio e o provedor de acesso internet. Quando estamos configurando um modem, necessrio informar o VPI e o VCI do provedor. Mesmo quando os dados chegam central telefnica do provedor, os dados so transmitidos pela internet atravs da rede ATM. Veja na Figura 5.5 uma ilustrao do modem conectado linha telefnica e ao computador.

e-Tec Brasil

58

Protocolos e Servios de Redes

Computador Linha Telefnica Modem

Splitter

Cabo Ethernet Telefone


Figura 5.5: Modem conectado linha telefnica e ao computador
Fonte: Elaborada pelo autor

Para configurar um modem, no existe segredo. O site http://www. portaladsl.com.br especializado neste assunto. Quando houver alguma dvida, voc encontra nele o tutorial do modelo que deseja configurar. Os provedores de servio ADSL podem oferecer dois tipos de endereo IP: fixo ou dinmico. O endereo fixo pode ser mais vantajoso para aqueles que usam a conexo ADSL para jogos, para se conectarem a servidores web e numa rede virtual privada VPN. J para os usurios domsticos, o endereo IP dinmico pode ser uma vantagem, pois dificulta o ataque de hackers. Um trecho muito interessante da histria, descrito por Tanenbaum (2003, p. 139), diz que os telefones foram inventados para transportar voz humana e o sistema inteiro foi cuidadosamente otimizado para esse propsito. Os dados sempre estiveram em segundo plano. Esse trecho do livro de Tanenbaum bastante reflexivo, pois, como podemos perceber, em menos de uma dcada estamos presenciando as mudanas que esto acontecendo no Brasil e no mundo. Hoje as linhas fixas esto sendo trocadas por linhas mveis, o motivo de muitas famlias terem linha fixa em casa o acesso internet. Faa a pesquisa abaixo e comente no frum 10 Atividades da Aula 5. 1. Por que a ADSL faz parte da famlia xDSL? 2. Quais dados podem trafegar em uma linha telefnica?

A tecnologia ADSL est ganhando fora com a ADSL2 e ADSL 2+. Ambas utilizam a linha telefnica para acessar a internet. Hoje, no Brasil, vrias empresas prestam esse servio. Dentre elas, destacam-se a Oi Velox (Oi), MegaTrinn (TrinnPhone), Speedy (Telefnica), Turbonet MAXX (GVT), NetSuper (CTBC), SuperVIA (Sercomtel), Power GVT (GVT), etc. importante verificar qual provedor fornece os servios em sua localidade.

Aula 5 Servios de Redes WAN

59

e-Tec Brasil

3. Qual a diferena entre upload e download? 4. Por que necessrio o modem na tecnologia ADSL? 5. O que a tecnologia ADSL tem em comum com a tecnologia ATM? 6. Quais os principais provedores da tecnologia ADSL? 7. Quais tecnologias esto surgindo na famlia DSL? 8. Explique um pouco mais sobre ADSL 2 e ADSL 2+?

5.3 Roteamento
O roteamento feito por um equipamento denominado router ou roteador, que seleciona a rota mais apropriada para encaminhar informaes pela rede. O seu principal objetivo escolher o melhor caminho disponvel na rede para encaminhar pacotes. Quando o modem residencial recebe as informaes da central telefnica, ele possui apenas um nmero IP. Como possvel dividir a internet com vrios computadores, se eu tenho apenas um nmero IP? A resposta simples, basta fazer o roteamento desse nmero IP. Para isso, necessrio ter um roteador conectado ao modem e configur-lo. Ele nos permite utilizar o protocolo DHCP, cadastrar mquinas, utilizar polticas de segurana, etc. Com o advento das redes sem fio, normalmente os roteadores possuem quatro portas para conexes de cabo par tranado e transmisso sem fio. Veja na Figura 5.6 um roteador sem fio.

Figura 5.6: Roteador sem fio


Fonte: http://www.hardware.com.br/comunidade/wireless-montar/958751/

e-Tec Brasil

60

Protocolos e Servios de Redes

O roteador pode fornecer IPs estticos e dinmicos s estaes de trabalho do cliente. Isto , o IP esttico fornecido manualmente estao de trabalho pelo administrador da rede. O IP dinmico distribudo, dinamicamente, pelo roteador atravs do DHCP; o mesmo computador normalmente no recebe o mesmo IP quando se conecta novamente rede. Veja na Figura 5.7 a representao de uma rede domstica conectada por um roteador sem fio.

Internet

Modem Roteador Sem Fio Computador Wireless

Computador Desktop Notebook Wireless


Figura 5.7: Rede conectada por um roteador sem fio.
Fonte: Adaptado de http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-sem-fio-com -um-repetidor-wi-fi/

Existem vrios modelos de roteadores no mercado que so integrados com modem, o qual permite receber o sinal da linha telefnica e rotear a internet ao mesmo tempo. Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. O que roteamento? 2. Qual a diferena entre IP esttico e IP dinmico?

5.3.1 Sistemas autnomos


Uma rede interna administrada por uma entidade um sistema autnomo. Cada rede interna conectada internet possui estaes de trabalho e roteadores administrados por uma nica entidade. Logo, a internet um conjunto de sistemas autnomos interligados. Na internet atual, Comer (2006, p. 166) descreve que cada grande ISP, provedor de servio para internet, um sistema autnomo. Normalmente no Brasil, os ISP so os provedores de internet.

Aula 5 Servios de Redes WAN

61

e-Tec Brasil

Uma rede interna de uma empresa na China pode acessar, pela internet, os arquivos que esto disponibilizados no site do Ifes, servidor que est em outra rede interna. Tudo isso possvel porque essas redes internas esto interligadas por sistemas autnomos.

Quando falamos sobre roteamento na internet, constatamos que inimaginvel haver web sem esses equipamentos. A internet possui milhares de roteadores que enviam as mensagens aos seus destinos; esses equipamentos fazem a internet funcionar. Os roteadores que fazem o roteamento global normalmente esto conectados aos provedores de servio para internet. Entre as principais diferenas do roteador domstico esto os algoritmos de roteamento, capacidade de processamento, polticas de segurana, etc. Os protocolos de roteamento se dividem em dois grupos: EGP (Exterior Gateway Protocol): um grupo de protocolos utilizados para fazer a comunicao entre os sistemas autnomos, ou seja, entre os roteadores. IGP (Interior Gateway Protocol): um grupo de protocolos que fazem a comunicao entre os roteadores de um mesmo sistema autnomo. Esses dois grupos de protocolos permitem o funcionamento do roteamento global. A Figura 5.8 apresenta exemplos da utilizao dos dois grupos de protocolos em sistemas autnomos.

Sistema Autnomo 1
B IGP C IGP A A EGP

Sistema Autnomo 2
IGP IGP IGP C B

Figura 5.8: Exemplo da utilizao do grupo de protocolo EGP e IGP em sistemas autnomos
Fonte: Adaptado de http://gtrh.tche.br/ovni/roteamento3/introducao.htm

Como podemos perceber, o grupo de protocolo IGP utilizado em roteadores que conectam a mesma rede, como por exemplo a conexo da matriz com a filial. J o grupo de protocolos IGP utilizado para interconectar os sistemas autnomos. H vrios fabricantes de roteadores EGP e BGP; nesse caso, importante o profissional de TI fazer uma consultoria sobre qual a melhor soluo custo x benefcio para atender o mercado.

e-Tec Brasil

62

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. Qual a funo do roteador? 2. Quais as principais funcionalidades que encontramos na configurao de um roteador? 3. O que so sistemas autnomos? 4. Quais as principais caractersticas dos sistemas autnomos? 5. Qual a diferena entre o grupo de protocolos EGP e BGP?

5.4 VPN
De acordo com Guimares, Lins e Oliveira (2006, p. 76), a VPN se apresenta como opo de segurana cada vez mais popular para a interconexo de redes corporativas utilizando a internet. A VPN cria um canal de comunicao com criptografia fim a fim, possibilitando uma conexo mais segura entre duas redes distintas, fornecendo privacidade, integridade e autenticidade aos dados transmitidos na rede. Diversas empresas interligam suas bases operacionais por meio de um VPN na internet. Um sistema de comunicao por VPN tem um custo de implementao e manuteno insignificante, se comparado ao custo de antigos sistemas de comunicao fsica. Por esse motivo, muitos sistemas de comunicao esto sendo substitudos por uma VPN, que alm do baixo custo, oferece tambm uma alta confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de comunicao por VPN esto sendo amplamente utilizados em diversos setores do mundo inteiro. Veja na Figura 5.9 o exemplo da comunicao por VPN de um cliente com a empresa e a faculdade.

O trfego de dados ocorre pela rede pblica utilizando protocolos padro, no necessariamente seguros.

Aula 5 Servios de Redes WAN

63

e-Tec Brasil

V PN

Empresa

Internet Cliente
VPN

Faculdade
Figura 5.9: Comunicao por VPN de um cliente com a empresa e a faculdade
Fonte: Adaptado de http://www.fc.up.pt/cca/servicos/acesso/vpn/vpn.html?item=265

Na rea de segurana de redes, a privacidade o servio que permite que somente pessoas autorizadas tenham acesso informao. Autenticidade o servio que assegura uma comunicao autntica entre o destino e a origem. E a integridade assegura que os dados no sero alterados durante uma transmisso.

Nesse exemplo, o acesso por VPN permite estabelecer uma conexo segura entre o computador do cliente e o servidor da empresa ou da faculdade. A grande vantagem do VPN que o cliente somente pode ter acesso se ele estiver devidamente autenticado para acessar os recursos da empresa ou faculdade. As VPNs usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticao e integridade necessrias para garantir a privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras atravs de redes inseguras. Segue na Figura 5.10 um exemplo de conexo VPN entre uma rede corporativa e um escritrio filial. Conexo VPN Tnel

Internet Escritrio de lial Link dedicado Rede corporativa

Figura 5.10 Conexo VPN entre uma rede corporativa e um escritrio filial
Fonte: http://www.portalchapeco.com.br/jackson/vpn.htm

Os principais protocolos que permitem fazer uma VPN so: PPP (Point-to-Point Protocol ou Protocolo Ponto a Ponto); PPTP (Point-to-Point Tunneling Protocol ou Protocolo de Tunelamento ponto a ponto);

e-Tec Brasil

64

Protocolos e Servios de Redes

L2TP (Layer 2 Tunneling Protocol ou Protocolo de Tunelamento de duas camadas); MPLS (Multiprotocol Label Switching ou Protocolo de Comutao de Rtulo); IPsec (IP Security ou IP seguro);
Responda s seguintes perguntas e comente no frum 10 Atividades da Aula 5. 1. O que uma VPN? 2. Quais as vantagens de utilizar uma VPN? 3. Quais os principais protocolos da VPN? 4. Explique o que : a) Tunelamento. b) Privacidade. c) Autenticidade. d) Integridade.

Resumo
As tecnologias ATM, ADSL, VPN e Roteamento permitem interconectar as redes a longas distncias. Entender como funciona cada uma dessas tecnologias torna o profissional da TI mais completo. O protocolo ATM possui uma flexibilidade muito grande com os meios fsicos, suporta diversos tipos de aplicativos, etc.; dentre suas principais vantagens, podemos destacar a alta velocidade e o Qos. A tecnologia ADSL ganha novos usurios todos os dias; essa a conexo banda larga mais utilizada no Brasil e uma das mais conhecidas no mundo. Ela funciona a partir de um provedor que disponibiliza a linha telefnica para ser conectada ao modem, que por sua vez conecta o computador internet.

Aula 5 Servios de Redes WAN

65

e-Tec Brasil

O roteador o equipamento responsvel por distribuir as informaes pela rede, indicando a melhor rota para encaminhar os pacotes. Os sistemas autnomos so formados por roteadores, e a internet o conjunto de vrios sistemas autnomos interconectados. A VPN uma rede de comunicao privada, normalmente utilizada por uma empresa ou um conjunto de empresas ou instituies. Ela constituda sobre uma rede de comunicao pblica, como por exemplo, a internet. Essa rea da tecnologia muito promissora para profissional de TI.

Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 10 Atividades da Aula 5. 1. Em relao tecnologia ATM, explique o que : a) VCI. b) VPI. c) Qos. d) Clula. e) UNI. f) NNI. 2. As tecnologias ADSL e ATM trabalham juntas. Explique esta afirmao. 3. O que provedor de acesso internet? 4. Por que necessrio fazer o roteamento de uma rede de computadores? 5. correto afirmar que a internet um conjunto de sistemas autnomos? Justifique sua resposta. 6. Quando necessrio utilizar uma VPN? 7. Quais so os principais requisitos na segurana de uma rede VPN? 8. Explique como funciona a internet, descrevendo-a com as tecnologias estudadas nesta aula. 9. Quais as vantagens da ADSL 2 e ADSL 2+ para a tecnologia ADSL?
e-Tec Brasil

66

Protocolos e Servios de Redes

Aula 6 Segurana em redes Wi-Fi


Objetivos
Apresentar as redes Wi-Fi, seus padres e a importncia de mant-las seguras. Demonstrar como identificar o endereo MAC das interfaces de rede e como esse endereo pode ser usado para adicionar mais segurana em ambientes wireless. Compreender as vulnerabilidades que possui o protocolo WEP. Apresentar as chaves de criptografia seguras WPA e WPA2.

A tecnologia muito impressionante! Em poucos anos de uso comercial, os nomes Wi-Fi, Wireless, HotSpot e sem fio tornaram-se normais em nosso dia a dia. Nesta aula, estudaremos as principais solues de segurana em redes Wi-Fi. A instalao de uma rede Wi-Fi simples. Porm, se ela no for bem configurada e administrada, as informaes pertencentes rede estaro extremamente vulnerveis. O profissional de TI tico, qualidade de suma importncia no mercado de trabalho, no invade nenhuma rede de computadores, mas as protege.

6.1 Redes Wi-Fi


O termo Wi-Fi deriva da abreviao Wireless Fidelity ou Fidelidade sem Fio. As redes sem fio funcionam atravs de ondas de rdio, assim como telefones e televisores. De acordo com Rufino (2005, p. 15):
As redes sem fio so algo novo na vida da maioria das pessoas e, diferentemente das redes cabeadas, em que era necessrio conhecimento tcnico um pouco mais especfico, a montagem e instalao de redes Wi-Fi so absolutamente factveis por um usurio iniciante. Veja no link a seguir http:// olhardigital.uol.com.br/ produtos/central_de_videos/ voce-sabe-como-o-wi-fifunciona, como funcionam as redes Wi-Fi. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem, no frum 09 Vdeos da Aula 6.

Aula 6 Segurana em redes Wi-Fi

67

e-Tec Brasil

As redes sem fio esto divididas em vrias tecnologias, sendo elas: Infravermelho, Bluetooth, Wi-Fi tecnologia que estamos estudando nesta aula, Wimax, GSM, etc.

Para fazer uma rede sem fio necessrio um Access Point ou um Ponto de Acesso, isto , um adaptador sem fio para transformar as informaes em ondas de rdio para ser emitidas atravs da antena. Veja na Figura 6.1 o smbolo padro para ambientes Wi-Fi.

Figura 6.1: Smbolo padro de ambientes Wi-Fi


Fonte: http://www.techlider.com.br/2011/02/detectados-pela-primeira-vez-casos-de-alergia-a-wi-fi/

Para a estao de trabalho se conectar rede Wi-Fi, necessrio ter uma interface de rede Wi-Fi. Veja na Figura 6.2 uma interface de rede Wi-Fi, modelo PCI.

Figura 6.2: Interface de rede Wi-Fi, modelo PCI


Fonte: http://xtech.com.br/lojaxt/placa-rede-wireless-mbps-3com-p-8269.html

Os principais padres das redes Wi-Fi so: IEEE 802.11a: que opera na frequncia de 5 GHz, com a taxa de transmisso de 54 Mbps; IEEE 802.11b: que opera na frequncia de 2.4 GHz, com a taxa de transmisso de dados de 11 Mbps; IEEE 802.11g: Atualmente, a mais utilizada no Brasil, operando na frequncia de 2.4 GHz, com a taxa de transferncia de 54 Mbps;

e-Tec Brasil

68

Protocolos e Servios de Redes

IEEE 802.11n: o padro que esta substituindo o padro 802.11g, opera nas frequncias de 2.4 GHz a 5GHz, com a taxa de transmisso de dados variando de 65 Mbps a 600 Mbps. O que HotSpot? Voc j entrou em um local HotSpot? Este o nome dado ao local onde a tecnologia Wi-Fi est disponvel de graa. So encontrados, geralmente, em locais pblicos como cafs, restaurantes, hotis e aeroportos. possvel conectar-se internet utilizando qualquer computador porttil que esteja adaptado com uma interface de rede Wireless. Veja na Figura 6.3 a imagem utilizada para indicar que o ambiente HotSpot.

Reportagem sobre Wireless-N no link http://olhardigital.uol.com. br/produtos/central_de_videos/ acelere-e-va-mais-longe-comwireless-n e comente esse vdeo no Ambiente Virtual de Aprendizagem no frum 09 Vdeos da Aula 6.

Figura 6.3: Imagens utilizadas para indicar que o ambiente HotSpot


Fonte: http://www.billingwarnet.com/hotspot.html

Para entender melhor como funciona a comunicao Wireless com as estaes clientes de uma rede, segue, na Figura 6.4, o exemplo de uma conexo Wi-Fi.
Internet

Modem

Wireless Router

Computer

Computer wireless

Notebook wireless

Figura 6.4: Exemplo de uma rede Wi-Fi


Fonte: http://professorwellingtontelles.blogspot.com/2009/10/como-criar-uma-rede-com-windows-xp.html

Aula 6 Segurana em redes Wi-Fi

69

e-Tec Brasil

De acordo com Rufino (2005, p. 16), as facilidades de instalao de uma rede sem fio geram um risco associado; portanto toda essa simplicidade de instalao tem feito com que muitas redes Wi-Fi (caseiras ou no) sejam montadas com padres de fbrica, ou seja, completamente imunes a vrios tipos de ataque. Nas sees 6.2, 6.3 e 6.4, apresentam-se quais tipos de segurana podem ser configurados em uma rede Wireless para prevenir contra invases. Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. O que significa Wi-Fi? 2. Quais as vantagens em utilizar redes Wi-Fi? 3. Como a informao transmitida pela rede sem fio? 4. Quais so os principais padres Wi-Fi? 5. O que HotSpot?

6.2 MAC
O endereo MAC, Media Access Control ou Controle de Acesso ao Meio, o endereo fsico da interface de rede. Esse endereo possui 48 bits e representado por 12 dgitos hexadecimais agrupados dois a dois. Ex.: 02:22:26:1C:F5:91. Atualmente, existem no mercado vrias interfaces de redes, que podem ser placas de rede par tranado, Wireless, fibra ptica, etc. Para encontrar o endereo fsico da interface de rede no Windows, necessrio acessar o prompt de comando do MS-DOS. Para isso, v at o menu iniciar/ executar e digite cmd no Windows Vista ou Seven, caso seja o Windows XP, faa o percurso iniciar/todos os programas/ acessrios (prompt de comando). Aparecer a janela do MS-DOS, como se pode ver na Figura 6.5.

De acordo com Tanembaum e Wetherall (2011, p. 177): Uma caracterstica interessante dos endereos de origem da estao que eles so globalmente exclusivos, atribudos de forma centralizada pela IEEE para garantir que duas estaes em qualquer lugar do mundo nunca tenham o mesmo endereo.

e-Tec Brasil

70

Protocolos e Servios de Redes

Figura 6.5: Janela do MS-DOS


Fonte: Windows Vista

Dentro dessa janela, digite o comando getmac ou ipconfig/all; com esses comandos aparecer o endereo MAC de sua interface de rede na frente da palavra endereo fsico. Por que esse endereo to importante? Dentre as vrias utilidades do endereo MAC, importante destacar o quanto ele importante para a segurana da rede cabeada e sem fio. Com ele possvel cadastrar no Firewall Wi-Fi l Wi-Fi l Proxy, roteador sem fio, etc., qual mquina ter acesso aos servios oferecidos na rede; se for o caso, no permitir ou restringir o acesso rede. Veja na Figura 6.6 o endereo MAC de uma estao de trabalho sendo cadastrada em um roteador.

Muitos bancos cadastram o endereo MAC da mquina do cliente, para terem acesso ao site. Isso permite garantir que o acesso est partindo da mquina do cliente, e no de terceiros. Se a mquina estragar ou for roubada, o cliente entra em contato com o banco e ele bloqueia o MAC do cliente; dessa maneira, a mquina no ter acesso ao site. Figura 6.6: Cadastro de endereo MAC em roteador sem fio
Fonte: Cisco

Aula 6 Segurana em redes Wi-Fi

71

e-Tec Brasil

Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. O que o endereo MAC? 2. Como formado o endereo MAC? 3. Como o endereo MAC pode ser til na segurana de uma rede sem fio?

6.3 WEP
Nas redes cabeadas, o acesso informao requer comunicao fsica por algum componente da rede. Na rede sem fio, basta ter uma antena que receba o sinal para ter acesso rede, caso no tenha segurana. Por essa razo, inicialmente o protocolo utilizado para resolver esse problema foi o Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. Esse protocolo est presente em todos os produtos que esto no padro Wi-Fi. De acordo com Rufino (2005, p. 36), WEP um protocolo que utiliza algoritmos simtricos; portanto existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar as mensagens trafegadas. Os critrios que foram levados em considerao para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportvel e de uso opcional. possvel configurar a chave WEP com 64 bits ou 128 bits. Veja na Figura 6.7 um roteador da Linksys sendo configurado com a chave de criptografia WEP.

A chave WEP passou a ser vulnervel com o passar dos anos e foi perdendo a credibilidade. Vrias ferramentas foram desenvolvidas para descobrir as chaves WEP; dentre elas destacam-se alguns softwares como: Airsort, WepCrack, WepAttack, Wep_tools, Weplab, Aircrack, etc. Esses softwares podem ser utilizados para descobrir a chave de criptografia WEP de uma rede e invadi-la, com maior ou menor grau de eficincia.

Figura 6.7: Roteador sendo configurado com a chave de criptografia WEP


Fonte: Cisco

e-Tec Brasil

72

Protocolos e Servios de Redes

Logo, essa chave no recomendada para ser utilizada em uma rede sem fio, j que a possibilidade de descobrir a criptografia WEP grande. Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. O que WEP? 2. possvel configurar uma chave WEP com quantos bits? 3. Quais programas podem quebrar a chave WEP com menor ou maior grau de eficincia?

6.4 WPA e WPA2


Com os problemas de segurana na chave WEP, foi lanado o protocolo WPA, Wi-Fi Protected Access, ou Acesso Protegido sem Fio. Segundo Rufino (2005, p. 37):
Ela atua em duas reas distintas: a primeira, que visa substituir completamente o WEP, trata da cifrao dos dados objetivando garantir a privacidade das informaes trafegadas; e a segunda, foca a autenticao do usurio (rea no coberta efetivamente pelo padro WEP). Veja no link: http://olhardigital. uol.com.br/produtos/central_ de_videos/rede_wireless_ como_configurar_a_sua_com_ seguranca, uma reportagem sobre como configurar a sua rede Wireless com segurana. Comente esse vdeo no Ambiente Virtual de EnsinoAprendizagem frum 09 Vdeos da Aula 6.

De acordo com a Linksys (2011), a WPA usa criptografia de chave dinmica, o que significa que a chave muda constantemente e torna a invaso de uma rede sem fio mais difcil do que a WEP. A WPA considerada um dos mais altos nveis de segurana sem fio para a rede e recomendada se os seus dispositivos suportarem esse tipo de criptografia. Veja na Figura 6.8 o roteador da Linksys sendo configurado com a chave de criptografia WPA.

Figura 6.8: Roteador sendo configurado com a chave de criptografia WPA


Fonte: Cisco

Aula 6 Segurana em redes Wi-Fi

73

e-Tec Brasil

Na WPA, h duas verses que usam diferentes processos para autenticao: TKIP (Temporal Key Integrity Protocol ou Protocolo de Integridade de Chave Temporria), que um mecanismo usado para criar criptografia de chave dinmica e autenticao mtua. O TKIP fornece os recursos de segurana que corrigem as limitaes da WEP. Como as chaves esto sempre mudando, ele proporciona um nvel muito alto de segurana para sua rede. O EAP (Extensible Authentication Protocol ou Protocolo de Autenticao Extensivel) usado para troca de mensagens durante o processo de autenticao. Ele utiliza Tecnologia 802.1x Server para autenticar usurios via servidor RADIUS, Remote Authentication Dial-In User Service ou Servio de usurio discado para autenticao remota. Ele fornece segurana de nvel industrial para sua rede, mas requer um servidor RADIUS. Os roteadores mais novos oferecem segurana WPA2. A WPA2 compatvel com a WPA, mas oferece maior nvel de segurana. Para a Linksys (2011), ela cumpre os altos padres de muitos rgos governamentais. Se o roteador e o computador suportarem WPA2, esta deve ser a sua escolha. Veja na Figura 6.9 o roteador da Linksys sendo configurado com a chave de criptografia WPA2.

Figura 6.9: Roteador sendo configurado com a chave de criptografia WPA2


Fonte: Cisco

e-Tec Brasil

74

Protocolos e Servios de Redes

O WPA2 a segunda gerao da WPA, mas no foi criado para solucionar nenhuma limitao da WPA. Ele compatvel com verses anteriores de produtos que suportam WPA. A principal diferena entre a WPA original e a WPA2 que a WPA2 exige AES (Advanced Encryption Standard) para criptografia de dados, enquanto a WPA original usa TKIP. O AES fornece segurana suficiente para cumprir os padres de alto nvel de muitos rgos governamentais federais. Existem vrios fabricantes de roteador sem fio no mercado; nesta aula, o roteador Linksys foi utilizado como exemplo. Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6. 1. Qual foi a motivao do desenvolvimento do WPA? 2. O que o WPA oferece de segurana em uma rede sem fio? 3. Qual a diferena entre WPA-TKIP e EAP? 4. O WPA2 compatvel com verses anteriores do WPA? 5. Qual dessas opes de criptografia em redes sem fio a melhor atualmente? Justifique sua resposta.

Resumo
A adoo das redes sem fio traz muitas vantagens, e em alguns casos inevitvel. fundamental que o administrador de rede ou usurio domstico entenda as implicaes de segurana de cada escolha na configurao das redes Wi-Fi. A IEEE responsvel por definir as faixas de endereo MAC que os fabricantes colocam nas interfaces de redes. Esse controle feito para no haver interfaces de redes com o mesmo endereo MAC. Logo, o endereo MAC de sua interface de rede nico na internet. Essa caracterstica fornece muita segurana em redes sem fio ao cadastrar o endereo MAC das estaes de trabalho no roteador sem fio.

Aula 6 Segurana em redes Wi-Fi

75

e-Tec Brasil

Para colocar segurana nas redes sem fio Wi-Fi, inicialmente foi projetada a chave de criptografia WEP. Mas, com o passar dos anos, ela passou a perder a credibilidade por no ser mais segura. Muitos softwares so capazes de encontrar a chave WEP das redes sem fio e, consequentemente, isso torna a rede vulnervel. Para suprir a vulnerabilidade da rede sem fio, foi criada a chave de segurana WPA, evoluo da WEP. A chave WPA permite fazer a criptografia por TKIP e EAP. Apesar de no haver limitao na chave WPA, foi criada a chave WPA2, que fornece maior segurana em redes sem fio.

Atividades de aprendizagem
Resolva os exerccios abaixo e os comente no frum 11 Atividades da Aula 6. 1. correto afirma que existem interfaces de rede com o endereo MAC igual? Justifique sua resposta. 2. Como podemos utilizar o endereo MAC para tornar a rede cabeada ou sem fio mais segura? 3. Cite quatro tecnologias de redes sem fio e as descreva. 4. Normalmente, em quais locais encontramos redes HotSpot? 5. O que criptografia? 6. A chave WEP segura? Justifique sua resposta. 7. Quais a principais vantagens do WPA sobre o WEP? 8. O WPA2 foi criado para suprir limitaes do WPA?

e-Tec Brasil

76

Protocolos e Servios de Redes

Referncias
ALBUQUERQUE, F. TCP/IP Internet: protocolos e tecnologias. Rio de Janeiro: Axcel Books, 2001. COMER, D. E. Interligao de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006. FALBRIARD, C. Protocolos e aplicaes para redes de computadores. So Paulo: rika, 2002. GUIMARES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurana com redes privadas virtuais VPNs. Rio de Janeiro: Brasport, 2006. IANA. Internet Assigned Numbers Authority. IANA. Disponivel em: <http:// www.iana.org/>. Acesso em: 12 jul. 2011. ICANN. ICANN. Corporao da Internet para Atribuio de Nomes. Disponivel em: <http://www.icann.org.br/new.html>. Acesso em: 16 jul. 2011. LINKSYS. WPA e WPA2 Disponvel em: <http://www.linksysbycisco.com/ LATAM/pt/learningcenter/WPAandWPA2-LApt>. Acesso em: 7 set. 2011. RUFINO, N. M. D. O. Segurana em redes sem fio: aprenda a proteger suas informaes em ambientes Wi-Fi e Bluetooth. So Paulo: Novatec, 2005. SCRIMGER, R. et al. TCP/IP: a Bblia. Rio de Janeiro: Elseiver, 2002. SHIPLEY, D.; SCHWALBE, W. Enviar: o guia essencial de como usar o e-mail com inteligncia e elegncia. Rio de Janeiro: Sextante, 2008. TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003. ______; WETHERALL, D. Redes de computadores. So Paulo: Pearson PrenticeHall, 2011. v. 5.

Referncias

77

e-Tec Brasil

Currculo do professor-autor
Renan Osrio Rios mestre em Modelagem Matemtica e Computacional pelo Centro Federal de Educao Tecnolgica de Minas Gerais (CEFET-MG). Graduado em Sistemas de Informao pelo Centro Universitrio do Esprito Santo (UNESC). Tcnico de Informtica pelo Centro Federal de Educao Tecnolgica do Esprito Santo (CEFET-ES). Atuou no suporte tcnico da empresa Exata Informtica, lecionou no instituto Modal e na Point Informtica. Ficou em 3 lugar no Desafio Sebrae no Esprito Santo em 2007. Em seu mestrado, publicou 7 artigos e 3 resumos em congressos no Brasil, e recebeu a meno honrosa de pesquisa ambiental pela prefeitura de Vitria. Atualmente, professor do Instituto Federal do Esprito Santo (Ifes) - Campus Colatina e coordenador da empresa jnior Tech Inside. O link para acessar o currculo Lattes http://lattes.cnpq. br/3555360133532677.

e-Tec Brasil

78

Protocolos e Servios de Redes

Vous aimerez peut-être aussi