Tópicos
Especiais Redes
MINISTÉRIO DA EDUCAÇÃO
PRÓ-REITORIA DE ENSINO
DEPARTAMENTO DE EDUCAÇAO À DISTÂNCIA
ESCOLA TÉCNICA ABERTA DO PIAUÍ - ETAPI
CAMPUS TERESINA CENTRAL
Tópicos Especiais Redes
Disciplina: Segurança de Redes e Informações
Prof.:
Wilson Junior
Carga Horária: 60hs
PRESIDENTE DA REPÚBLICA
Luiz Inácio Lula da Silva
MINISTRO DA EDUCAÇÃO
Fernando Haddad
GOVERNADOR DO ESTADO
Wellington Dias
REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
Francisco da Chagas Santana
SECRETÁRIO DE EDUCAÇÃO A DISTÂNCIA DO MEC
Carlos Eduardo Bielschowsky
COORDENADORIA GERAL DA UNIVERSIDADE ABERTA DO BRASIL
Celso Costa
SECRETÁRIO DE EDUCAÇÃO DO ESTADO DO PIAUÍ
Antonio José Medeiros
COORDENADOR GERAL DO CENTRO DE EDUCAÇÃO ABERTA A DISTÂNCIA
DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
Elanne Cristina Oliveira dos Santos
SUPERITENDÊNTE DE EDUCAÇÃO SUPERIOR NO ESTADO
Eliane Mendonça
ORGANIZAÇÃO DO MATERIAL DIDÁTICO
Wilson de Oliveira Júnior
Boas Vindas!
Caro aluno(a),
Caro (a) Cursista
Bem vindo (a) à disciplina TÓPICOS ESPECIAIS (com foco em redes
de computadores).
Esta é a nossa “Apostila”, material elaborado com o objetivo de contribuir
para o desenvolvimento de seus estudos e para a ampliação de seus
conhecimentos acerca da citada disciplina.
Este texto é destinado aos estudantes aprendizes que participam do
programa Escola Técnica Aberta do Brasil (e-Tec Brasil), vinculado à Escola
Técnica Aberta do Piauí (ETAPI) do Instituto Federal de Educação, Ciências e
Tecnologia do Piauí (IFPI), com apoio da Prefeitura Municipal dos respectivos
pólos: Alegrete do Piauí, Batalha, Monsenhor Gil e Valença do Piauí.
O texto é composto de cinco (05) Capítulos assim distribuídos:
Na Aula 1 – Componentes Básicos de uma rede, conceitos, definição
de Redes de Computadores, tipos de redes, classificação das redes, modos de
transmissão, passandos pelas topologias fisica e logica, alem dos cabos e
conectores.
Na Aula 2 – Nesta unidade estudaremos o modelo de referencia OSI,
onde veremos a comunicação em camadas e a base para a criação de
protocolos baseados nesse modelo de referencia, além dos dispositivos de
interligação de redes.
Na Aula 3
é apresentado o protocolo TCP/IP, onde veremos todas as
funcionalidades de suas camadas e o endereçamento IP, para podermos
trabalhar a configuração básica de uma rede além das máscaras de rede e a
nova versão deste protocolo, o IPv6.
Na Aula 4 – é apresentada uma visão redes sem-fio, suas facilidades e
vulnerabilidades, alem dos tipos e diferenças entres os padrões de redes semfio e seus componentes.
Na Aula 5 – é apresentada uma visão geral sobre Internet, a evolução
da internet, os usos que podemos fazer da internet, as ferramentas para utilizala alem de alguns comandos para teste e verificação de sinal de internet e das
rotas utilizadas pelos pacotes de dados, o uso do servidor DHCP e as
diferenças entre IP estático e dinâmico.
Bons Estudos!
Quem sou?
WILSON DE OLIVEIRA JUNIOR.
Graduado em Processamento de Dados pela Associação Piauiense
de Ensino Superior do Piauí, com especialização em redes de
computadores. Atua há mais de dez anos na área, desenvolvdendo
trabalhos e prestando consultoria. Possui vasta experiência
acadêmica atuando como professor do ensino superior há mais de
oito anos. Atualmente desenvolve pesquisas em redes PLC e redes
Wireless.
Índice Geral
UNIDADE 1
...................... 10
Componentes básicos de uma rede
...................... 10
Classificação das redes
...................... 11
Quanto à disposição geográfica ......................................................................... 12
Tipos de Ligação .................................................................................................. 15
Modos de Transmissão de Dados ...................................................................... 16
Topologias de rede
...................... 17
UNIDADE 2
...................... 24
Modelo OSI
...................... 24
AS CAMADAS DO MODELO OSI E SUAS FUNÇÕES
...................... 26
Camada Física...................................................................................................... 26
Camada de Enlace ............................................................................................... 27
Comunicação Ponto a Ponto
...................... 29
Encapsulamento e Desencapsulamento ........................................................... 30
Dispositivos de interligação de redes ................................................................. 30
Roteadores............................................................................................................ 31
UNIDADE 3
...................... 34
Protocolos TCP/IP
...................... 34
TCP/IP ................................................................................................................... 34
Camadas do TCP/IP
...................... 35
A camada de aplicação ....................................................................................... 35
A camada de transporte ...................................................................................... 36
A camada de rede ................................................................................................ 36
Camada Física...................................................................................................... 37
Endereçamento IP
...................... 37
Máscara de rede (Netmask)
...................... 39
IPv4 x IPv6
...................... 40
Algumas características do IPv6: ....................................................................... 41
Configurando a rede
...................... 42
UNIDADE 4
...................... 46
Redes Sem-fio
...................... 46
Redes Sem-fio do tipo Infraestrutura ................................................................. 47
Redes Sem-fio do tipo Ad-Hoc............................................................................ 50
Padrões de redes sem fio .................................................................................... 51
Padrão 802.11b .................................................................................................... 53
Segurança
...................... 56
DESENCRIPTAÇÃO. ........................................................................................... 57
UNIDADE 5
...................... 59
Internet
...................... 59
A Internet no Brasil e a RNP ............................................................................... 62
Intranet .................................................................................................................. 64
Implementação da intranet ................................................................................... 64
Características da intranet .................................................................................... 65
Extranet ................................................................................................................. 66
Comandos básicos para teste de rede e detecção de endereços
...................... 67
Comando IPConfig ............................................................................................... 70
Servidores e Clientes DHCP
...................... 71
IP estático e IP dinâmico ..................................................................................... 73
IP Dinâmico ........................................................................................................... 77
Gateways
...................... 78
BIBLIOGRAFIA
...................... 79
9
10
UNIDADE 1
Componentes básicos de uma rede
Como sabemos, os computadores são elementos
importantes de uma rede, por isso é necessário básicos de
uma rede. Vários dispositivos de uma rede são em si
computadores com objetivos específicos, contendo muitos
dos componentes também utilizados em um PC normal.
É necessário então poder reconhecer os nomes e o
propósito dos seguintes componentes de uma rede:
Placa de rede – Uma placa de rede (NIC – Network
Interface Card), ou ainda, adaptador de rede, fornece
capacidades de comunicações em dois sentidos entre a rede
e o computador. Em um computador padrão PC, é uma
placa de circuito impresso que é colocada em um slot na
placa-mãe e provê uma interface de conexão ao meio de
rede (podendo ser cabeada ou sem-fio). A placa de rede
utilizada precisa ser compatível com o meio físico e com os
protocolos de comunicação utilizados na rede local.
Figura 1- Placa de rede
Cabos de rede – O cabo de par trançado não blindado
(Unshielded Twisted Pair) é o meio de comunicação mais
utilizado em redes, ele é composto por um fio de quatro
pares. Cada um dos 8 fios individuais de cobre no cabo UTP
é coberto por material isolante. Além disso, cada par de fios
é trançado em volta de si de forma a minimizar as
interferências eletromagnéticas que podem corromper as
transmissões no cabo (essa proteção é conhecida como
“cancelamento” sendo essa a única forma de proteção desse
tipo de cabo.
11
Figura 2 - Fios do Cabo UTP
Figura 3 - Cabo UTP pronto para uso
Servidor (Server): Um servidor é um computador ou
dispositivo da rede capaz de oferecer um ou mais recursos recursos são serviços que podem ser disponibilizados para
os clientes da rede
(clientes
são as outras máquinas
ou
dispositivos) da rede que
irão
utilizar esses recursos.
Figura 4 - Servidor de rede
Classificação das redes
12
As redes de computadores podem ser definidas como
dispositivos que se comunicam compartilhando recursos,
tais como: arquivos, impressoras, unidades de CD-ROM,
espaço em disco rígido, etc.
As redes de computadores podem, principalmente, ser
classificadas quanto à sua dimensão e quanto ao modo de
compartilhamento de informações.
Também existem outros critérios para classificar uma rede,
tais como:
•
•
•
•
Por sistema operacional
Por tipo de meio físico
Por velocidade de transmissão de dados
Comunicação por fio e sem fio.
Quanto à disposição geográfica
A importância de implantação de uma rede originou-se a
partir da necessidade de compartilhamento de recursos em
uma empresa, surgindo então as redes locais, ou LANs
(Local Area Network). Com o passar do tempo, notou-se
também a necessidade de comunicação entre as filiais e a
matriz de empresas.
Desta forma, as redes foram tomando dimensões
metropolitanas e, até mesmo, globais, com isso foram
criadas denominações para as redes que podem ser além
de LANs, também MAN's (Redes Metropolitanas, ou
Metropolitan Area Network) e WAN's (Globais, ou Wide
Area Network).
LAN – Rede Local - Local Area Network: esta rede se
caracteriza por ser uma rede de alcance geográfico
reduzido, geralmente associado a um mesmo local (empresa
ou pessoa física), sendo também conhecida pelo nome de
rede local. As redes locais consistem nos seguintes
componentes:
•
•
•
•
•
Computadores
Placa de Interface de Rede
Dispositivos periféricos
Meios de rede
Dispositivos de rede
As redes locais possibilitam que as empresas utilizem a
tecnologia para o compartilhamento (disponibilização de um
recurso ou qualquer coisa que possa ser disponibilizado
para os clientes da rede) eficiente de arquivos, impressoras,
13
espaço em disco, etc, além de possibilitar a comunicação
interna. Um bom exemplo desta tecnologia é o e-mail. Essas
redes unem dados, comunicações locais e equipamento de
computação.
Figura 5 - LAN
MAN – Rede Metropolitana - Metropolitan Area Network:
Uma MAN é uma rede que abrange toda a área
metropolitana como uma cidade ou área suburbana. Esta
rede é caracterizada por ser uma rede de grande alcance
geográfico, possuindo dimensões que podem ultrapassar
cidades. Uma MAN geralmente consiste em duas ou mais
redes locais em uma mesma área geográfica. Por exemplo,
um banco com várias sucursais pode utilizar uma MAN. É
também possível criar uma MAN usando uma tecnologia de
rede sem fio (wireless) emitindo sinais através de áreas
públicas.
14
Figura 6 - MAN
WAN - Wide Area Network: É uma rede geograficamente
distribuída, geralmente possuindo dimensões continentais
até mundiais. Um exemplo clássico de uma rede WAN é a
Internet. As WANs interconectam as redes locais,
fornecendo então acesso a computadores ou servidores de
arquivos em outros locais. Como as WANs conectam redes
de usuários dentro de uma vasta área geográfica, elas
permitem que as empresas se comuniquem ao longo de
grandes distâncias. Com a utilização de WANs torna-se
possível que os computadores, impressoras e outros
dispositivos em uma rede local compartilhem e sejam
compartilhados com locais distantes.
As WANs proporcionam comunicações instantâneas através
de grandes áreas geográficas. A capacidade de enviar uma
mensagem instantânea (por exemplo usando o Messenger)
para alguém em qualquer lugar do mundo proporciona as
mesmas capacidades de comunicação que antigamente
eram possíveis somente se as pessoas estivessem no
mesmo escritório físico.
15
Figura 7 - WAN
As WANs são projetadas para executar as seguintes ações:
•
•
•
•
Operar
em
grandes
áreas
separadas
geograficamente.
Permitir que os usuários tenham capacidades de
comunicação em tempo real com outros usuários
Proporcionar que recursos remotos estejam
permanentemente conectados aos serviços locais
Proporcionar serviços de e-mail, acesso às páginas
da internet, transferência de arquivos, compras etc.
Redes Ponto-a-ponto x Cliente/Servidor
Redes ponto-a-ponto são redes pequenas (em média 20
(vinte) computadores), caracterizam-se pelo baixo custo de
sua implantação, porém, contam com uma segurança muito
baixa pelo fato de não haver nenhuma forma de
autenticação (identificação de usuários) dessa forma, todos
os usuários podem gravar dados em todas as máquinas e
todos podem “ler” dados em todas as máquinas.
Em contra-partida, uma rede cliente/servidor se caracteriza
pelo fato de que todos os usuários precisam identificar-se
antes de poderem fazer qualquer coisa na rede, já que
existe pelo menos uma máquina (servidor) na rede
responsável por isso. Além disso, nem todos podem “ler”
dados dos servidores e nem todos tem permissão para
gravar dados nas outras máquinas.
Tipos de Ligação
Podemos analisar as redes por vários critérios. Um deles
é a forma com que os computadores são interligados.
Dessa maneira podemos ter:
•
•
Ligações Ponto-a-ponto
Ligações Multiponto
Ligação Ponto-a-ponto
16
As ligações ponto-a-ponto tem como característica principal
o fato de interligarem apenas dois pontos de comunicação
tendo em cada uma das extremidades apenas um único
componente de rede.
Ligação Multiponto
Diferentemente das ligações ponto-a-ponto, as ligações
multiponto acontecem quando temos mais de dois pontos de
comunicação interligados de alguma maneira.
Por exemplo, imagine que estamos em sala de aula, onde
todos podem ouvir e falar para todos, assim temos uma
ligação multiponto, pois todos os participantes estão
interligados através de uma mesmo meio de comunicação
(neste caso, o ar). Podemos “bagunçar” esta ligação,
quando duas pessoas participantes da ligação multiponto
resolver conversar isoladamente, criando neste caso uma
ligação "ponto a ponto".
Modos de Transmissão de Dados
Uma outra forma que temos para classificar as redes é a
forma como os dados são transmitidos entre dois pontos.
Assim podemos citar três modos de transmissão de dados:
•
•
•
Simplex
Half-Duplex
Full-Duplex
Modo de Transmissão Simplex
Aqui, a informação percorre uma única direção
(unidirecional). Existe um dispositivo transmissor enviando
sinais e outro dispositivo recebendo sinais, sempre nessa
ordem.
Como exemplo, podemos usar a transmissão das emissoras
de TV, sempre recebemos o sinal da emissora, nunca
enviamos. Não há alteração nesta ordem.
Modo de Transmissão Half-Duplex
Aqui, temos algo um pouco diferente. O tráfego de dados
entre o emissor e o receptor ocorre em duas direções
(bidirecional), mas não ao mesmo tempo.
A informação é transmitida em ambas as direções, só que
apenas uma por vez. Dessa maneira os dispositivos de
transmissão/recepção
do
sinal
funcionam
como
transmissores em um determinado momento, e como
17
receptores em outro momento, mas nunca ao mesmo tempo,
é bom lembrar.
Como exemplo, podemos colocar a comunicação dos rádios
de transmissão usados por táxis, forças policiais etc.
Podemos ter uma conversa entre duas pessoas, mas não as
duas falando ao mesmo tempo (lembra do “câmbio” ao final
da transmissão da mensagem? Esse é o sinal de que a
outra pessoa pode transmitir a mensagem).
Modo de Transmissão Full-Duplex
Nesse modo de transmissão podemos transmitir a
mensagem nos dois sentidos ao mesmo tempo (chamamos
de transmissão simultânea).
Um bom exemplo disso é a transmissão via telefone (onde
as pessoas podem falar simultaneamente).
Topologias de rede
As Topologias de rede definem a estrutura da rede. Uma
parte da definição de topologia é a topologia física, que é o
layout efetivo dos fios ou meios físicos.
A outra parte é a topologia lógica, que define como os meios
físicos são acessados pelos dispositivos que compõem a
rede, para o envio de dados.
A topologia física (a forma da disposição dos cabos) mais
utilizada em redes locais é a topologia em estrela.
Figura 8 - Topologias de rede
18
Aqui vale uma observação quanto à topologia de
barramento. Esta topologia física não é mais utilizada, pois o
meio físico utilizado para essa ligação (o cabo coaxial) não é
mais utilizado em redes locais.
Cabeamento
Uma parte muito importante do projeto de uma rede é a
escolha correta dos meios de transmissão (na maioria das
redes o próprio cabeamento). Vários fatores podem
influenciar nesta escolha, como por exemplo, a estrutura
topológica da rede, a velocidade da transmissão de dados, a
quantidade de computadores, a distância entre os mesmos e
as interferências presentes no local do projeto, além de
usarmos ou não uma rede sem fio.
Cabo coaxial
Um dos primeiros tipos de cabos utilizado para a
transmissão de dados em redes foi o cabo coaxial. Ele foi
criado nos anos 50 visando evitar a interferências na
transmissão (principalmente a interferência eletromagnética).
O cabo coaxial foi projetado com um condutor central (seu
núcleo) que envia os sinais, e uma blindagem externa que
serve de referência elétrica ou de potencial de terra,
evitando assim, a interferência elétrica de fontes como
motores e luzes fluorescentes, além de outros computadores
(não é recomendada a passagem de cabos de rede de
nenhum tipo em locais próximos a essas fontes de
interferência).
O Nome “coaxial” foi dado a ele porque a malha de
blindagem e o condutor central tem o mesmo eixo.
Figura 9 - O Cabo coaxial e suas partes
A terminologia usada para identificação de cabos coaxiais
para redes de computadores, basicamente tem três campos
para analisar.
O primeiro indica a velocidade máxima de transmissão do
cabo.
19
O segundo campo indica o tipo de transmissão realizado
pelo cabeamento.
O último campo mostra a distância máxima para utilização
do cabo.
Assim, quando falamos em cabos do tipo 10BaseX2, o "10"
significa a velocidade máxima de transmissão de 10Mbits/s,
o "Base" é o modo de transmissão (Digital) e o "X2"
representa a distância máxima utilizável entre o primeiro
computador e o último, que pode ser de no máximo 200
metros em teoria, mas na prática apenas 185 metros, para o
cabo 10Base2 (coaxial fino) e de 500 metros no máximo
para o cabo 10Base5 (coaxial grosso).
Obs.: Lembre-se sempre que este tipo de cabo não é mais
utilizado para a transmissão de dados em redes, mas
devemos conhecê-lo.
Vantagens
Alta imunidade à interferências eletromagnéticas;
Segmentos de redes maiores;
Desvantagens
Não possui boa flexibilidade;
Baixa velocidade de transmissão;
Não é mais utilizado para transmissão de dados em rede,
somente para transmissão de TV.
Cabo de Par trançado Não-Blindado
O cabo de par trançado é atualmente o meio de transmissão
mais utilizado para a interligação dos dispositivos em uma
rede. Ele recebe este nome pelo fato de seus fios serem
“trançados” em torno de si mesmo visando evitar as
interferências eletromagnéticas.
Esse cabo possui oito fios coloridos (verde, laranja, azul,
marrom, branco/verde, branco/laranja, branca/azul e
branco/marrom), sendo que a sua única proteção é o
trançado dos fios (ele não possui proteção física como o
cabo coaxial).
20
Figura 10 - Cabo de par trançado não-blindado
Esse tipo de cabo é dividido em categorias, sendo que
atualmente as categorias disponíveis no mercado são as
categorias 5e (cat5e), categoria 6 (cat6) e em breve teremos
no mercado a categoria 7 (cat7). Para que possamos utilizar
este tipo de cabo é necessário que se faça a “crimpagem”
deste tipo de cabo (crimpar é colocar o conector no cabo de
maneira que possa ser utilizado e transmita os dados).
Para isso precisamos utilizar uma das pinagens
internacionais (568A e 568B), mostradas abaixo.
Pino
1
2
3
4
5
6
7
8
568A
Branco/verde
Verde
Branco/laranja
Azul
Branco/Azul
Laranja
Branco/marrom
Marrom
568B
Branco/Laranja
Laranja
Branco/Verde
Azul
Branco/Azul
Verde
Branco/marrom
Marrom
Tabela 1 - Padões de pinangens internacionais
Este tipo de cabo utiliza um conector chamado RJ45, feito
de material plástico e metal, com oito pinos para receber os
fios do cabo de par trançado.
21
Figura 11 - Conector RJ45
Vantagens
Facilidade e flexibilidade de instalação;
Possibilidade de colocação em dutos de menor diâmetro;
Baixo custo de instalação e aquisição;
Maior velocidade de transmissão (10/100/1000 mbits);
Desvantagens
Pequeno tamanho do segmento de rede (100 metros);
Maior possibilidade de interferência eletromagnética;
Categorias de cabos de par trançado
Categoria 1: Cabos usados em instalações telefônicas
antigas, já encontram-se obsoletos.
Categoria 2: Cabos também obsoletos utilizados em
transmissões de dados de até 4Mbps.
Categoria 3: Cabos sem blindagem utilizados em redes a
alguns anos atrás.
Diferenciam-se dos cabos de categorias 1 e 2, pois possuem
um padrão no número de tranças por metro que cada par de
fios deve ter (de 24 a 45 tranças). Devido a isso possuem
maior imunidade a interferências externas. Essa categoria
possui cabos com alcance máximo de 100 metros e taxas de
transmissão de dados de até 10Mbps.
Categoria 4: Cabos blindados semelhantes aos da categoria
3, mas que apresentam taxas de transmissão de dados de
até 16Mbps. Não se tornaram populares no uso em redes de
computadores. São mais encontrados em redes Token Ring
de 16Mbps.
Categoria 5: Estes são os cabos utilizados atualmente em
redes de computadores. Possuem versões blindadas (STP)
e não-blindadas (UTP), e chegam a suportar transmissão de
dados até100Mbps. São mais conhecidos como cabos
CAT5. Em razão de novas aplicações e os equipamentos
demandarem velocidades maiores e baixos níveis de ruídos
sobre os cabos, novos padrões para cabos CAT5 foram
considerados. Um deles é o cabo categoria 5 enhanced
(CAT5e), o mais indicado para a conexão de redes.
22
Categorias 6 e 7: A categoria 6 recentemente foi
padronizada pela TIA/EIA, tornando-se um padrão para
redes LAN para taxas de transmissão em Gbps.
Fibra Ótica
A fibra óptica é uma tecnologia recente bem diferente dos
outros tipos de meios físicos, pois ao invés de transmitir
pulsos elétricos como os cabos metálicos, transmite sinais
de luz. Com essa funcionalidade o cabo de fibra óptica
torna-se imune as qualquer tipo de interferência
eletromagnética.
A luz utilizada no cabo de fibra óptica é a luz infravermelha
(um tipo de luz invisível ao olho humano, o mesmo tipo de
luz utilizada nos controles remotos). Os olhos humanos só
podem perceber a energia eletromagnética com
comprimento de ondas entre 700 e 400 nanômetros (nm),
um nanômetro é um bilionésimo de um metro (0,000000001
metro) de comprimento.
Esta energia (luz) na forma de ondas pode se deslocar no
vácuo e através de alguns materiais como por exemplo, o
vidro. A velocidade de transmissão é de aproximadamente
300.000 quilômetros por segundo ou 186.283 milhas por
segundo (que também é a velocidade da luz).
Uma fibra óptica é formada basicamente por uma camada
interna de vidro chamada núcleo, e envolvida por outra
camada de material menos refringente, chamada casca,
onde ambos são protegidos por uma capa, geralmente um
polímero, para proteger a fibra de choques mecânicos.
A fibra óptica possui um formato cilíndrico e dimensões e
peso bem reduzidos comparados com os cabos coaxais e
par trançado.
23
Figura 12 - Partes do cabo de fibra ótica
O funcionamento da fibra ótica baseia-se, portanto, em
princípios ópticos.
Vantagens
Baixa atenuação (perda de dados ao longo do caminho)
permitindo um maior tamanho de cabo (da ordem de
kilometros);
Maior largura de banda permitindo velocidades de
transmissão maiores (teoricamente ilimitada).
Pequeno peso e dimensões quando comparada com o cabo
coaxial e o cabo de par trançado.
Imunidade eletromagnética permitindo que se use o cabo de
fibra óptica em locais em que não se pode usar o cabo
coaxial e nem o cabo de par trançado.
Flexibilidade permitindo que se faça mais curvas na
instalação da fibra.
Desvantagens
Alto custo de instalação, pois os equipamentos utilizados
para a montagem da fibra e os profissionais envolvidos
nesse serviço são muito caros.
24
UNIDADE 2
Modelo OSI
Atualmente vivemos a “Era da Informação”, onde as pessoas
cada vez mais dependem e trabalham com a informação,
estando muitas vezes localizadas a kilometros de distância
de seu escritório ou mesmo de sua casa.
Isso tudo é possível através das redes de computadores e
da internet. Mas nem sempre foi assim. No começo das
redes não havia esta integração e cada empresa criava a
sua própria estrutura de comunicação, que, na maioria das
vezes não era compatível com a estrutura de outras
empresas.
Para que dois computadores possam trocar informação é
necessário que eles falem a mesma “língua”, sem isso é
impossível haver comunicação entre eles. Como cada
empresa criava a sua própria língua não havia comunicação
da maneira como temos hoje.
Com o aumento do volume de informação e de empresas
necessitando cada vez mais se comunicarem, essas ficavam
“reféns” da empresa a qual adquiriam seus equipamentos.
Pensando nisso a ISO (Internacional Standardization
Organizacion – Organização Internacional de Padronização)
começou a desenvolver uma “língua” que pudesse ser
utilizada por todos os fabricantes. A essa “língua” nós
chamaremos de “Protocolo de Comunicação”. Chamamos
de protocolo as regras e procedimentos utilizados para a
transmissão de dados dentro de uma rede. Assim, duas ou
mais máquinas só poderão se comunicar se utilizarem o
mesmo protocolo.
O protocolo desenvolvido pela ISO foi chamado de OSI
(Open Systems Interconection – Interconexão para Sistemas
Abertos) assim chamado porque na época de sua criação
todos os sistemas eram fechados.
Na verdade este modelo de protocolo nunca existiu (de
maneira prática) ele na verdade é um conjunto de
procedimentos que devem ser seguidos para podermos
desenvolver um protocolo de comunicação baseado em
camadas, por isso muitos autores o chamam de RM-OSI
(Reference Model – Open System Interconection – Modelo
de Referência para a Interconexão para Sistemas Abertos).
25
Esse modelo é baseado no funcionamento de camadas de
serviços hierárquicas, onde cada camada é responsável
somente por oferecer seus serviços para a camada superior
sem preocupar com os serviços da camada inferior.
Figura 133 - Camadas do Modelo OSI
As camadas do modelo OSI comunicam-se entre si através
de mensagens, cada camada enviada pela camada superior
é passada para a camada inferior até a última camada
(vindo de cima para baixo) que é a camada Física.
Em cada nível ou camada um cabeçalho é colocado no
início da mensagem com a função de repassar informações
de controle do protocolo (ordem do pacote, prioridade do
pacote,etc.). Cada camada que recebe este pacote retira o
cabeçalho correspondente a sua camada (agora vindo de
baixo para cima) e envia a mensagem para a próxima
camada até que este chegue a camada mais alta que é a
camada de Aplicação.
Lembre-se que as camadas do Modelo OSI também podem
ser referenciadas por seus números de ordem ( 1 – Física, 2
– Enlace, 3 - Rede, 4 – Transporte, 5 – Sessão, 6 –
Apresentação e 7 – Aplicação).
Mas por que um modelo de protocolo baseado em
camadas?
Reduz a complexidade;
Padronização das interfaces de comunicação;
Acelera a evolução do protocolo;
Facilita o desenvolvimento de novos módulos;
Simplifica o ensino e a aprendizagem.
Origem, Destino e Pacotes de Dados
Para que os computadores enviem informações através de
uma rede, todas as comunicações em uma rede se originam
em uma origem e depois trafegam até um destino. As
26
informações que trafegam em uma rede são referidas como
dados, pacote ou pacote de dados.
Um pacote de dados é uma unidade de informações
logicamente agrupada que se desloca entre sistemas de
computadores.
Ele inclui as informações da origem, junto com outros
elementos necessários para fazer que a comunicação com o
dispositivo de destino seja possível e confiável. O endereço
de origem em um pacote especifica a identidade do
computador que envia o pacote, o endereço de destino
especifica a identidade do computador que recebe o pacote.
AS CAMADAS DO MODELO OSI E SUAS
FUNÇÕES
Figura 14 - Camadas do Modelo e suas Funções
Camada Física
Esta camada trata da transmissão dos dados através dos
meios físicos como por exemplo cabos metálicos, fibra
óptica e mesmo redes sem fio. Nesta camada todos os
dados são tratados em nível de bits, além disso, o protocolo
cuida dos aspectos físicos elétricos e mecânicos como por
exemplo:
O nível da voltagem para a representação dos bits;
A velocidade da transmissão;
27
A medida da velocidade de transmissão em bits/segundo
(bps);
Camada de Enlace
Nesta camada a comunicação é dada entre pares de
dispositivos diretamente conectados, comunicação física
direta.
Na camada de Enlace são adicionados “demarcadores” um
no começo quadro (isso mesmo quadro – na camada de
enlace os pacotes de dados são chamados de quadros).
Dessa maneira o receptor da mensagem enviada poderá ter
certeza de que recebeu totalmente um pacote.
A camada de enlace tem como responsabilidades básicas:
• Endereçamento Físico: Incluir o endereçamento físico
do equipamento emissor e do equipamento receptor
(chamamos esse endereço físico único de endereço
MAC).
•
Enquadramento: dividir os pacotes recebidos da
camada de rede em “quadros” com o “controle de
erro”, endereçamento e delimitadores de início e fim
de quadro.
•
Detecção de erros: Verifica se nos quadros recebidos
não estão faltando informações ou alguma informação
não está trocada.
•
Controle de Fluxo: Possibilita um controle do fluxo de
recebimento dos dados para que o emissor não envie
mais dados que o receptor possa receber.
Camada de rede
Entre os vários serviços da camada de rede está a
prestação de serviços para a camada de transporte. Nesta
camada os dados são denominados pacotes, diferentemente
da camada de enlace que os chamamos de pacotes. A
diferença básica entre quadros e pacotes é que os quadros
são dependentes do meio físico e os pacotes não. A camada
de rede fornece endereçamento lógico (é um endereço mais
“fácil” para se trabalhar e que pode ser mudado ao contrário
do endereço MAC que é fixo e não pode ser mudado) para
os dispositivos independente do hardware.
Camada de Transporte
28
Essa camada conta com as seguintes funcionalidades:
• Ordenação de pacotes: Aqui a camada de transporte
tem a responsabilidade de ordenar os pacotes que
chegam, colocando-os em ordem, independente da
ordem em que chegaram.
•
Correção de erros: Essa funcionalidade da camada
de transporte é responsável por controlar o
recebimento de pacotes perdidos ou alterados.
•
Fragmentação de pacotes: Recebe os dados
enviados pela camada superior (camada de sessão) e
os trata de forma que o pacote possa ser criado nas
camadas mais baixas e caso seja necessário
segmenta esses dados.
A camada de transporte e a camada de enlace têm
funcionalidades semelhantes, pois as duas cuidam da
detecção de erros, fragmentação de pacotes e controle de
fluxo.
Camada de Sessão
A camada de sessão tem como principais funcionalidades:
• Estabelecimento de sessões: Permite que os usuários
estabeleçam uma conexão (sessão de trabalho) para
realizar uma tarefa específica (baixar um arquivo ou
navegar na internet, por exemplo). Essa camada tem
como principais funcionalidades:
•
Controle de tráfego: Controla o envio dos pacotes de
dados, pois na maioria das sessões somente um dos
pares pode enviar mensagens.
•
Sincronização: Sincroniza a transmissão de maneira
que se evite a perda de dados em transferências
longas.
Camada de Apresentação
Esta camada é conhecida também como camada de
tradução, pois é responsável por fazer as conversões
necessárias dos dados para enviados ou recebidos para a
camada de aplicação.
29
Camada de Aplicação
Esta camada tem como funcionalidade básica a interação
direta com o usuário através das aplicações utilizadas por
ele, além disso, ela esconde do usuário toda a complexidade
da comunicação dentro da rede.
Transmissões de dados
Para que os pacotes de dados trafeguem da origem para o
destino, cada camada do modelo OSI na origem deve se
comunicar com sua camada par no destino.
A essa forma de transmissão chamamos de comunicação
ponto-a-ponto. Durante esse processo, o protocolo de cada
camada troca informações, chamadas PROTOCOL DATA
UNITS (PDUs), entre camadas pares.
Cada camada de comunicação, no computador de origem,
se comunica com uma PDU específica da camada e com a
sua camada correspondente no computador de destino.
Comunicação Ponto a Ponto
Figura 15 - Comunicação ponto a ponto
30
Encapsulamento e Desencapsulamento
Quando os pacotes de dados são enviados através das
camadas do modelo OSI eles precisam ser encapsulados,
ou seja, cada camada por onde esse pacote passa cria um
novo pacote no qual os dados são guardados e nele são
inseridas informações específicas daquela camada, sendo
essa ação repetida até que o pacote de dados chegue à
camada mais baixa (camada física).
Em contrapartida quando os pacotes de dados chegam ao
destino, eles precisam ser desencapsulados, ou seja, cada
camada vai “abrir” o pacote de dados e vai retirar as
informações referentes a ela, passando logo em seguida o
pacote para a camada superior, até que este chegue à
camada mais alta (camada de aplicação).
Dispositivos de interligação de redes
Para que uma rede possa funcionar perfeitamente bem, é
necessário, além dos computadores, outros dispositivos para
que se possa então fazer a interligação de todos eles.
Conheceremos agora alguns deles.
Switches: O Switch é um dispositivo encontrado em redes
com topologia física em estrela (como ele é o ponto central
de onde todos os cabos partem chamamos essa topologia
de estrela), também encontramos a denominação de
concentrador de rede (pois todos os cabos se concentram
nele). O Switch exige a disponibilização física dos
equipamentos da rede na forma de estrela onde cada cabo
interliga apenas um único dispositivo, facilitando o
isolamento de defeitos quando existem problemas no cabo,
assim somente o dispositivo ligado àquele cabo pára de
funcionar e não a rede como um todo. O Switch recebe os
pacotes de dados enviados por todos os dispositivos da rede
e regenera eletricamente esses pacotes (Sim. É isso mesmo
que você está pensando. O Switch precisa de alimentação
elétrica para funcionar, caso contrário ele não irá transmitir e
nem receber os pacotes de dados).
Quando falamos em topologia, é bom lembrar que o Switch
possui além da topologia física, a topologia lógica, que é a
forma como os dados são transmitidos internamente no
Switch. O Switch possui um número de portas (Portas? É
isso aí. È dessa maneira que chamamos as interfaces de
conexão dos cabos no Switch, sendo também essa uma
maneira de identificar os
31
Switches, 12, 24 ou 48 portas). Os Switches atuais podem
trabalhar em velocidades que vão de 100mbps a 1000 mbps.
Os Switches atuais contam com várias funcionalidades
como, por exemplo, o gerenciamento. Quando dizemos que
um Switch é gerenciável ou ainda quando dizemos que ele é
“inteligente”, queremos dizer que podemos gerenciar suas
funcionalidades de maneira individual (podemos colocar uma
porta com uma velocidade diferente das demais, podemos
configurar um switch de maneira que só um tipo de protocolo
de comunicação seja reconhecido por ele etc.). Além disso,
eles podem ainda ser empilháveis, que é a capacidade de
ligarmos dois Switches através de um cabo especial para
que ele se comporte como um só (mas, para isso é
necessário que o modelo escolhido conte com essa
capacidade, o que pode aumentar em muito o custo de
aquisição do produto).
Figura 16 – Switch
Roteadores
Sabemos que uma rede de computadores pode facilmente
ultrapassar as barreiras geográficas de um prédio ou um
campus, assim muitas vezes necessitamos interligar essas
redes. A maneira mais fácil de fazermos isso é através da
criação de “rotas” (caminhos específicos) dentro de uma
rede maior (quase sempre utilizamos a internet, pois dessa
maneira não precisamos montar uma infra-estrutura para
essa comunicação).
A essas redes, chamamos redes de “Redes de Longa
Distância – WAN, esse tipo de redes abrange uma grande
área geográfica, como um estado, região ou país.
Para podermos fazer essa interconexão precisamos utilizar
um equipamento próprio para isso, o Roteador. Um
Roteador é um dispositivo capaz de interligar várias WAN´s.
Um roteador na verdade é um tipo específico de
computador, pois tem os mesmos componentes básicos de
um PC, memória, CPU, barramentos, etc. Porém os
roteadores são projetados para executarem funções
32
específicas que normalmente não são executadas por
computadores comuns.
Um roteador deve ser capaz de, por exemplo, determinar o
melhor caminho para um pacote de dados dentro de uma
WAN (exatamente o que você pensou. Dentro de uma WAN
podem existir vários caminhos a serem seguidos para
chegarmos a um mesmo destino). Um roteador, da mesma
forma que um computador normal, também precisa de um
sistema operacional (que pode ser diferente para cada
fabricante, bem diferente de um computador normal)
chamamos esse sistema de IOS – Internetwork Operating
System – Sistema Operacional de Interconexão de Redes.
Esse sistema operacional precisa ser capaz de executar
funções específicas definidas para um roteador, como por
exemplo, controlar o fluxo de pacotes que entra e sai dos
roteadores.
Normalmente um roteador é utilizado para “segmentar”
(dividir uma rede em duas ou várias outras redes). Os
roteadores têm tanto interfaces (portas) de rede local (que
recebem o tráfego vindo da rede local) como de WAN (que
recebe o tráfego vindo da WAN).
Na verdade, os roteadores se comunicam entre si por meio
de conexões WAN. Os roteadores são os dispositivos que
compõem o backbone (principal conexão) das grandes
intranets e da Internet. Eles operam na camada 3 (camada
de rede) do modelo OSI, tomando decisões com base nos
endereços de rede (endereços lógicos, lembra?).
As duas principais funções de um roteador são a seleção do
melhor caminho e a comutação de pacotes para a interface
correta. Os roteadores fazem isso criando tabelas de
roteamento e trocando informações de rede com outros
roteadores.
Um roteador permite que as tabelas de roteamento possam
ser configuradas pelo administrador da rede, dessa maneira
criando rotas estáticas (que não podem ser mudadas) ou
ainda mantidas dinamicamente por meio do uso de um
protocolo de roteamento, que troca informações sobre os
caminhos da rede com outros roteadores, criando rotas
dinâmicas (que são criadas automaticamente pelos próprios
roteadores). Com base nessa funcionalidade, classificamos
os roteadores como Estáticos ou Dinâmicos.
Uma interconexão de redes (internetwork) corretamente
configurada oferece as seguintes funcionalidades:
33
•
•
•
•
•
Endereçamento fim-a-fim consistente;
Endereços que representam topologias de rede;
Seleção do melhor caminho;
Roteamento dinâmico ou estático;
Comutação.
Figura 17 - Roteador
A principal função de um roteador é o roteamento. Este
ocorre na camada de rede (camada? Isso mesmo. Camada
3), mas se uma WAN opera nas camadas 1 e 2, então o
roteador é um dispositivo de rede local ou de WAN?
A resposta é que ele é os dois, como geralmente ocorre na
área de redes. Um roteador pode ser exclusivamente um
dispositivo de rede local, pode ser exclusivamente um
dispositivo WAN ou pode estar na fronteira entre uma rede
local e uma WAN e ser um dispositivo de rede local e de
WAN ao mesmo tempo.
Uma das funções de um roteador em uma WAN é rotear
pacotes na camada 3, mas essa também é uma função de
um roteador em uma rede local. Portanto, a função de
roteamento não está estritamente relacionado à função WAN
do roteador. Quando um roteador usa os padrões e os
protocolos das camadas física e de enlace que estão
associados às WANs, ele opera como um dispositivo WAN.
As principais funções na WAN de um roteador, portanto, não
são de roteamento, mas de oferecer conexões entre os
vários padrões físicos e de enlace de dados da WAN.
34
UNIDADE 3
Protocolos TCP/IP
TCP/IP
Falamos no capítulo anterior sobre o Modelo OSI, e
dissemos que o modelo OSI não pode ser considerado um
protocolo de verdade, já que ele não existe realmente, pois
nunca fora desenvolvido.
Dessa forma, fica no ar a pergunta: “Se o modelo OSI não
existe de verdade, como podemos utilizá-lo para a
comunicação em rede?”. A resposta é simples, utilizamos
outros protocolos criados com base no modelo OSI como,
por exemplo, o TCP/IP.
Bem, na verdade o TCP/IP não é um protocolo, e sim uma
pilha de protocolos, pois como tem seu funcionamento
baseado no modelo OSI, ele utiliza o conceito de camadas
ou níveis, para funcionar. Da mesma forma que o modelo
OSI utiliza camadas hierárquicas, o TCP/IP funciona da
mesma maneira.
Ele tem seu nome baseado nos dois principais protocolos da
pilha, o TCP (Transmission Control Protocol - Protocolo de
Controle de Transmissão) e o IP (Internet Protocol Protocolo de Interconexão).
A pilha de protocolos pode ser vista como um modelo de
camadas, onde cada camada é responsável por um grupo
de tarefas (tal qual o modelo OSI), onde cada camada tem
um conjunto de serviços bem definidos para o protocolo da
camada superior. Como já falamos, as camadas mais altas
estão mais perto do usuário (camada 1 – camada de
aplicação) e lidam com dados mais abstratos, confiando em
protocolos de camadas mais baixas para tarefas de menor
nível de abstração.
É interessante que conheçamos os dois modelos de rede
TCP/IP e OSI, embora saibamos que o modelo OSI não
existe de verdade. Cada um dos modelos possui a sua
própria estrutura para explicar como a rede deve funcionar.
A maioria das redes atuais funciona sobre essa pilha de
protocolos, comumente nos referimos a essa pilha de
protocolos como sendo um protocolo único (mesmo sabendo
35
que isso está errado). Segundo Tanenbaum o Modelo
TCP/IP possui somente quatro camadas o (que facilita
bastante o estudo).
Camadas do TCP/IP
Aplicação
Transporte
Rede
Física
Tabela 2 - Camadas do TCP/IP
A camada de aplicação
A camada de aplicação, assim como no modelo OSI, é a
camada mais próxima do usuário, pois ela faz a
comunicação direta com os programas. Todos os processos
que atuam nessa camada são específicos da aplicação que
está em funcionamento (sabemos que podemos ter várias
aplicações funcionando, já que todos os sistemas
operacionais atuais permitem essa funcionalidade pelo fato
de serem multitarefa).
As camadas do TCP/IP possuem protocolos específicos de
funcionamento, na camada de aplicação temos alguns que
merecem destaque, pois provêem serviços para o suporte
direto das aplicações do usuário, como por exemplo, o HTTP
(que possibilita a navegação na web) FTP (usado para o
download e upload de arquivos da internet ou mesmo da
rede), SMTP (usado para o envio de email), SSH (usado
para fazer conexão ou login remoto de maneira segura),
DNS (usado para pesquisas de nomes dentro da internet –
nomes nesse contexto seriam os endereços da internet) e
muitos outros.
Sabemos que o TCP/IP funciona de maneira semelhante ao
modelo OSI (através de camadas), então, cada vez que o
dado de uma aplicação foi codificado dentro de um padrão
de um protocolo da camada de aplicação ele será passado
para a próxima camada da pilha IP.
O pacote relacionado à camada de aplicação é chamado
Mensagem.
36
A camada de transporte
Os protocolos da camada de transporte tem como finalidade
resolver problemas como confiabilidade (o dado enviado
chegou ao seu destino?) e integridade (os dados chegaram
na ordem devida?). Na pilha de protocolos TCP/IP os
protocolos da camada de transporte também determinam
através de mensagens para qual aplicação um dado pela
camada de rede deverá ser enviado.
O TCP (um dos protocolos que nomeiam a pilha de
protocolos TCP/IP) é um protocolo de transporte "confiável",
pois é orientado à conexão (os dados somente são enviados
depois de estabelecida uma conexão), garantindo assim que
os dados cheguem de maneira correta ao seu destino (não
danificados e em ordem).
Na camada de transporte temos também o protocolo UDP,
que diferentemente do TCP não é orientado à conexão (ou
seja, ele envia os dados mesmo que não haja uma conexão,
dessa forma ele não garante que os dados chegarão de
maneira correta ao seu destino). Podemos dizer que o UDP
utiliza a lei do "melhor esforço" ou "não confiável".
Basicamente utilizamos o UDP em aplicações que não
necessitam de conexão para poderem enviar os dados,
como por exemplo, as aplicações de transporte de mídia
(áudio, vídeo etc), onde a chegada na hora é mais
importante do que confiabilidade.
O pacote da camada de transporte é chamado Segmento.
A camada de rede
A camada de rede tem como função básica resolver o
problema de obter pacotes através de uma rede simples.
Nessa camada atuam protocolos como são o X.25 e o
Host/IMP.
Com a criação da internet a camada de rede recebeu novas
funcionalidades, principalmente para a obtenção de dados
da rede de origem e da rede de destino. Para isso
normalmente roteia-se o pacote através de redes que se
comunicam através da internet.
Na pilha de protocolos TCP/IP o IP tem como tarefa básica
de transportar pacotes de dados da origem para o destino. O
protocolo IP pode transmitir dados para diferentes protocolos
de níveis mais altos, esses protocolos são identificados por
um único número de protocolo IP.
37
Nesta camada temos alguns protocolos que merecem
destaque como o ICMP (usado para transmitir informação de
diagnóstico sobre a transmissão IP) e o IGMP (usado para
gerenciar dados multicast – que é a transmissão de dados
de uma fonte para muitos destinos).
O pacote da camada de rede é geralmente conhecido como
Datagrama.
Camada Física
Quando tratamos do TCP/IP, na camada física nos referimos
aos componentes de hardware envolvidos na comunicação e
transporte de dados em um determinado processo. A
camada física diz respeito aos meios de conexão através
dos quais irão trafegar os dados, tais como hubs, cabos,
conectores etc.
A camada física é a camada mais baixa do TCP/IP, tratada
também como camada de nível um (camada física).
Na camada física não existe um pacote de dados, na
verdade a camada física trabalha com bits.
Endereçamento IP
Para que uma rede baseada no protocolo TCP/IP possa
funcionar de maneira correta, cada dispositivo (seja um
computador ou qualquer outro dispositivo que precise ser
identificado) recebe um “endereço” para que ele possa ser
identificado na rede. Chamamos esse endereço de
Endereço IP.
Um endereço IP é na verdade uma sequencia de 32 bits
dividido em 4 grupos de oito bits (chamamos esse grupo de
octeto).
O endereço IP é dividido em duas partes, onde a primeira
parte é utilizada para identificar a rede em que o computador
está e a outra para identificar o computador ou como
falamos, o host.
Os endereços IP são divididos em cinco classes que
chamamos de A,B,C,D e E de forma que utilizamos as três
primeiras classes para o endereçamento das redes e as
duas últimas são reservadas para expansões ou mesmo
pesquisas futuras.
Cada uma das classes utiliza um número diferente de
octetos para identificar a rede.
A classe A utiliza apenas o primeiro octeto (08 bits) para
identificar a rede, a classe B utiliza os dois primeiros octetos
38
(16 bits), enquanto que a classe C utiliza os três primeiros
octetos (24 bits) dessa maneira, podemos dizer que a classe
A utiliza os três últimos octetos (24 bits) para identificar os
hosts, a classe B utiliza os dois últimos bits (16 bits) para
identificar os hosts e a classe C utiliza apenas o último
octeto (08 bits) para identificar os hosts.
Dessa maneira podemos afirmar que o número máximo de
redes que podemos ter com o endereçamento classe A é de
apenas 128 redes e um poderemos ter 16.777.216 hosts por
rede (é um número muito grande de hosts, não é verdade?),
já com a classe B, podemos ter um número maior de redes,
16.384 endereços de rede (é muita rede não é mesmo?),
além disso a classe B nos permite um número total de 65536
endereços de hosts, e a classe C nos permite 2.097.152
endereços de rede, mas em contrapartida apenas 256
endereços de hosts para cada uma dessas redes.
Classe
255
255
255
255
Classe A
Rede
Host
Host
Host
Classe B
Rede
Rede
Host
Host
Rede
Rede
Rede
Host
Classe C
Tabela 3 - Utilização dos octetos do TCP/IP
Como diferenciar uma classe de endereços de outra?
Utilizamos sempre o valor do primeiro octeto para diferenciar
uma classe da outra, por exemplo, se o valor do octeto
estiver entre 1 e 126 este endereço é de classe A, se o valor
do primeiro octeto estiver entre 128 e 191, então o endereço
é de classe B, e, se o valor do octeto estiver entre 192 e
223, então teremos um endereço de classe C.
Quando configuramos uma rede local, podemos utilizar
qualquer uma das classes de endereços, geralmente
levamos em consideração o tamanho da rede (tamanho
neste caso, é a quantidade de hosts na rede), por exemplo,
para uma pequena rede, a classe C é a mais indicada, pelo
fato de só precisarmos nos preocupar apenas com a
configuração do último octeto.
Na verdade como já foi dito o que deve ser levado em
consideração é o tamanho da rede para que se possa
escolher uma classe de endereços.
Quando falamos de internet, existe a necessidade de
falarmos de endereços válidos e endereços não válidos. Na
internet não é possível utilizarmos qualquer endereços, pois
a maioria dos endereços utilizados na internet pertence a
39
alguma empresa. Os endereços válidos são aqueles que
podem circular livremente na internet e são reconhecidos
como tal pelos roteadores, já os endereços não válidos não
são reconhecidos pelos roteadores da internet e, portanto
são “barrados” na internet.
As classes de endereços utilizadas para endereçamento de
redes (A, B e C) possuem faixas de endereços não válidos,
como mostrado abaixo:
Classe A – de 10.0.0.0 a 10.255.255.255
Classe B – de 172.16.0.0 a 172.16.255.255
Classe C – de 192.168.0.0 a 192.168.255.255
Temos ainda alguns endereços reservados da classe A, que
não podem ser utilizados desta classe, que tem um uso
reservados desta, que tem um uso especial:
0.0.0.0 – este endereço não pode ser atribuído a host da
rede, pois utilizamos este endereço quando queremos
referenciar “todas as redes” (utilizamos isso quando não
sabemos o endereço de rede, assim podemos enviar
pacotes de dados para todas as redes). Utilizamos também
esse endereço para definir o ponto de saída da rede para
outras redes (gateway) padrão de um host da rede quando
não temos um gateway definido.
127.X.X.X – qualquer endereço iniciado com o valor 127, e
possuindo qualquer valor para os outros octetos, é utilizado
para referenciar o seu próprio host. Ou seja, utilizamos este
para testes internos na pilha TCP/IP, este endereço também
é conhecido como endereço de LOOPBACK. Por exemplo,
experimente o seguinte comando no prompt de comando do
seu sistema operacional: ping 127.0.0.1, seguido de enter.
Você verá que mesmo sem estar conectado a nenhuma rede
você receberá uma resposta, como se estivesse “pingando”
outro host.
Máscara de rede (Netmask)
Um conceito muito importante introduzido logo após a
divisão dos endereços IP em classes foi o conceito de
máscara de rede. Utilizamos a máscara de rede para
delimitar dentro do endereço IP a parte referente ao
endereço de host.
Assim como os endereços IP são divididos em classe, as
máscaras de rede também, para cada classe de endereços
IP temos uma máscara padrão, que referencia qualquer
endereço daquela classe. Veja o quadro abaixo:
Classe
Máscara Padrão
40
A
B
C
255.0.0.0
255.255.0.0
255.255.255.0
Tabela 4- Máscaras de rede padrão
Tal qual o endereço de IP, a máscara de rede também é um
endereço de 32 bits. Você deve ter observado na tabela
acima que a máscara de rede classe A define o primeiro
octeto como 1 (255 em notação decimal) e para a parte do
endereço referente ao host o valor é definido como 0 (zero),
o mesmo acontecendo com as classes B (255.255. parte do
endereço referente a rede e o restante 0.0 referente ao host)
e C (255.255.255 que é a parte referente a rede e 0
referente ao host).
Além disso, podemos referenciar a máscara de rede pela
quantidade de bits 1. Por exemplo, para a classe A, temos
apenas o primeiro octeto com valor 1 (lembre-se que neste
caso estamos falando de notação decimal, ou seja, todos os
bits do octeto estão com valor igual a 1, ou 255), então
podemos referenciar a máscara de rede padrão da classe
como sendo /8. O mesmo podemos dizer para a classe B
que representamos com /16, pois temos dois octetos com o
valor 1 e /24 para a classe C, pois temos os três primeiros
octetos com o valor 1.
IPv4 x IPv6
Até agora temos referenciado nossos endereços IP como
sendo endereços de 32 bits, pois precisamos de 32 bits para
que possamos endereçar um host dentro de uma rede,
esses endereços também são conhecidos pela versão do
protocolo IP, a maioria dos endereços IP em uso hoje nas
redes locais e até mesmo na internet pertencem a versão 4
do protocolo IP, ou seja são endereços IPv4.
O protocolo IP foi criado em meados de 1970 durante o
desenvolvimento de uma rede chamada ARPANET (hoje
dizemos que esta rede é a “avó” da internet, pois todo o
desenvolvimento da internet começou com base nessa
rede). Nos anos 80 essa rede foi interligada a outras redes,
formando o que seria a base da internet atual, e ao mesmo
tempo o protocolo IP foi adicionado ao UNIX (UNIX é um
sistema operacional que foi muito utilizado no início das
redes por apresentar facilidade de interligação e alta
segurança, sendo utilizado até hoje) e desde então esse
protocolo vem sofrendo mudanças e melhorias, chegando a
versão utilizada no momento, que é a versão 4.
41
Quando a internet explodiu e ficou conhecida como ela é
hoje, rapidamente houve um crescimento vertiginoso de
hosts ligados a ela, e por isso mesmo um esgotamento dos
endereços IP disponíveis no mundo. Assim os responsáveis
por manter o desenvolvimento das versões do protocolo IP
foram obrigados a criar uma nova versão desse protocolo
que ficou conhecida como IPv6 (você deve estar se
perguntando: Como é que temos a versão 6, e nem mesmo
utilizamos a versão 5? A resposta para isso é que, houveram
várias iniciativas que reinvidicaram a versão 5 do protocolo
IP, e não funcionaram corretamente, dessa forma quando a
versão 6 ficou pronta e funcionando, os desenvolvedores
resolveram chamá-la de versão 6 para que não houvesse
nenhuma
ligação
com
as
versões
fracassadas
anteriormente).
A versão 6 do protocolo IP, que a partir de agora trataremos
como IPv6, diferentemente do IPv4 quadruplica o número de
bits do endereços de rede de 32 para 128 bits, permitindo
assim um número muito maior de endereços. No IPv6 o
endereço é apresentado em 8 segmentos de 4 números
hexadecimais, isso permite que tenhamos um número
praticamente infinito de endereços IP.
Como exemplo veja a diferença entre os endereços IPv4 e
IPv6.
Endereço IPv4: 200.253.128.16
Endereço
IPv6:
1F44.25AB.112E.0000.0988.87EC.9900.0076
O IPv6 foi proposto em 1994 por Scott Bradner e Allison
Marken, e está sendo implantado gradativamente na internet
(Mas, aí você se pergunta: Gradativamente? Por que não
totalmente? A resposta é que, fica muito caro trocar todos os
roteadores e hosts ligados a internet que não suportam o
endereçamento IPv6, por isso essa troca deve ser gradual.)
Mas porque termos um grande número de endereços IP?
Por que a cada dia que passa temos uma quantidade cada
vez maior de dispositivos ligados a internet e vários serviços
sendo disponibilizados dentro dela, existe uma previsão de
esgotamento de todos os endereços IP disponíveis na
internet para julho de 2011 (isso será realmente um caos,
não é mesmo?).
Algumas características do IPv6:
•
Os endereços IPv6 têm um tamanho de 128
bits.
42
•
•
•
•
•
•
•
Suporte
para
atribuição
automática
de
endereços numa rede IPv6, podendo ser
omitido o servidor de DHCP a que estamos
habituados no IPv4.
Simplifica as tabelas de encaminhamento dos
roteadores da rede, diminuindo assim a carga
de processamento dos mesmos.
O formato do cabeçalho foi totalmente
remodelado em relação ao IPv4.
Cabeçalhos de extensão como opção para
guardar informação adicional.
Aplicações de áudio e vídeo passam a
estabelecer conexões apropriadas tendo em
conta as suas exigências em termos de
qualidade de serviço (QoS).
Permite adicionar novas especificações de
forma simples.
Diversas extensões no IPv6 permitem, à
partida, o suporte para opções de segurança
como
autenticação,
integridade
e
confidencialidade dos dados.
Configurando a rede
Para que dois um mais computadores possam funcionar de
maneira correta dentro de uma rede é necessário que eles
estejam configurados de maneira correta, ou seja,
precisamos definir o endereço de rede e a máscara de rede
como requisitos mínimos para o seu funcionamento.
Vamos agora a algumas dicas para que isso possa ser feito
de maneira correta. Imagine que o nosso computador terá o
endereço 192.168.1.100 (endereço de classe C, lembra?) e
a máscara de rede 255.255.255.0 (máscara de rede padrão
classe C). Então para isso vamos aos seguintes passos
(assumindo que você está utilizando o Windows na versão
XP):
1. Clique em Iniciar, Painel de Controle
43
Figura 148 - Acessando o Painel de Controle
Figura 19 - Acessando as conexões de rede
44
Figura 150 - Configurando a conexão de rede local
Ao executarmos esses passos teremos acesso às propriedades da
conexão local onde poderemos fazer as configurações necessárias
para nosso host.
Figura 21 - Propriedades da Conexão local
45
Muito bem. Agora temos acesso às configurações da conexão local
do nosso host. O que precisamos agora é somente alterar o
endereço IP, para fazer isso basta clicar em Protocolo TCP/IP e
fazer as modificações necessárias.
Figura 22 - Endereço IP configurado
Pronto. Nosso host já está com a configuração mínima necessária
para poder funcionar na nossa rede. Não configuramos o endereço
de Gateway padrão e nem os servidores DNS, pois neste instante,
ainda não temos essas informações (assumindo que temos apenas
uma rede local, sem acesso à internet).
Você também pode ver um vídeo no youtube que mostra essa
configuração de forma simples e rápida no endereço
http://www.youtube.com/watch?v=EMsDmLkEhZs&feature=relate
d.
46
UNIDADE 4
Redes Sem-fio
As redes sem-fio são hoje uma boa opção de comunicação,
podendo muitas vezes substituir redes cabeadas, ou ainda
possibilitarem uma instalação temporária podendo ser
instaladas muito mais rapidamente que as redes com
comunicação baseada em cabos. Atualmente as redes sem
fio se tornaram muito populares, pois preços para os
equipamentos desse tipo de rede caíram bastante nos
últimos anos.
Para que uma rede sem fio possa funcionar de maneira
correta é necessário um número de passos bem maior do
que os executados em uma rede cabeada, pois nesse caso
existe um fator que deve ser levado em consideração. A
rede sem-fio não possui a proteção física da rede cabeada
(ou seja, não existe cabo para a transmissão dos dados).
Além disso precisamos pensar em outros fatores, como por
exemplo, como proteger os dados transmitidos? Como evitar
interferências na transmissão? Qual o melhor equipamento
para transmitir/receber? Como devo montar a minha rede
sem fio? Ad-Hoc ou infraestrutura?
Quando falamos de redes cabeadas, temos um grande
problema que é o custo do cabeamento, pois para cada
estação (ou host) adicionado na rede podemos ter um
volume muito grande de cabo utilizado nesta interligação, e
em contra-partida temos em muita situações uma distância
bem maior a ser coberta (em geral mais de 100 metros).
Em outras situações temos situações onde não é possível
utilizarmos cabos, por exemplo, prédio tombados, prédios
sem os caminhos devidos para o lançamento dos cabos, etc.
Ou mesmo quando precisamos interligar dois prédios por
exemplo.
Sempre que você encontrar o símbolo abaixo, uma rede sem
fio pode estar disponível para uso (não necessariamente
livre para acesso, pode ser necessário alguma senha ou
código de acesso para acessar esta rede).
47
Figura 167 - Símbolo WI-FI Zone
Redes Sem-fio do tipo Infraestrutura
Numa rede rede sem-fio do tipo infraestrutura, necessitamos
de um “ponto central” de interligação da rede. Em uma rede
cabeada, utilizamos um hub ou um switch (lembra?), mas
como fazer isso é uma rede que não utiliza cabos, e os hosts
podem estar a distâncias maiores do que cem metros?
Neste caso, substituímos o hub pelo Ponto de Acesso (em
inglês chamamos de Access Point ou, Ponto de Acesso),
também é comum chamarmos de AP, abreviadamente. Esse
AP, tem a mesma função do hub ou do switch, que é, atuar
como ponto central da rede, fazendo a interligação dos hosts
ligados a ele, a única diferença é que não temos cabos
fazendo essa ligação e sim ondas de rádio.
Figura 18 - Access Point
Mas nem sempre uma rede sem-fio é totalmente sem-fio,
pois os pontos de acesso possuem saídas para serem
48
conectados a redes cabeadas, criando assim uma rede
mista, atualmente isso é uma coisa muito comum, pois com
a queda dos preços dos equipamentos de informática de
uma maneira geral, a maioria das pessoas opta por adquirir
notebooks e netbooks ao invés de PC´s Comuns, tornando
assim cada vez mais necessária a existência de redes semfio nas empresas e até mesmo em casa.
Quando falamos de PCs, que dificilmente irão sair do lugar,
não é uma coisa muito interessante utilizarmos uma redesem fio, a mobilidade (por isso é mais comum termos redes
sem-fio em locais em que é grande o número de notebooks)
é a maior vantagem proporcionada pelas redes-sem fio, para
interligarmos PC´s comuns (que dificilmente irão sair do
lugar) o mais interessante seria utilizarmos mesmo uma rede
cabeada.
Para que possamos interligar o nosso AP com a rede
cabeada utilizamos um cabo (igual ao cabo utilizado para
ligar o PC à rede cabeada). Mas para que possamos
interligar os nossos hosts a rede sem-fio é necessário que
os mesmos possuam uma placa que possibilite essa ligação,
chamamos esse tipo de placa de Placa Wireless (atualmente
isso é uma coisa comum em notebooks e netbooks) ou
mesmo um adaptador ligado à porta USB.
Portas do AP para
interligação a rede
cabeada.
Figura 179 - Access Point - vista traseira
49
Figura 180 - Adaptador sem-fio USB
Figura 21 - Placa de rede sem-fio PCI
Mesmo quando precisamos de funções simples dentro de uma
rede, como por exemplo, compartilhar o acesso à internet, o
nosso AP pode funcionar como um hub ou mesmo como um
switch, já que a grande maioria possui mais de uma porta para a
interligação com hosts e não só com equipamentos com placas de
rede sem-fio como você pode ver na figura 19.
Assim, quando falamos em redes sem-fio do tipo infraestrutura
temos que obrigatoriamente utilizar um AP para que possamos
fazer a interligação dos hosts, utilizando placas de rede sem-fio ou
não.
50
Figura 22 - Rede sem fio do tipo infraestrutura
Redes Sem-fio do tipo Ad-Hoc
Você se perguntar o seguinte: “Será que sempre vou
precisar de toda esta estrutura para montar uma rede semfio?”. A resposta é bem simples. Não.
Para montar uma rede sem-fio, logicamente que
dependendo do uso podemos criar uma rede do tipo ADHOC, onde dois ou mais computadores com placas wireless,
podem se comunicar diretamente sem a necessidade de
utilização de um ponto de acesso (Access point) podemos
comparar esse tipo de rede sem fio a uma ligação entre dois
computadores usando um cabo de par-trançado do tipo
CROSS-OVER.
Quando montamos uma rede sem-fio do tipo ad-hoc, a área
de cobertura dessa rede é bem menor, pois a potência de
transmissão dessa rede depende da potência das placas
envolvidas nessa ligação e da sensibilidade das antenas
dessas placas. Uma rede desse tipo é interessante quando
precisamos ligar, por exemplo, dois notebooks ou quaisquer
outros dois dispositivos temporariamente, mas sempre
levando em consideração que esses dispositivos devem
estar preferencialmente na mesma sala ou bem próximos,
pois as paredes podem interferir na transmissão do sinal
wireless.
Atualmente as redes sem fio já não são mais tão vulneráveis
como antigamente, pois existem vários métodos confiáveis
de protegermos a rede, um desses métodos é o suporte ao
51
WPA (Wi-Fi Protected Access) você poderá encontrar mais
informações sobre o WPA visitando os sites abaixo:
http://pt.wikipedia.org/wiki/WPA
http://www.microsoft.com/brasil/windowsxp/using/networking/
expert/bowman_03july28.mspx
http://www.clubedowarchalking.com.br/index.php?option=co
m_content&view=article&id=13&Itemid=58
Figura 23 - Rede Ad-Hoc
Todo e qualquer computador pode ser ligado a uma rede
sem fio, mesmo os nossos PC´s, para isso é necessário que
tenhamos as placas corretas para esse fim, os notebooks e
atualmente os netbooks, já trazem incorporados em sua
arquitetura essas placas, ficando apenas para o s PC´s a
colocação desses dispositivos, já que não é comum
encontrarmos PC´s com esse tipo de placa.
Existem vários tipos de placas no mercado, mas para os
PC´s atualmente utilizamos placas de rede sem fio para
serem colocadas nos slots do tipo PCI, existentes nos PC´s
(com certeza, você já sabe o que é um SLOT e o que é PCI,
não?) . Podemos utilizar ainda placas do tipo PC Card, que
pode ser utilizada caso a placa original de seu notebook
venha a queimar.
Figura 24 - Placa de rede wireless PC Card
Padrões de redes sem fio
52
As redes sem fio utilizam um padrão de comunicação
conhecido como 802.11 (tem esse nome porque foi
desenvolvido pelo IEEE, que é um organismo internacional
para a criação de padrões de rede, na década de 1980, mais
especificamente no ano de 1980 no mês de fevereiro daí
vem a denominação 802 e 11 porque é o número do grupo
consultivo do IEEE responsável pela criação de padrões de
rede sem fio. Conheça mais sobre o IEEE no endereço
http://www.ieee.org.br/).
O 802.11 na verdade é um conjunto de padrões para uso em
redes sem fio, o padrão original (802.11) é conhecido hoje
por 802.11-1997 ou ainda por 802.11 legacy, tendo sido
publicado em 1997 prevendo taxas de transmissão na ordem
de 1 e 2 megabits (bastante lento para os dias atuais não?)
com a utilização da faixa de frequência de 2.5 Ghz, sendo
que esta faixa não é licenciada, ou seja é de uso livre.
A criação desse padrão possibilitou o desenvolvimento de
vários produtos com compatibilidade apenas parcial entre si,
mas foi o marco inicial para a criação dos padrões de rede
sem fio atuais. Mas como nem tudo são flores, as primeiras
placas de rede sem fio (utilizando o padrão 802.11) tiveram
que conviver com outras placas criadas com padrões
proprietários
totalmente
incompatíveis
entre
si
(compatibilidade é a palavra-chave para a existência das
redes hoje, pois possibilita que possamos usar
equipamentos de diversos fabricantes, e não ficarmos
presos a esse ou aquele fabricante) como por exemplo, o
Arlan da empresa Aironet e o Wavelan da empresa NCR.
Figura 25 - Placa de rede sem fio Wavelan
Figura 26 - Placa de rede sem fio Airlan
53
Além dos padrões do IEEE, temos também o Wi-Fi
(Wireless Fidelity, que pronunciamos como "uai-fái"), uma
certificação (opcional) para produtos compatíveis com os
padrões, que assegura que eles sejam intercompatíveis.
Figura 27 - Logotipo WiFi
Para que um produto possa ser compatível com o padrão
WiFi, é necessário que ele seja certificado (o que leva a um
processo demorado e caro e que nem sempre acontece)
mas, após esse processo o produto ou dispositivo pode
utilizar o logo Wi-Fi certified. Uma coisa muito comum, é que
a maioria das pessoas confundam os produtos Wi-Fi, com os
produtos desenvolvidos para os padrões 802.11 (o que na
prática não faz diferença alguma).
Padrão 802.11b
O padrão 802.11b, foi publicado em outubro de 1999, tendo
sido o primeiro padrão de redes sem fio utilizado em larga
escala, marcando a popularização da tecnologia sem fio, e
trazendo a tão sonhada compatibilidade entre os produtos
dos fabricantes existentes no mercado, dessa maneira
possibilitando também a queda dos preços dos
equipamentos e popularizando a tecnologia sem fio.
Figura 28 - Placa de rede sem fio 802.11b
Um ponto negativo neste padrão é a alta interferência tanto
na transmissão como na recepção de sinais, porque
54
funcionam a 2,4 GHz equivalentes aos telefones móveis,
fornos microondas e dispositivos Bluetooth. O aspecto
positivo é o baixo preço dos seus dispositivos, a largura de
banda gratuita bem como a disponibilidade gratuita em todo
mundo. O 802.11b é amplamente utilizado por provedores
de internet sem fio.
Padrão 802.11a
O padrão 802.11a lançado logo depois do 802.11b,
possibilitou velocidades de acesso maiores (na casa dos 54
megabits) mas com um porém, o curto alcance do sinal (na
verdade alcançava apenas a metade da distância alcançada
por uma placa 802.11b, utilizando o mesmo tipo de antena
para as duas placas) esse padrão foi desenvolvido para
trabalhar com uma faixa de frequência bem mais alta (na
casa dos 5 Ghz).
Como a faixa dos 5 Ghz é menos utilizada pelo fato de
precisarmos de registro no órgão competente para utilizar
essa frequência (no Brasil precisamos registrar nossos
equipamentos na ANATEL), assim encontramos muito
menos redes nessa freqüência do que utilizando a faixa dos
2.4 Ghz (que é livre) assim não precisamos nos preocupar
com interferências geradas por outras redes.
Figura 29 - Placa de rede sem fio 802.11a
Quando falamos de pequenas redes ou mesmo redes
domésticas, a faixa dos 2.4 Ghz é mais indicada, pois os
equipamentos são bem mais baratos.
Padrão 802.11g
O padrão 802.11g trabalha na mesma faixa de freqüência do
802.11b, 2.4 Ghz, permitindo que possamos utilizar
equipamentos dos dois padrões em uma mesma rede,
mantendo a compatibilidade dos equipamentos, apesar dos
padrões diferentes.
Dessa maneira, podemos utilizar, por exemplo, um ponto de
acesso 802.11g juntamente com uma placa de rede sem fio
no padrão 802.11b que você já possua, fazendo com que
55
tenhamos uma economia
existentes em nossa rede.
utilizando
equipamentos
já
A velocidade de transmissão do padrão 802.11g é a mesma
do padrão 802.11a, pois como o padrão 802.11g é muito
mais recente, ele incorpora novas tecnologias que permitem
essa velocidade.
Como as redes sem fio utilizam o ar como meio de
transmissão (sabemos que na verdade utilizam ondas de
rádio), a transmissão pode sofrer interferências de várias
formas ou mesmo se degradar conforme a distância
percorrida pelo sinal. Nas redes cabeadas (com cabos de
cobre) temos a presença do fenômeno da ATENUAÇÃO,
que faz com que o sinal vá enfraquecendo à medida que
percorre um caminho dentro da rede, isso também acontece
com as redes sem fio, sendo que nas redes sem fio isso dá
devido a distância do que o receptor do sinal está do
emissor do sinal, ou seja, quanto mais distante o receptor
está, mais fraco ele consegue enxergar o sinal transmitido.
Além disso, temos também a questão da quantidade de
equipamentos ligados a um mesmo ponto de acesso, quanto
mais equipamentos ligados a um ponto de acesso, mais
fraco será o sinal transmitido por ele.
As redes 802.11b e 802.11g possuem 11 canais de
transmissão (originalmente são 14, mas três deles não
podem ser usados devido à questão da legislação), eles
englobam as freqüências de 2.412 GHz (canal 1) a 2.462
GHz (canal 11), com intervalos de 5 MHz entre eles.
Como os canais utilizam uma banda total de 22 MHz, as
freqüências acabam sendo compartilhadas, fazendo com
que redes operando em canais próximos interfiram entre si.
O canal 6, cuja freqüência nominal é 2.437 GHz, opera na
verdade entre 2.426 e 2.448 GHz,(geralmente é o canal
padrão utilizado pelos pontos de acesso para transmissão
do sinal de rádio, mas isso pode ser mudado na
configuração do dispositivo) invadindo as freqüências dos
canais 2 até o 10. Abaixo temos um quadro com os canais e
as freqüências utilizadas por eles.
56
Tabela 2 - Canais e frequencias de transmissão de 2.4 Ghz
Figura 30 - Placa de rede sem fio 802.11g
Como você já deve ter notado, não existe muita diferença
visual entre as placas de rede sem fio, faladas até aqui,
então como saber se uma placa pertence a esse ou aquele
padrão?
A melhor forma de descobrir isso é consultar o manual da
placa ou mesmo o site do fabricante.
Segurança
Quando falamos de uma rede cabeada temos a certeza de
que ela somente poderá ser acessada por quem estiver
fisicamente ligado aos cabos. Mas, quando falamos de uma
rede sem fio, isso não é possível pois como não temos um
limite físico para essas redes, qualquer pessoa próxima ao
ponto de geração do sinal poderia captar o sinal dessa rede
e acessar os seus dados, caso não tenhamos nenhuma
medida de segurança implementada nessa rede.
57
Assim, surgiram iniciativas para proteger o acesso e o
tráfego dos dados nas redes sem fio, esses sistemas são
conhecidos como Sistemas de Encriptação (possuem esse
nome porque tem o seu funcionamento baseado na
CRIPTOGRAFIA – para saber mais sobre criptografia
acesse http://pt.wikipedia.org/wiki/Criptografia).
Esses
sistemas não impedem que qualquer pessoa com o
equipamento adequado possa captar o sinal da rede sem fio,
eles apenas “encriptam” (embaralham) os dados de maneira
que, a pessoa pode até capturar o que se passa em uma
rede sem fio, mas aquilo que foi capturado não faz o menor
sentido, sem que esses dados passem por um processo
reverso, chamado
DESENCRIPTAÇÃO.
A primeira iniciativa para esse tipo de proteção foi o WEP
("Wired-Equivalent Privacy" ou Privacidade equivalente ao
cabo, em uma tradução ao pé da letra), prometendo como o
próprio nome diz uma privacidade equivalente ao de uma
rede cabeada, imediatamente esse padrão de segurança
caiu por terra, pois foi facilmente quebrado.
Existem dois padrões WEP: O WEP de 64 bits (mais fraco) e
o WEP de 128 bits (um pouco melhor), atualmente qualquer
padrão de segurança para redes sem fio, precisa trabalhar
com no mínimo 128 bits, sendo que a maioria dos
fabricantes já adota padrões de segurança na casa de 256
bits.
Mesmo com todas as suas vulnerabilidades o WEP foi usado
ainda por muito tempo, até que a Wi-Fi Alliance desenvolveu
o padrão 802.11i, que não é um padrão de comunicação em
redes sem fio, e sim um padrão de segurança de dados em
redes sem fio.
Até que o desenvolvimento do 802.11i fosse finalizado, foi
desenvolvido em caráter emergencial o padrão WPA (Wired
Protected Access), sendo este um padrão de transição (na
verdade, o que deveria ser temporário, tornou-se
permanente e até hoje utilizamos o WPA como padrão de
segurança em redes sem fio), este padrão foi criado em
2003 e o utilizamos até hoje. A vantagem deste padrão é
que não foi preciso trocar nem atualizar nada nos
equipamentos que utilizavam o padrão de segurança WEP.
Além do WPA original, existe também o WPA2 (sendo este a
versão final do padrão 802.11i).
Sabemos que qualquer sistema de segurança pode ser
burlado, ainda mais um sistema de segurança de uma rede
58
sem fio, portanto antes de usar este aquele padrão, o melhor
é definir senhas de acesso que possuam pelo menos vinte
caracteres sempre misturando letras e números. Quanto
mais difícil de adivinhar a senha, mais segura estará a sua
rede, afinal, de nada adianta se usar um padrão de
segurança super atual e utilizar uma senha fácil de
adivinhar.
59
UNIDADE 5
Internet
Nos anos 60 (o auge da guerra fria entre Estados Unidos e
União Soviética) várias pesquisas dos dois países deram
origem a muitas das tecnologias que utilizamos até hoje,
como por exemplo, o forno de microondas e o relógio digital,
e a internet.
Na verdade a internet surgiu a partir de uma iniciativa do
DOD (Departament of Defense – departamento de defesa,
do governo dos Estados Unidos) que pensou em construir
uma rede de computadores que interligasse todos os
principais centros de defesa dos estados unidos, no caso de
um ataque nuclear por parte da união Soviética, criando um
comando de defesa descentralizado e o compartilhamento
de informações.
Essa rede chamou-se inicialmente ARPANET (em função da
agência criadora dessa rede a ARPA - Advanced Research
Projects Agency – Agência de Pesquisa e Projetos
Avançados), sendo esta rede o embrião para a criação da
internet.
Nos anos 70, a tensão entre a União Soviética e os Estados
Unidos diminui, quando as duas maiores potências mundiais
da época entraram em uma “coexistência pacífica), com isso
toda a paranóia existente a nível mundial cessou, pois a
iminência de um ataque nuclear que poderia desencadear a
terceira guerra mundial acabou. Não havendo mais a
iminência de um ataque imediato, o governo dos EUA
permitiu que pesquisadores que desenvolvessem, nas suas
respectivas universidades, estudos na área de defesa
pudessem também entrar na ARPANET. Com isso, a
ARPANET começou a ter dificuldades em administrar todo
este sistema, devido ao grande e crescente número de
localidades universitárias contidas nela.
Essa rede foi então dividida em dois grupos distintos, a
MILNET, que englobava o lado militar da ARPANET e a
nova ARPANET, que concentrava os organismos nãomilitares. Assim a rede pôde enfim se desenvolver, pois não
só pesquisadores e alunos, mas também várias outras
pessoas puderam ter acesso às tecnologias já
desenvolvidas e puderam então aperfeiçoar essas
tecnologias.
60
Ao longo dos anos 80, a ARPANET foi crescendo e se
desenvolvendo culminando no que viemos a chamar de
Internet (propriamente dita), esse crescimento foi tão
acelerado que foi necessária a criação de organismos para
controlar e coordenar essa nova rede. Em 1983 foi criado
então o IAB (Internet Activies Board, agora chamado de
Internet Architecture Board), que deu origem em 1989 ao
IETF (Internet Enginnering Task Force – força Tarefa de
Engenharia da Internet) e o IRTF (Internet Research Task
Force – Força Tarefa de Pesquisa na Internet). Em 1983 foi
criada a NSFNET (Rede acadêmica americana), sendo esta,
responsável pela expansão das ligações das universidades
à internet.
Um sistema técnico denominado Protocolo de Internet
(Internet Protocol) permitia que o tráfego de informações
fosse encaminhado de uma rede para outra.
Todas as redes são conectadas pelo endereço IP (já
falamos disso, lembram?) na Internet e comunicam-se para
que todas possam trocar mensagens. Através da National
Science Foundation, o governo norte-americano investiu na
criação de backbones (espinha dorsal, numa tradução em
português), que são poderosos computadores conectados
por cabos de fibra óptica de grande velocidade que tem a
capacidade de dar vazão a grandes fluxos de dados.
Além desses backbones, existem os criados por empresas
particulares. A elas são conectadas redes menores, de
forma mais ou menos anárquica. É basicamente isto que
consiste a Internet, que não tem um dono específico.
No final da década de 80 (1989) a Internet ultrapassava já os
100000 hosts (máquinas com ligação direta à Internet). Em
1990 o físico inlgês Tim Berners-Lee, criou a World Wide
Web (WWW), transformando a internet no que conhecemos
hoje.
61
Figura 31 - Tim Berners Lee, o criador do WWW
No mesmo período a empresa norte-americana Netscape
criou o protocolo HTTPS, possibilitando o envio de dados
criptografados para transações comerciais pela internet. A
Netscape foi também a criadora de um dos browsers
(popularmente conhecemos como navegador de internet,
que é a ferramenta que nos possibilita a visualização das
páginas da internet) mais utilizados no mundo, o Netscape.
Figura 32 - Logotipo do Netscape Navigator
Com o crescimento estrondoso da internet e o uso crescente
de suas ferramentas a Microsoft vislumbrou esse mercado e
criou o seu navegador, o Internet Explorer, dando origem a
uma grande briga judicial entre ela e a Netscape. Esse
episódio ficou conhecido como “Guerra dos Browsers”.
62
Figura 32 - Logotipo do Internet Explorer
Atualmente existem vários navegadores que merecem
destaque, como por exemplo o Mozilla Firefox e o Chrome,
desenvolvido pela Google.
Figura 33 - Logotipo do Mozilla Firefox
Figura 34 - Logotipo do Google Chrome
A Internet no Brasil e a RNP
No Brasil, os primeiros embriões de rede surgiram em 1988
e ligavam universidades do Brasil a instituições nos Estados
Unidos. No mesmo ano, o Ibase começou a testar o
AlterNex, o primeiro serviço brasileiro de Internet não-
63
acadêmica e não-governamental. Inicialmente o AlterNex era
restrito aos membros do Ibase e associados e só em 1992
foi aberto ao público.
Em 1989, o Ministério da Ciência e Tecnologia lança um
projeto pioneiro, a Rede Nacional de Ensino e Pesquisa
(RNP). Existente ainda hoje, a RNP é uma organização de
interesse público cuja principal missão é operar uma rede
acadêmica de alcance nacional. Quando foi lançada, a
organização tinha o objetivo de capacitar recursos humanos
de alta tecnologia e difundir a tecnologia Internet através da
implantação do primeiro backbone nacional.
O primeiro backbone brasileiro foi inaugurado em 1991,
destinado exclusivamente à comunidade acadêmica. Mais
tarde, em 1995, o governo resolveu abrir o backbone e
fornecer conectividade a provedores de acesso comerciais.
A partir dessa decisão, surgiu uma discussão sobre o papel
da RNP como uma rede estritamente acadêmica com
acesso livre para acadêmicos e taxada para todos os outros
consumidores. Com o crescimento da Internet comercial, a
RNP voltou novamente a atenção para a comunidade
científica.
A partir de 1997, iniciou-se uma nova fase na Internet
brasileira. O aumento de acessos a rede e a necessidade de
uma infra-estrutura mais veloz e segura levou a
investimentos em novas tecnologias. Entretanto, devido a
carência de uma infra-estrutura de fibra óptica que cobrisse
todo o território nacional, primeiramente, optou-se pela
criação de redes locais de alta velocidade, aproveitando a
estrutura de algumas regiões metropolitanas. Como parte
desses investimentos, em 2000, foi implantado o backbone
RNP2 com o objetivo de interligar todo o país em uma rede
de alta tecnologia. Atualmente, o RNP2 conecta os 27
estados brasileiros e interliga mais de 300 instituições de
ensino superior e de pesquisa no país, como o INMETRO e
suas sedes regionais.
Para saber mais sobre a RNP acesse http://www.rnp.br/.
Por fim, vale destacar que já em 1992, o então senador Al
Gore, já falava na Superhighway of Information. Essa
"super-estrada da informação" tinha como unidade básica de
funcionamento a troca, compartilhamento e fluxo contínuo de
informações pelos quatro cantos do mundo através de um
rede mundial, a Internet. O que se pode notar é que o
interesse mundial aliado ao interesse comercial, que
evidentemente observava o potencial financeiro e rentável
daquela "novidade", proporcionou o boom (explosão) e a
64
popularização da Internet na década de 1990. Até 2003,
cerca de mais de 600 milhões de pessoas estavam
conectadas à rede. Segundo a Internet World Estatistics, em
junho de 2007 este número se aproxima de 1 bilhão e 234
milhões de usuários.
Intranet
Com a internet, podemos chegar a lugares antes nunca
imaginados, mas não somente o usuário comum, mas
também as empresas fazem uso intenso da internet e de
suas tecnologias. Até um tempinho atrás, não era possível
termos uma comunicação eficaz entre uma as filiais de uma
empresa sem termos um custo altíssimo para isso. Hoje,
cada vez mais é importante a comunicação entre os setores,
departamentos e filiais das empresas pelo mundo.
Hoje, não importa se estamos em Teresina, ou no Japão,
podemos nos comunicar e acessar os dados das nossas
empresas de maneira rápida, fácil e acima de tudo com um
custo bem próximo de zero.
Uma das tecnologias que nos permite fazer isso é a
INTRANET. A intranet é uma rede de computadores que
pode ser comparada à internet, porém com um atrativo muito
utilizado pelas empresas, ela é de uso exclusivo da empresa
que a criou, diferentemente da internet que não tem um
dono.
Para que uma intranet possa existir é necessário que exista
um acesso à internet. Mas você pode estar se perguntando:
A internet não é um meio inseguro para a transmissão de
dados confidenciais? Sim. Mas, a intranet possui
mecanismos para que possamos transmitir dados de
maneira segura. Na verdade para a existência de uma
intranet é necessário além do acesso à internet, a existência
de uma VPN (Virtual Private Network – Rede Privada
Virtual), você pode considerar uma VPN, como sendo uma
espécie de “túnel” dentro da internet, onde podemos enviar e
receber dados de maneira que, quem está na intranet não
tema cesso à internet e quem está na internet, não terá
acesso à intranet.
Implementação da intranet
Uma intranet deve ser concebida de acordo com as
necessidades da empresa ou da organização (ao nível dos
serviços a implementar). Assim, a intranet não deve ser
65
concebida só pelos “informáticos” da empresa, mas de
acordo com um projeto que tem em conta as necessidades
de todas as partes que constituem a empresa.
Uma intranet utiliza todas as tecnologias da internet, por
exemplo, todos os programas que serão utilizados na
intranet são desenvolvidos como se fossem “rodar” na
internet, ou seja, para utilizar esses programas os usuários
utilizam o seu navegador de internet, ou invés de apenas
acessar diretamente o programa em questão.
Características da intranet
•
Permite o compartilhamento de conhecimento;
•
Permite o compartilhamento de arquivos;
•
Permite o compartilhamento de impressoras;
•
Permite a transmissão de vídeo;
•
Unifica informações para todos os membros de uma
organização.
•
Facilidade de instalação e administração;
•
Permite a arquitetura aberta;
•
Baixo custo de implementação com boa relação
custo-benefício;
•
Acesso rápido as informações, com melhora para
tomada de decisão;
•
Utiliza múltiplos protocolos;
Uma intranet pode conectar empregados de uma empresa
que trabalham em escritórios diferentes ou pode facilitar a
logística de pedidos justamente por interligar diferentes
departamentos de uma mesma empresa em uma mesma
rede.
Vejamos alguns exemplos de uso de uma Intranet:
O departamento de Tecnologia, disponibiliza aos
colaboradores um sistema de abertura de Chamado
Técnico;
O departamento de Marketing divulga informações sobre as
promoções da empresa, uso da marca etc;
O departamento de Pessoal disponibiliza formulários de
alteração de endereço, alteração de vale transporte etc;
O departamento de RH anuncia vagas internas disponíveis;
66
O Financeiro disponibiliza um sistema para os demais
departamentos informarem despesas etc.
Tudo isso pode ser feito dentro da intranet, de maneira
simples e rápida, não importando se os setores ou filiais da
empresa estão no mesmo prédio ou em cidades ou mesmo
países diferentes.
A Intranet é o veículo de comunicação inicial para melhorar a
comunicação dentro de uma empresa. Melhorando essa
comunicação ela poderá ser expandida para fornecedores,
criando uma Extranet.
Extranet
Falamos até agora sobre internet e intranet, vimos que a
internet pode ser considerada como a maior rede existente,
pois seu alcance é mundial, vimos também que podemos ter
uma intranet, que resumidamente pode ser considerada
como “uma rede, dentro de outra rede”, no caso uma rede
privada e segura dentro da internet.
Falamos que no caso da intranet, quem está na intranet
geralmente não tem acesso à internet, e quem está na
internet não tem acesso à intranet. No caso da extranet é um
pouco diferente.
Uma extranet é uma rede que utiliza os mesmos serviços e
tecnologias da intranet, com uma pequena diferença. Na
extranet, podemos “abrir portas” para acesso “público” do
que está sendo transmitido nessa rede.
Quando falamos de acesso público, estamos falando de um
acesso controlado e não permitido a qualquer usuário. Na
intranet, acessamos os dados transmitidos apenas quando
estamos dentro da rede da empresa, já quando utilizamos a
extranet, podemos acessar os dados da rede da empresa,
mesmo não estando na sua rede. Isso é possível porque
podemos ter a prerrogativa de liberar um acesso controlado
para alguns usuários. Isso é muito comum quando uma
empresa precisa, por exemplo, que seus fornecedores
acessem o seu sistema de estoque para saber a posição de
algum item nesse estoque, isso é feito liberando-se o acesso
a rede para esse fornecedor (observe que o fornecedor não
está na rede da empresa e sim acessando essa rede a partir
da internet, ou seja fora da rede da empresa).
67
Comandos básicos para teste de rede e
detecção de endereços
Nem sempre é possível detectarmos se um determinado
dispositivo está funcionando normalmente dentro de uma
rede, por isso colocamos essa sessão, que trás alguns
comandos básicos para testes de funcionamento dentro de
uma rede e algumas outras curiosidades.
Comando PING: Esse comando tem como função disparar
uma quantidade definida de pacotes de dados contra um
determinado endereço de rede ou mesmo um endereço de
internet, podendo ser muito útil para detectarmos se os
computadores estão se “enxergando” ou mesmo se um
determinado site está em funcionamento.
Forma de usar: Basta abrir o prompt de comando do seu
sistema operacional como mostrado na sequencia de telas a
seguir, e digitar o comando ping seguido do endereço que se
quer “pingar”.
Figura 35 - Abrindo o prompt de comando do Windows
Ao digitarmos esses comando (cmd no Windows vista e XP,
command no Windows 98) abrimos o prompt de comando do
sistema operacional, que é a parte do sistema aonde
trabalhamos com comandos digitados e não apontando e
clicando como estamos acostumados.
68
Figura 36 - prompt de comando do Windows
Uma vez que o prompt de comando está “aberto” é só
digitarmos o comando ping, seguido do endereço do
computador da rede que queremos pingar ou do endereço
de internet que queremos verificar, no nosso exemplo,
testaremos o endereço www.ifpi.edu.br.
Figura 37 - Comando Ping executado
Podemos utilizar o comando ping para testarmos por
exemplo se a nossa placa de rede está funcionando
corretamente (lembra do endereço IP reservado 127.0.0.1?),
para isso basta “pingar” o endereço reservado 127.0.0.1 e
teremos a resposta. Observe que o comando dispara
69
apenas quatro pacotes de dados, mas isso pode ser
aumentado utilizando-se a opção -t ao final do comando,
teste, por exemplo, este comando ping 127.0.0.1 –t, isso faz
com que o comando “pingue” infinitamente esse endereço
até que o usuário o interrompa (isso pode ser feito digitandose simultaneamente as teclas CTRL+BREAK)
Figura 38 - Comando Ping com a opção –t
Observe que nesse novo exemplo, nós “pingamos” bem
mais pacotes do que apenas os quatro pacotes padrão do
comando ping, interrompemos o envio dos pacotes
utilizando as teclas CTRL+BREAK.
Comando Tracert
Esse comando faz com que saibamos por onde um
determinado pacote de dados passa desde que sai do nosso
computador até chegar ao destino dentro da internet, ou seja
ele “traça” a rota deste pacote.
Forma de usar: Basta abrir o prompt de comando do seu
sistema operacional como mostrado na sequencia de telas
acima e, a seguir, e digitar o comando tracert seguido do
endereço da internet que desejamos levantar a rota.
No nosso exemplo iremos levantar a rota percorrida por um
pacote de dados até que ele chegue ao endereço da internet
do site do IFPI, www.ifpi.edu.br.
70
Figura 39 - Execução do comando Tracert
Comando IPConfig
O comando IPConfig é bastante utilizado quando
precisamos saber informações sobre nossa placa de rede de
maneira simples e fácil. Ele mostra todas as informações
sobre o endereço IP da nossa placa de rede.
Forma de usar: Basta abrir o prompt de comando do seu
sistema operacional como já mostramos anteriormente, e, a
seguir, digitar o comando ipconfig, isso faz com que as
informações sobre a configuração do endereço IP da placa
de rede seja mostrada.
Figura 40 - Comando IPConfig em execução
Você deve ter observado que o comando IPConfig quando
utilizado sem nenhuma opção mostra apenas informações
71
básicas sobre o endereçamento IP da placa de rede, você
pode melhorar essa exibição utilizando a opção /ALL,
juntamente com o comando IPConfig.
Figura 41 - O comando IPConfig em utilização com a opção /ALL
Observe que com a opção /ALL, nós conseguimos bem mais
informações do que somente digitando o comando IPConfig.
Servidores e Clientes DHCP
O DHCP ("Dynamic Host Configuration Protocol" ou
"protocolo de configuração dinâmica de endereços de rede")
permite que todos os micros da rede recebam suas
configurações de rede automaticamente a partir de um
servidor central, sem que você precise ficar configurando os
endereços manualmente em cada um.
O protocolo DHCP trabalha de uma forma bastante
interessante.
Inicialmente, a estação não sabe quem é, (ou seja, não
possui um endereço IP e não sabe sequer qual é o endereço
do servidor DHCP da rede). Ela manda, então, um pacote de
broadcast endereçado ao IP "255.255.255.255", que é
transmitido pelo switch para todos os micros da rede.
72
O servidor DHCP recebe este pacote e responde com um
pacote endereçado ao endereço IP "0.0.0.0", que também é
transmitido para todas as estações. Apesar disso, apenas a
estação que enviou a solicitação lerá o pacote, pois ele é
endereçado ao endereço MAC da placa de rede.
Dentro do pacote enviado pelo servidor DHCP estão
especificados o endereço IP, máscara, gateway e servidores
DNS que serão usados pela estação.
Um exemplo importante sobre o uso de DHCP é o caso dos
provedores de internet. Na maioria dos casos, a máquina do
usuário recebe um endereço IP diferente para cada conexão
à internet. Isso é possível graças à combinação do DHCP
com outros protocolos, o PPP (Point to Point Protocol), por
exemplo.
O administrador da rede pode configurar o protocolo DCHP
para funcionar nas seguintes formas: automática, dinâmica e
manual:
Automática: neste modo, uma determinada quantidade de
endereços IP é definida para ser usada na rede, por
exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um
computador fizer uma solicitação de inclusão na rede, um
dos endereços IPs em desuso é oferecido a ele;
Dinâmica: este modo é muito semelhante ao automático,
exceto no fato de que a conexão à rede é feita por um tempo
pré-determinado. Por exemplo, uma máquina só poderá ficar
conectada por no máximo duas horas;
Manual: este modo funciona da seguinte forma: cada placa
de rede possui um parâmetro exclusivo conhecido por MAC
(Medium Access Control). Trata-se de uma seqüência
numérica que funciona como um recurso para identificar
placas de rede. Como esse valor é único, o administrador
pode reservar um endereço IP para o computador que
possui um determinado valor de MAC. Assim, só este
computador utilizará o IP em questão. Esse recurso é
interessante para quando é necessário que o computador
tenha um endereço IP fixo, ou seja, que não muda a cada
conexão.
Em redes muito grandes, é possível que o servidor DHCP
não esteja fisicamente na mesma rede que determinadas
máquinas estão. Mesmo assim, ainda é possível que o
servidor encontre-as. Isso é feito por meio de um roteador
que envia e recebe pacotes DHCP: o Relay DHCP.
73
Administradores de rede que queiram tirar proveito dos
recursos do DHCP devem estudar o assunto a fundo,
principalmente para lidar com questões de segurança.
Imagine, por exemplo, que alguém conseguiu entrar em uma
empresa e conectou seu notebook em um ponto livre da
rede. Se a máquina estiver configurada para trabalhar com
DHCP, o invasor poderá acessar informações restritas à
companhia e ninguém perceberá.
O protocolo DHCP possui muita utilidade, inclusive por ser
suportado por uma série de plataformas, fazendo com que
na mesma rede existam computadores com diferentes
sistemas operacionais. Sabendo-se usar o DHCP, é possível
poupar muito trabalho na configuração de redes.
IP estático e IP dinâmico
O IP estático (ou fixo) é um número IP dado
permanentemente a um computador, ou seja, seu IP não
muda, exceto se tal ação for feita manualmente. Você pode
atribuir um endereço IP de maneira simples, dependendo do
uso, como por exemplo, quando assinamos um serviço de
acesso à internet e o provedor nos envia um endereço IP
que deve ser usado para que possamos ter o acesso à
internet. Isso pode ser feito de maneira bem simples, como
mostraremos a seguir.
74
Figura 42 - Acessando o painel de controle para configurar o
endereço IP
75
Figura 43 - Acessando as configurações de rede no painel de
controle
Assim que você localizar o ícone da figura 43, basta dar um
clique duplo de conexões de rede e você terá então a tela da
figura a seguir.
Figura 44- Acessando as propriedades da conexão de rede
Para acessar as propriedades da conexão de rede local,
basta você clicar com o botão direito do mouse e a tela da
figura 44 será mostrada, basta então clicar no menu
propriedades, e fazer as configurações como veremos a
seguir.
76
Figura 45 - Acessando o protocolo TCP/IP para configurar o
endereço IP
Dê um clique duplo na opção Protocolo TCP/IP e você será
levado a tela a seguir, para poder colocar o endereço IP
desejado.
Figura 46 - Propriedades do TCP/IP
77
Ao ser levado para a tela acima, clique na opção Usar o
seguinte endereço IP, e preencha com o endereço IP
desejado, não esquecendo de preencher a opção Máscara
de sub-rede e gateway padrão com as informações corretas.
Dessa maneira, configuramos um IP estático, ou seja,
sempre que o seu computador for ligado, ele terá esse
endereço IP, a menos que você o altere em algum momento.
IP Dinâmico
O IP dinâmico, por sua vez, é um número que é dado a um
computador quando este se conecta à rede, mas que muda
toda vez que há conexão. Por exemplo, suponha que você
conectou seu computador à internet hoje. Quando você
conectá-lo amanhã, lhe será dado outro IP.
Para entender melhor, imagine a seguinte situação: uma
empresa tem 80 computadores ligados em rede. Usando IPs
dinâmicos, a empresa disponibilizou 90 endereços IP para
tais máquinas. Como nenhum IP é fixo, quando um
computador "entra" na rede, lhe é atribuído um IP destes 90
que não esteja sendo usado por nenhum outro computador.
É mais ou menos assim que os provedores de internet
trabalham. Toda vez que você se conecta à internet, seu
provedor dá ao seu computador um IP dela que esteja livre.
O método mais usado para a distribuição de IPs dinâmicos é
a protocolo DHCP (Dynamic Host Configuration Protocol).
Para configurar um endereço de IP dinâmico, não é
necessário muito trabalho. Agora que já sabemos como
chegar até a parte do nosso sistema operacional
responsável pela configuração dos endereços de rede do
nosso computador, diferentemente da configuração do IP
estático (também conhecido como IP fixo), basta que
cheguemos até a tela abaixo e escolhamos a opção obter
um endereço IP automaticamente.
78
Figura 47- Configurando um IP Dinâmico
Feito isso, sempre que o seu computador for ligado ele irá
procurar um servidor de DHCP, para que este possa lhe
atribuir um endereço de rede (endereço IP).
Gateways
Um Gateway, é uma máquina intermediária geralmente
destinada a interligar redes, podemos definir um gateway
como sendo uma “porta de saída” da rede para outra rede,
você pode considerar o seu acesso a internet como sendo o
gateway da sua rede.
Um gateway tem várias funções, como por exemplo,
separar domínios de colisão, ou mesmo traduzir protocolos.
Podemos considerar como exemplos de gateway os
roteadores da internet e os firewalls, já que ambos servem
de intermediários entre o utilizador e a rede. Um proxy
também pode ser interpretado como um gateway já que
serve de intermediário também.
Cabe igualmente ao gateway traduzir e adaptar os pacotes
originários da rede local para que estes possam atingir o
destinatário, mas também traduzir as respostas e devolvêlas ao par local da comunicação.
79
BIBLIOGRAFIA
TORRES, Gabriel, - Redes de Computadores: Curso
Completo – Ed Axcel Books, 2005
VASCONCELOS, Leandro Caldeiras, et alli – Fundamentos
de Redes – Goiânia: Ed. TERRA, 2003.
COMER, Douglas E., - Interligação em rede com TCP/IP –
Editora Campus – Rio de Janeiro, 1998.
COMER, Douglas E., - Redes de computadores e Internet –
Editora Bookman – Porto Alegre, 2001.
Mitnick, Kevin D., et alli – Mitnick – A arte de enganar – Ed.
Makron Books – São Paulo, 2003
SOARES, Luis Fernando G, - Redes de computadores: das
LANs, WANs e MANs às redes ATM – Rio de Janeiro: Ed
CAMPUS, 1995
TANENBAUM, Andrew S. – Redes de Computadores – 3ª
Edição - Ed. Campus – Rio de Janeiro – RJ – 1997.
COELHO, Paulo Eustáquio – Projetos de Redes Locais com
Cabeamento Estruturado – Instituto On-Line – Belo
Horizonte – MG, 2003.
PINHEIRO, José Maurício S. – Guia Completo de
Cabeamento de Redes – Ed. Campus – Rio de Janeiro – RJ
– 2003
CARVALHO, José Eduardo M. - Introdução às redes de
micros – Ed. Makron Books – São Paulo – SP – 1998.
TAROUCO, Liana Margarida R. – Redes de Computadores
Locais e de Longa Distância – Ed. McGraw Hill - São Paulo
– SP – 1986.
http://www.inf.unisinos.br/~cbi/aularedes/tcpipcbi.htm
http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2009_2/priscilla
/ipv6.html
http://pt.wikipedia.org/wiki/IPv6
http://pt.wikipedia.org/wiki/Protocolo_de_Internet
http://www.dei.isep.ipp.pt/~andre/documentos/ip.html
http://www.youtube.com/watch?v=EMsDmLkEhZs&feature=relate
d
http://www.oficinadanet.com.br/artigo/988/redes_sem_fio_padrao_
ieee_802.11
http://pt.wikipedia.org/wiki/Criptografia
http://www.guiadohardware.net/tutoriais/padroes-wireless
80
http://www.oficinadanet.com.br/artigo/988/redes_sem_fio_padrao_
ieee_802.11
http://pt.wikipedia.org/wiki/Hist%C3%B3ria_da_Internet
http://www.miniweb.com.br/cursos/miniwebcursos/cursos_miniwe
b/conhecendo_ead/botoes/modulos/modulo_2/artigos/historico_int
ernet.html
http://www.brunorusso.eti.br/documentacao/O_que_e_a_Intranet.p
df
http://teteraconsultoria.com.br/blog/o-que-e-intranet/
http://pt.wikipedia.org/wiki/Intranet
http://www.guiadohardware.net/termos/dhcp
http://pt.wikipedia.org/wiki/DHCP
http://www.infowester.com/dhcp.php
http://www.infowester.com/internetprotocol.php
http://www.oficinadanet.com.br/artigo/995/gateway_o_que_e
http://penta2.ufrgs.br/Liane/2roteam.html
Figura 1 – Placa de rede
http://www.medcopy.com.br/images/informatica/rede1-g.jpg
Figura 2 – Fios do Cabo UTP
http://www.fop.unicamp.br/informatica/images/DSC03397.jpg
Figura 3 – Cabo UTP pronto para uso
http://www.publival.pt/loja/images/36B.jpg
Figura 19 -Servidor de rede
http://www.criarsites.com/wp-content/uploads/2008/04/servidormediasmart-da-hp.jpg
Figura 20 - LAN
http://www.shammas.eng.br/acad/sitesalunos0106/012006cab/redes
_lan.gif
Figura 21 - MAN
http://uniquetelip.com/user/image/wireless-isp.JPG
Figura 22 - WAN
http://rvalentim.files.wordpress.com/2009/11/wan.png
Figura 23 - Topologias de rede
http://underlinux.org/wiki/images/thumb/6/66/Topologia_redes.jpg/500pxTopologia_redes.jpg
Figura 24 - O Cabo coaxial e suas partes
http://ocybernauta.com/imagens/coaxiais.jpg
Figura 25 - Cabo de par trançado não-blindado
http://m710.photobucket.com/image/cabo%20de%20par%20tran%
2525C3%2525A7ado/elisasp/cabo_par_trancado.jpg.html?src=ww
w
Figura 26 - Conector RJ45
http://ikem.files.wordpress.com/2008/02/rj45x4001.jpg
Figura 27 - Partes do cabo de fibra ótica
http://2.bp.blogspot.com/_eAuj8s2SKr0/RvnwkcqeiI/AAAAAAAAALw/LdCrvnxekKI/s200/estrutura_fibra_o
ptica.jpg
Figura 283 - Camadas do Modelo OSI
http://tortulho.files.wordpress.com/2009/12/modelo_osi1.jpg
81
Figura 16 - Switch
http://images.quebarato.com.br/photos/big/E/E/1712EE_1.jpg
Figura 17 – Roteador
http://www.imagehostplus.com/v2/usr/1958/S6300276.JPG
figura 18 – Simbolo Wifi Zone
http://www.seaclub.com/productos/WiFiZone.jpg
Figura 18 – Access Point
http://10.24.44.1/login?dst=http%3A%2F%2Fwww.askdavetaylor.
com%2Fhow_to_find_create_free_open_wifi_network.html
Figura 299 - Access Point - vista traseira
http://www.google.com.br/imgres?imgurl=http://www.clubedohard
ware.com.br/imageview.php%3Fimage%3D3164&imgrefurl=http:/
/www.clubedohardware.com.br/printpage/X-Micro-Solucoes80211b-Roteador-Placa-USB-e-PlacaPCMCIA/779&usg=__X_a9cWJTh1vFcDEsR8J1mGBU9Fc=&h=
224&w=350&sz=15&hl=ptBR&start=54&tbnid=DHETWbHXScDmPM:&tbnh=140&tbnw=2
18&prev=/images%3Fq%3Daccess%2Bpoint%2Bvista%2Btraseira
%26um%3D1%26hl%3DptBR%26biw%3D1408%26bih%3D645%26tbs%3Disch:10%2C159
1&um=1&itbs=1&iact=hc&vpx=768&vpy=295&dur=146&hovh=
179&hovw=280&tx=166&ty=115&ei=n_hZTJGIKMyHnQeAo_T
HCQ&oei=4fZZTKn0GYy8sQOLpe2RDw&esq=41&page=4&nds
p=19&ved=1t:429,r:10,s:54&biw=1408&bih=645
Figura 300 - Adaptador sem-fio USB
http://www.google.com.br/imgres?imgurl=http://www.comprape.c
om.br/images/produtos/modelos/Comprape_2010_5_28_11_29_9_
824.jpg&imgrefurl=http://www.comprape.com.br/DetalheLoja.asp
x%3FLoja%3D255&usg=__18JeVzNqVwmvSOYoAxHOmRYrY
cQ=&h=300&w=300&sz=8&hl=ptBR&start=0&tbnid=KYD1t9PdTRtD8M:&tbnh=167&tbnw=156&
prev=/images%3Fq%3Daccess%2Bpoint%2Bvista%2Btraseira%2
6um%3D1%26hl%3DptBR%26biw%3D1408%26bih%3D645%26tbs%3Disch:1&um=1&i
tbs=1&iact=hc&vpx=530&vpy=251&dur=46&hovh=225&hovw=
225&tx=121&ty=134&ei=4fZZTKn0GYy8sQOLpe2RDw&oei=4f
ZZTKn0GYy8sQOLpe2RDw&esq=1&page=1&ndsp=18&ved=1t:
429,r:8,s:0
Figura 24 - Placa de rede wireless PC Card
http://s.www.mactech.com/articles/mactech/Vol.16/16.01/GoingWi
reless/fig03.gif
Figura 26 - Placa de rede sem fio Airlan
http://user.img.todaoferta.uol.com.br/W/G/ND/F28LCU/bigPhoto_
0.jpg
Figura 27 - Logotipo WiFi
http://www.guiadohardware.net/tutoriais/padroes-wireless/
Figura 28 - Placa de rede sem fio 802.11b
http://www.horbicenter.com.br/fotos_anuncios/1261499952_offer_
1.jpg
Figura 29 - Placa de rede sem fio 802.11a
82
http://www.mservice.com.br/sap_arquivos/imagens/@PlacadeRede
3Com11abgWirellesPCIAdapter108MbpsTurbo3CRDAG675B.jpg
Figura 30 - Placa de rede sem fio 802.11g
http://www.clickemporio.com.br/loja/components/com_virtuemart/
shop_image/product/PLACA_DE_REDE_EN_4a26adefbf3e3.jpg
Figura 31 - Tim Beners Lee, o criador do WWW
http://www.ct.ufrj.br/boletim/imagens/boletins/v4n2/tim-bernerslee.jpg
Figura 32 - Logotipo do Netscape Navigator
http://4.bp.blogspot.com/_sOYYllkPfJA/SqCM1rRXqsI/AAAAAA
AAG_o/QsQ-6HAr2ck/s400/netscape.jpg
Figura 32 - Logotipo do Internet Explorer
http://2.bp.blogspot.com/_AUFRld9bolw/SR8zU_HpEzI/AAAAA
AAAAE8/dH70027zguY/s400/z9.jpg
Figura 33 - Logotipo do Mozilla Firefox
http://www.kerodicas.com/wp-content/uploads/2008/11/myfirefox-logo-kerodicas-com.jpg
Figura 34 - Logotipo do Google Chrome
http://www.monitorando.org/wp-content/uploads/google-chromelogo1.jpg
83
Download

Redes - escola técnica aberta do piauí