Está en la página 1de 80

Protocolos e

Servios de Redes
Renan Osrio Rios

Curso Tcnico em Informtica

Internet

Modem
Internet

Roteador Sem Fio


Computador
Wireless

Sua Rede Local

O Firewall protege sua


rede contra acessos
no autorizados

Computador
Desktop
Notebook Wireless

Protocolos e
Servios de Redes
Renan Osrio Rios

Colatina - ES
2012

Presidncia da Repblica Federativa do Brasil


Ministrio da Educao
Secretaria de Educao a Distncia

Instituto Federal de Educao, Cincia e Tecnologia do Esprito Santo


Este Caderno foi elaborado em parceria entre o Instituto Federal de Educao,
Cincia e Tecnologia do Esprito Santo e a Universidade Federal de Santa Catarina
para a Rede Escola Tcnica Aberta do Brasil e-Tec Brasil.
Equipe de Elaborao
Instituto Federal de Educao, Cincia e
Tecnologia do Esprito Santo IFES
Coordenao Institucional
Guilherme Augusto de Morais Pinto/IFES
Joo Henrique Caminhas Ferreira/IFES
Coordenao do Curso
Allan Francisco Forzza Amaral/IFES
Professor-autor
Renan Osrio Rios/IFES
Comisso de Acompanhamento e Validao
Universidade Federal de Santa Catarina UFSC
Coordenao Institucional
Araci Hack Catapan/UFSC
Coordenao do Projeto
Silvia Modesto Nassar/UFSC
Coordenao de Design Instrucional
Beatriz Helena Dal Molin/UNIOESTE e UFSC

Coordenao de Design Grfico


Andr Rodrigues/UFSC
Design Instrucional
Gustavo Pereira Mateus/UFSC
Web Master
Rafaela Lunardi Comarella/UFSC
Web Design
Beatriz Wilges/UFSC
Mnica Nassar Machuca/UFSC
Diagramao
Brbara Zardo/UFSC
Juliana Tonietto/UFSC
Marlia C. Hermoso/UFSC
Nathalia Takeuchi/UFSC
Reviso
Jlio Csar Ramos/UFSC
Projeto Grfico
e-Tec/MEC

R586p Rios, Renan Osrio

Protocolos e servios de redes: curso tcnico em informtica /


Renan Osrio Rios. Colatina: CEAD / Ifes, 2011.
87 p. : il.

1. Redes de computao - Protocolos. 2. TCP/IP (Protocolo de rede


de computao). 3. Sistemas de comunicao sem fio. 4. Material
didtico. I. Instituto Federal do Esprito Santo. II. Ttulo.

ISBN: 978-85-62934-36-0

CDD: 004.62

Apresentao e-Tec Brasil


Prezado estudante,
Bem-vindo ao e-Tec Brasil!
Voc faz parte de uma rede nacional pblica de ensino, a Escola Tcnica
Aberta do Brasil, instituda pelo Decreto n 6.301, de 12 de dezembro 2007,
com o objetivo de democratizar o acesso ao ensino tcnico pblico, na modalidade a distncia. O programa resultado de uma parceria entre o Ministrio da Educao, por meio das Secretarias de Educao a Distancia (SEED)
e de Educao Profissional e Tecnolgica (SETEC), as universidades e escolas
tcnicas estaduais e federais.
A educao a distncia no nosso pas, de dimenses continentais e grande
diversidade regional e cultural, longe de distanciar, aproxima as pessoas ao
garantir acesso educao de qualidade, e promover o fortalecimento da
formao de jovens moradores de regies distantes, geograficamente ou
economicamente, dos grandes centros.
O e-Tec Brasil leva os cursos tcnicos a locais distantes das instituies de ensino e para a periferia das grandes cidades, incentivando os jovens a concluir
o ensino mdio. Os cursos so ofertados pelas instituies pblicas de ensino
e o atendimento ao estudante realizado em escolas-polo integrantes das
redes pblicas municipais e estaduais.
O Ministrio da Educao, as instituies pblicas de ensino tcnico, seus
servidores tcnicos e professores acreditam que uma educao profissional
qualificada integradora do ensino mdio e educao tcnica, capaz de
promover o cidado com capacidades para produzir, mas tambm com autonomia diante das diferentes dimenses da realidade: cultural, social, familiar,
esportiva, poltica e tica.
Ns acreditamos em voc!
Desejamos sucesso na sua formao profissional!
Ministrio da Educao
Janeiro de 2010
Nosso contato
etecbrasil@mec.gov.br

e-Tec Brasil

Indicao de cones
Os cones so elementos grficos utilizados para ampliar as formas de
linguagem e facilitar a organizao e a leitura hipertextual.
Ateno: indica pontos de maior relevncia no texto.

Saiba mais: oferece novas informaes que enriquecem o


assunto ou curiosidades e notcias recentes relacionadas ao
tema estudado.
Glossrio: indica a definio de um termo, palavra ou expresso
utilizada no texto.
Mdias integradas: sempre que se desejar que os estudantes
desenvolvam atividades empregando diferentes mdias: vdeos,
filmes, jornais, ambiente AVEA e outras.
Atividades de aprendizagem: apresenta atividades em
diferentes nveis de aprendizagem para que o estudante possa
realiz-las e conferir o seu domnio do tema estudado.

e-Tec Brasil

Sumrio
Palavra do professor-autor

Apresentao da disciplina

11

Projeto instrucional

13

Aula 1 Introduo a protocolos e servios de redes


1.1 Conceitos bsicos

15
15

1.2 O crescimento das redes de computadores e a internet

16

1.3 O cenrio do profissional da rea de TI

17

1.4 Compartilhamento de recursos na rede

17

1.5 Compartilhamento de servios na internet

18

Aula 2 Modelo de Referncia TCP/ IP


2.1 Modelo TCP/IP

21
21

2.2 Camada de aplicao

23

2.3 Camada de transporte

25

2.4 Camada de inter-rede

27

2.5 Camada de host/rede

28

Aula 3 Servios de redes na internet


3.1 IPv4 e IPv6

33
33

3.2 WWW e HTTP

35

3.3 FTP

37

3.4 DNS

37

3.5 E-mail

38

3.6 Acesso remoto

41

Aula 4 Servios de redes cliente-servidor


4.1 Gateway

45
45

4.2 DHCP

47

4.3 Proxy

49

4.4 Firewall

50

e-Tec Brasil

Aula 5 Servios de Redes WAN


5.1 ATM
5.2 ADSL

57

5.3 Roteamento

60

5.4 VPN

63

Aula 6 Segurana em redes Wi-Fi


6.1 Redes Wi-Fi

e-Tec Brasil

55
55

67
67

6.2 MAC

70

6.3 WEP

72

6.4 WPA e WPA2

73

Referncias

77

Currculo do professor-autor

78

Protocolos e Servios de Redes

Palavra do professor-autor
Ol, estudante!
Bem-vindo ao contedo da disciplina Protocolos e Servios de Redes!
Para implantar solues em redes de computadores necessrio estar sempre
atualizado. Mas se voc no tem experincia com redes de computadores,
no se preocupe! O caminho do conhecimento exige tempo, persistncia
e disciplina. O seu maior aliado voc mesmo. Fao essa afirmao, pois
quando entrei no curso superior de Informtica, havia tido meu primeiro
computador e, portanto, foi o meu primeiro contato com o mundo da
informtica. Posso resumir o dia a dia de um profissional de TI com a seguinte
frase a vida um eterno upgrade, espero que voc possa aprender o
mximo e aproveitar esta grande oportunidade.
A diferena do estudante em um curso a distncia e o presencial est na fora de
vontade de ambos, isso varia de um para outro. No adianta estar presente na
sala e no estudar. Voc faz a diferena. Logo, faa a diferena e seja o melhor!
Um forte abrao!
Professor Renan Osrio Rios

e-Tec Brasil

Apresentao da disciplina
A disciplina Protocolos e Servios de Redes indispensvel para o profissional
de redes. Portanto, ela de fundamental importncia para o curso. Nesta
disciplina, o aluno aprender os principais protocolos e servios de rede que
esto sendo utilizados no mercado. Alm disso, essa rea no para de crescer
e demandar um profissional cada vez mais capacitado.
Este curso oferecer a voc, estudante, material impresso e virtual de
aprendizagem. Em ambos haver teoria e variadas atividades para fixao
do conhecimento.
Para sanar qualquer dvida, voc poder acionar o tutor a distncia e, sempre que necessrio, poder solicitar que ele entre em contato com o professor. Alm disso, temos nossa disposio um ambiente virtual cheio de
recursos para nos auxiliar nesse processo.
Aprenda o mximo que o curso Tcnico em Informtica que o Instituto Federal
de Educao, Cincia e Tecnologia do Esprito Santo (IFES) lhe oferece. O
mercado de Tecnologia da Informao possui muitas reas. Qual voc seguir?
Bons estudos e sucesso profissional!

11

e-Tec Brasil

Projeto instrucional
Disciplina: Protocolos e Servios de Redes (Carga Horria: 60hs).
Ementa: Aplicaes e servios TCP/IP.

AULA

OBJETIVOS DE
APRENDIZAGEM

1. Introduo a
protocolos e servios de redes

- Conhecer os conceitos bsicos da


disciplina Protocolos e Servios de Rede.
- Relacionar a evoluo da internet ao
nmero de computadores das ltimas
dcadas.
- Analisar o cenrio amplo em que o
profissional da rea de redes pode atuar.
- Conhecer a importncia do
compartilhamento de recursos em uma
rede de computadores.
- Conhecer os principais recursos que
esto sendo utilizados na internet.

2. Modelo de
referncia TCP/IP

- Conhecer o modelo que nasceu na


internet e funciona nela.
- Compreender as principais aplicaes
utilizadas nas redes de computadores.
- Conhecer as portas de comunicao
dos protocolos.
- Compreender a importncia da camada
de transporte.
Entender o funcionamento dos
protocolos de transporte TCP e UDP.
- Apresentar o protocolo IP.
- Compreender o controle de link lgico
e os principais dispositivos de rede do
mercado.

3. Servios de
redes para web

- Compreender o funcionamento dos


protocolos de encaminhamento de dados
IPv4 e as vantagens oferecidas pelo IPv6.
- Conhecer o sistema de documentos
hipermdia, WWW e http.
- Compreender as funcionalidades e
utilidades do protocolo FTP.
- Compreender o funcionamento do DNS.
- Compreender os protocolos de servio
de e-mail IMAP e SMTP.
- Entender os protocolos de acesso
remoto Telnet e SSH.

MATERIAIS

Vdeos do programa Olhar


Digital com os temas:
Voc fala ingls?
O que as empresas procuram
no profissional de TI.
Profisses do futuro e
computao nas nuvens.

Artigo do site Clube do


Hardware.
Vdeo do programa Olhar
Digital com o tema: Como a
internet funciona.
Vdeos do site How Stuff
Works com o tema: Fibra
ptica.

Vdeos do site Antispam, do


Comit Gestor da Internet no
Brasil com os temas: Navegar
preciso, Os invasores, Spam,
Defesa e IPv6.

CARGA
HORRIA
(horas)

10

10

10

13

e-Tec Brasil

e-Tec Brasil

AULA

OBJETIVOS DE
APRENDIZAGEM

MATERIAIS

CARGA
HORRIA
(horas)

4. Servios de rede
cliente- servidor

- Compreender a utilidade do Gateway.


- Entender a dinmica das
funcionalidades do DHCP.
- Compreender o funcionamento do
proxy.
- Compreender as utilidades e vantagens
do firewall.

Vdeos do programa Olhar


Digital com os temas: firewalle
proxy.

10

5. Servios de
redes WAN

- Conhecer a tecnologia de rede de alta


velocidade ATM.
- Demonstrar como funciona a
tecnologia de banda larga mais utilizada
no Brasil, ADSL.
- Compreender o que roteamento e
roteadores.
- Apresentar o que so sistemas
autnomos.
- Conhecer as VPNs, uma tecnologia em
ascenso no mercado de TI.

6. Segurana em
redes Wi-Fi

- Apresentar as redes Wi-Fi, seus padres


e a importncia de mant-las seguras.
- Demonstrar como identificar o
endereo MAC das interfaces de rede e
como esse endereo pode ser usado para
adicionar mais segurana em ambiente
Wireless.
- Compreender as vulnerabilidades que
possui o protocolo WEP.
- Conhecer as chaves de criptografia
seguras WPA e WPA2.

14

10

Vdeos do programa Olhar


Digital com os temas: Voc
sabe como a Wi-Fi funciona,
Wireless-n e segurana em redes
Wireless.

10

Protocolos e Servios de Redes

Aula 1 Introduo a protocolos


e servios de redes
Objetivos
Conhecer os conceitos bsicos da disciplina Protocolos e Servios
de Rede.
Relacionar a evoluo da internet ao nmero de computadores das
ltimas dcadas.
Analisar o cenrio amplo em que o profissional da rea de redes
pode atuar.
Conhecer a importncia do compartilhamento de recursos em
uma rede de computadores.
Conhecer os principais recursos que esto sendo utilizados na internet.
A Aula 1 apresenta o cenrio que os profissionais da rea da Tecnologia da Informao tem pela frente! muito importante que o tcnico de informtica saiba
os principais conceitos que esto sendo aplicados no mercado. Aula aps aula,
voc estar viajando pelas redes de computadores. Boa leitura e bom estudo!

1.1 Conceitos bsicos


Mas, o que so protocolos? Os protocolos so desenvolvidos por algoritmos, instrues bem definidas para executar uma tarefa. Os protocolos so
utilizados em duas ou mais mquinas em rede, para se comunicarem. Existem vrios protocolos no mundo inteiro, ao quais podem oferecer diversos
servios em uma comunicao de computadores.
E o que so servios de rede? So os servios oferecidos em uma rede de
computadores. Tais servios podem ser oferecidos por diversos protocolos.
Quando estamos fazendo um download de um arquivo pela internet, estamos utilizando um servio de rede, normalmente proporcionado pelo protocolo File Transfer Protocol, que significa Protocolo de Transferncia de
Arquivos, mais conhecido como FTP.

Aula 1 Introduo a protocolos e servios de redes

15

Protocolo
De acordo com Falbriard (2002,
p. 63), os protocolos utilizados em redes de comunicao
definem conjuntos de regras
que coordenam e asseguram o
transporte das informaes teis
entre dois ou mais dispositivos.

e-Tec Brasil

Agora que voc j conheceu um pouco mais sobre protocolos e servios de


redes, responda s seguintes perguntas e comente no frum 02 Atividades
da Aula 1.
1. O que so protocolos?
2. O que um servio de rede?

Reportagem do programa Olhar


Digital, com o seguinte tema:
Mercado de TI: Voc fala ingls?
http://olhardigital.uol.com.br/
produtos/central_de_videos/
ingles_/_mercado. de suma
importncia ter noes da lngua
inglesa para trabalhar com
informtica, principalmente na
rea de redes. Comente este vdeo
no Ambiente Virtual de EnsinoAprendizagem no frum 01
Vdeos da Aula 1.

1.2 O crescimento das redes de


computadores e a internet
Com o advento da internet e a quantidade de usurios que a utilizam, o trfego na rede aumentou; por isso, novos protocolos esto sendo propostos
e muitos protocolos antigos esto sendo revisados para no deixarem de ser
utilizados. So oferecidos diversos servios em uma rede de computadores,
entre os quais podemos perceber nos ltimos anos um aumento significativo
nos servios de telefonia e vdeo.
O Quadro 1.1 resume a expanso da internet e demonstra o crescimento de
componentes importantes do uso de computadores.
Quadro 1.1: Expanso da internet

nmero de
redes

nmero de
computadores

nmero de
usurios

nmero de
gerentes

1980

10

10

10

100

1990

10

105

106

10

2000

105

107

108

10

2005

106

108

109

10

Fonte: Comer (2006, p. 7)

Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.


1. Quais fatores influenciaram no aumento do nmero de:
a) Redes
b) Computadores
c) Usurios
d) Gerentes
e-Tec Brasil

16

Protocolos e Servios de Redes

1.3 O cenrio do profissional da rea de TI


A rea de informtica muito dinmica e, quando falamos em tecnologia
da informao, temos que ficar atentos s novidades tecnolgicas. O profissional de TI pode atuar em diversas reas da informtica, as quais podem
compreender tecnologias relacionadas rede, software, hardware, etc. Vale
uma dica: atue na rea que voc tenha maior facilidade e se sinta bem em
desenvolver seu trabalho.
O foco deste caderno so os servios de rede que os protocolos podem nos
oferecer. O profissional de TI que se especializar nesta rea poder atuar em:
implantao de servidores com domnio intranet ou extranet, fornecimento
de solues em backup, segurana, acesso remoto, etc.
Para o profissional de TI se qualificar, necessrio estudar constantemente;
para isso, necessrio escolher o melhor material didtico disponvel no
mercado. Lembre-se, seu tempo muito precioso.
O mercado brasileiro e mundial demanda profissionais capacitados e qualificados nesta rea. O que o destaca dos demais a sua proatividade. Hoje
em dia, temos muitas informaes publicadas em livro e espalhadas pela
internet em forma de tutoriais, artigos, fruns, etc.
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.
1. Qual a diferena entre intranet e extranet?
2. O que backup? Cite exemplos.
3. Quais tipos de segurana poderiam ser implantados em uma rede de
computadores?

1.4 Compartilhamento de recursos na rede


Das redes locais at uma rede global, podemos compartilhar recursos entre
nossas mquinas. Mesmo numa rede local que no tenha acesso internet,
podemos compartilhar pastas, arquivos, impressoras, etc.
Com a internet, as possibilidades de compartilhamento nas redes de computadores aumentam. possvel trocar informaes com qualquer computador
do mundo que esteja conectado.

Aula 1 Introduo a protocolos e servios de redes

17

Reportagem do programa Olhar


Digital, com o tema:
Carreira digital:
Saiba como atuar na rea.
http://www.youtube.com/
user/programaolhardigital#p/
search/1/5ZZhHC0VYyw .
Essa reportagem apresenta
informaes importantes para
atuar na rea da Tecnologia
da Informao. Comente este
vdeo no Ambiente Virtual de
Ensino-Aprendizagem no frum
01 Vdeos da Aula 1.

e-Tec Brasil

Esses recursos so possveis por meio de protocolos que proporcionam servios que podem ser instalados e configurados pelo profissional de TI.
Faa o trabalho abaixo e comente no frum 02 Atividades da Aula 1.
1. Cite trs exemplos de recursos utilizados em uma rede de computadores
de uma empresa. Explique-os.

Reportagem do programa Olhar


Digital, com o tema: Carreira digital:
o que as empresas procuram nos
candidatos? http://olhardigital.uol.
com.br/produtos/central_de_videos/
carreira-digital-o-que-as-empresasprocuram-nos-candidados.
Essas dicas so essenciais para o
profissional de TI. Comente esse
vdeo no Ambiente Virtual de EnsinoAprendizagem no frum 01 Vdeos
da Aula 1.
Reportagem do programa Olhar
Digital, com o tema: As profisses do
futuro no mercado de TI.
http://olhardigital.uol.com.br/
negocios/central_de_videos/
profissoes_do_futuro.
sempre importante ficar
antenado com as novas
tecnologias. As maiores empresas
do mundo esto sempre inovando.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem no
frum 01 Vdeos da Aula 1.

e-Tec Brasil

1.5 Compartilhamento de servios


na internet
O compartilhamento de servios na rede mudou a maneira de o mundo se
comunicar, desde conversas on-line at o envio de vdeo em tempo real. As
pessoas esto resolvendo suas pendncias do dia a dia na internet, realizando transaes bancrias, compra e venda de mercadorias e servios, esto
utilizando as redes sociais para ficar mais perto de pessoas distantes.
Enfim, tudo isso possvel, porque os protocolos proporcionam diversos servios nas redes de computadores. importante entend-los e compreender
o funcionamento dos principais protocolos.

Resumo
Nesta aula, voc conheceu o incrvel crescimento das redes de computadores
nas ltimas dcadas, o cenrio amplo do profissional de Tecnologia da Informao (TI) no mercado e a importncia do compartilhamento de recursos e servios em redes de computadores. Portanto, esta aula apenas o incio de muito
conhecimento sobre protocolos e servios de rede que voc vai aprender!

18

Protocolos e Servios de Redes

Atividades de aprendizagem
Estamos chegando ao fim da primeira aula. Resolva os exerccios abaixo, e
comente no frum 02 Atividades da Aula 1.
1. O que so algoritmos?
2. Por que os protocolos e servios de redes andam juntos?
3. Como possvel o profissional de TI ficar atualizado?
4. O que o mercado de trabalho exige do profissional de TI?
5. Quais os maiores desafios encontrados pelo profissional de TI no mercado?
6. Explique o que computao em nuvens.

Reportagem do programa
de tv Jornal da Globo,
informando sobre o Google
e a computao nas nuvens.
http://www.youtube.com/
watch?v=j2n4Ubc40VM.
Essa nova tecnologia est
despertando uma grande
corrida entre as empresas de
informtica. Quem sair na
frente? O programa
Olhar Digital esclarece mais
este tema com a reportagem
Cloud Computing: mais fcil e
acessvel do que voc imagina.
http://olhardigital.uol.com.br/
produtos/central_de_videos/
cloud-computing-mais-facil-eacessivel-do-que-voce-imagina.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem
no frum 01 Vdeos da Aula 1.

7. Quais aplicativos em nuvens esto funcionando no mercado?


8. Sobre a computao em nuvens, explique as seguintes afirmaes:
a) Com a computao em nuvem possvel compartilhar recursos pela internet.
b) Vrios servios de rede sero disponibilizados pela computao nas nuvens.
9. Cite trs exemplos de servios que voc utiliza na internet. Explique-os.

Aula 1 Introduo a protocolos e servios de redes

19

e-Tec Brasil

Aula 2 Modelo de Referncia TCP/ IP


Objetivos
Conhecer o modelo que nasceu na internet e funciona nela.
Conhecer as principais aplicaes nas redes de computadores.
Informar ao aluno as portas de comunicao dos protocolos.
Conhecer a importncia da camada de transporte.
Entender o funcionamento dos protocolos de transporte TCP e UDP.
Conhecer o protocolo IP.
Compreender o controle de link lgico e os principais dispositivos
de rede do mercado.

Nesta aula, estudaremos o modelo de referncia TCP/IP e suas principais


caractersticas!

2.1 Modelo TCP/IP


O modelo de referncia TCP/IP foi dividido em camadas bem definidas; cada
camada realiza uma tarefa de comunicao. Para estudar uma tecnologia, importante aprender a sua histria. A Advanced Research and Projects Agency ou
Agncia de Pesquisas em Projetos Avanados, mais conhecida como ARPANET,
tida como a propulsora da internet atual. Ela foi uma rede de pesquisa criada
pelo Departamento de Defesa dos Estados Unidos em 1969.
De acordo com Tanenbaum (2003, p. 44), pouco a pouco, centenas de
universidades e reparties pblicas foram conectadas, usando linhas telefnicas dedicadas.

Aula 2 Modelo de Referncia TCP/ IP

21

e-Tec Brasil

Quando foram criadas as redes de rdio e satlite, comearam a surgir problemas com os protocolos existentes, o que forou uma nova
arquitetura de referncia. Mais tarde, essa arquitetura ficou conhecida como modelo de referncia TCP/IP, esse modelo foi definido pela
primeira vez em 1974.

Segue, no link
http://olhardigital.uol.com.br/
produtos/central_de_videos/
como-a-internet-funciona, uma
reportagem demonstrando como
funciona a internet. Comente
este vdeo no Ambiente Virtual
de Ensino-Aprendizagem no
frum 03 Vdeos da Aula 2.

O nome TCP/IP vem dos nomes dos protocolos mais utilizados deste modelo
de referncia, sendo eles, o Internet Protocol ou Protocolo de Internet, mais
conhecido como IP. E o Transmission Control Protocol ou Protocolo de Controle de Transmisso, usualmente chamado de TCP.
O modelo TCP/IP dividido em camadas, os protocolos das vrias camadas so
denominados pilha de protocolos. Cada camada interage somente com as camadas acima e abaixo. Vejamos no Quadro 2.1 o modelo de referncia TCP/IP.
Quadro 2.1: Modelo de referncia TCP/IP
Modelo de Referncia TCP/IP
Aplicao
Transporte

Alguns livros citam que o modelo


TCI/IP possui cinco camadas;
outros citam que existem quatro
camadas. Essa diferena est
relacionada camada de Host/
Rede; alguns autores as dividem
em outras duas camadas, sendo
elas, fsica e enlace. Foi adotado
neste caderno o modelo de
quatro camadas.

Voc se lembra do modelo OSI?


Ele foi criado pela Internacional
Standards Organization ou
Organizao Internacional para
Padronizao, ISO. Voc no
pode confundir OSI com ISO.
O modelo OSI, Open Systems
Interconnection, ou Interconexo
de Sistemas Abertos, foi
criado com a finalidade de
interconectar sistemas que esto
abertos a outros sistemas.

e-Tec Brasil

Inter-redes
Host/Rede
Fonte: Tanenbaum (2011, p. 28)

O modelo OSI possui sete camadas, trs camadas a mais que o modelo TCP/
IP. Segue no Quadro 2.2, a comparao do modelo TCP/IP com modelo OSI.
Quadro 2.2: Comparao do modelo de referncia TCP/IP
com o modelo de referncia OSI
Modelo de Referncia TCP/IP

Modelo de Referncia OSI


Aplicao

Aplicao

Apresentao
Sesso

Transporte

Transporte

Inter-redes

Rede

Host/Rede

Enlace de Dados
Fsica

Fonte: Tanenbaum (2011, p. 30)

22

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2.


1. Qual foi o objetivo da ARPANET?
2. Como surgiu o TCP/IP?
3. correto afirmar que a internet funciona sobre o modelo TCP/IP? Explique.
4. Como as camadas do modelo TCP/IP se comunicam?
5. Qual a principal diferena entre o modelo TCP/IP e o modelo OSI?

2.2 Camada de aplicao


A camada de aplicao a mais prxima do usurio. Os programas utilizam os
protocolos da camada de aplicao, de acordo com sua finalidade, bate-papo,
videoconferncia, e-mail, etc. Ela contm muitos protocolos que asseguram
uma comunicao bem-sucedida entre a heterogeneidade da internet.
Incluindo diversos protocolos, a camada de aplicao possui muitos protocolos que no so mais utilizados. A dinmica dessa camada muito grande;
so criados vrios protocolos para suprir a necessidade do trfego na rede;
consequentemente, diversos protocolos deixam de ser utilizados.

Neste exato momento, vrios


computadores do mundo com
diferentes sistemas operacionais
e softwares aplicativos esto
conectados na internet; ela
uma rede heterognea.

Estudaremos os principais protocolos da camada de aplicao. Seguem no


Quadro 2.3 os principais protocolos da camada de aplicao e suas funes.
Quadro 2.3: Protocolos da camada de aplicao e a sua funo
Protocolos da Camada de Aplicao
Sigla

Nome

Funo

HTTP

Hypertext Transfer Protocol ou


Protocolo de Transferncia de Hipertexto

Trata de pedidos e respostas entre o cliente e o


servidor na internet.

FTP

File Transfer Protocolo ou


Protocolo de Transferncia de Arquivos

Transfere documentos hipermdia na internet.

SMTP

Simple Mail Transfer Protocol ou


Protocolo de Transferncia de e-mail

Envia e-mail.

IMAP

Internet Message Access Protocol ou


Protocolo de acesso a mensagem da internet

Recebe e-mail.

Telnet

Telnet

Permite a comunicao remota entre computadores conectados em rede.


(Continua)

Aula 2 Modelo de Referncia TCP/ IP

23

e-Tec Brasil

SSH

Secure Shell ou
Terminal Seguro

Permite a comunicao remota entre computadores conectados em rede, utilizando criptografia.

DHCP

Dynamic Host Configuration Protocol ou


Protocolo de configurao dinmica de estao

Concede endereos IP e outros parmetros dinamicamente para estaes de trabalho.

DNS

Domain Name System ou


Sistema de Nome de Domnio

um sistema de gerenciamento de nomes


hierrquico e distribudo; permite acessar outro
computador na rede sem ter conhecimento do
endereo IP.
(Concluso)

Fonte: Adaptado de Tanenbaum (2011, p. 467)

Para acessar a internet necessrio um browser ou navegador; podemos


utilizar o Mozilla, Internet Explorer, Google, Safri, etc. As pginas da web
so requisitadas por meio do protocolo HTTP ao digitar a URL no navegador.
Os programas se comunicam com a camada de Aplicao.
A Uniform Resource Locator ou Localizador Padro de Recursos, URL.
Normalmente um link de uma pgina na internet, por exemplo, http://
www.ifes.edu.br. A URL; tambm pode indicar o caminho em uma rede.

2.2.1 Portas de comunicao


Porta
Uma porta adapta a aplicao
para que ela possa ser
executada em uma plataforma
computacional diferente.

Os protocolos precisam de uma porta para se conectar, ou seja, utilizado


um canal virtual para a transmisso dos dados.
De acordo com Scrimger et al. (2002, 102), a maioria dos sistemas operacionais mantm um arquivo que contm os nmeros de porta e seus servios
correspondentes. Entretanto, os valores de um nmero de porta podem
variar, dependendo da plataforma de hardware ou software na qual o software do TCP executado.
A Internet Assigned Numbers Authory ou Autoridade de Atribuio de Nmeros da Internet (IANA) responsvel pela coordenao global do DNS
raiz, endereamento IP, e os protocolos da internet (IANA, 2011).
A IANA responsvel por enderear os protocolos da internet. Seguem, no
Quadro 2.4, alguns protocolos e suas respectivas portas de comunicao.

e-Tec Brasil

24

Protocolos e Servios de Redes

Quadro 2.4: Protocolos da camada de aplicao e suas


respectivas portas padro
Protocolos da Camada de Aplicao
Protocolo

Porta

HTTP

80

FTP

21

SMTP

25

IMAP

143

Telnet

23

SSH

22

DHCP

67

DNS
Fonte: Adaptado de Tanenbaum (2011, p. 467)

53

Para obter uma lista completa dos protocolos e suas respectivas portas, consulte o site http://www.iana.org/assignments/port-numbers.
Faa a pesquisa abaixo e comente no frum 04 Atividades da Aula 2.
1. Qual a funo da camada de aplicao?
2. O que so portas? Para que elas servem?
3. Descreva cinco protocolos da camada de aplicao que no foram descritos no livro e suas respectivas portas.

2.3 Camada de transporte


Aps processar a requisio do programa, o protocolo na camada de aplicao se comunicar com o protocolo na camada de transporte, normalmente,
o Transmission Control Protocol ou Protocolo de Controle de Transmisso (TCP)
ou o User Datagram Protocol ou Protocolo de Datagramas de Utilizador (UDP).
Essa camada responsvel por organizar os dados recebidos da camada de
aplicao, controlar os erros e fazer o controle de fluxo fim a fim. Ela pega os
dados enviados pela camada superior, os divide em segmentos ou datagramas e envia para a camada imediatamente inferior. Durante a recepo dos
dados, esta camada responsvel por colocar os segmentos ou datagramas
recebidos da rede em ordem.

Aula 2 Modelo de Referncia TCP/ IP

25

e-Tec Brasil

2.3.1 TCP
O principal motivo do sucesso das aplicaes da internet o protocolo TCP.
Ele se adapta a diversas finalidades exigidas pelo usurio e suas aplicaes.
As principais caractersticas do TCP, de acordo com Scrimger et al. (2002)
so a sua transferncia de dados, robustez, controle de fluxo, multiplex, conexes lgicas e o fato de ser full duplex. Os termos esto descritos abaixo:
Transferncia de fluxo de dados: uma aplicao pode confirmar se todos
os segmentos transferidos pelo TCP alcanaram seu destino previsto e
obter retorno sobre o sucesso dessa operao.
Robustez: o TCP do receptor agrupa os segmentos caso eles cheguem
fora de ordem.
Controle de fluxo: o receptor, medida que recebe os segmentos, envia
uma mensagem confirmando a recepo.
Multiplex: uso paralelo das portas de comunicao.

O protocolo TCP orientado


conexo. Permite a entrega
confivel dos dados, elimina
segmentos duplicados e recupera
dados corrompidos. Ele um
protocolo confivel e seguro.

Conexes lgicas: so identificadas pelo processo transmissor e receptor,


pela combinao dos mecanismos TCP.
Full duplex: a transferncia de dados pode ser simultnea em ambas as
direes.
O processo de encaminhamento de pacotes TCP mais lento do que o UDP.
Mas, quando se necessita de garantia e ordenao na entrega dos segmentos, a melhor opo e o TCP.

2.3.2 UDP
O protocolo UDP no utiliza confirmao para se certificar que os datagramas
chegaram ao seu destino, no ordena as mensagens que chegam. Assim, os
datagramas UDP podem ser perdidos, duplicados ou chegar fora de ordem.
O protocolo UDP no orientado
conexo. Sua entrega no
confivel, no elimina pacotes
duplicados e no faz o controle
de dados corrompidos.

e-Tec Brasil

De acordo com Comer (2006, p. 114), o protocolo UDP fornece servio de


entrega sem conexo e no confivel quando usa o IP para transportar
datagramas entre as mquinas.

26

Protocolos e Servios de Redes

Um programa aplicativo que usa UDP aceita responsabilidade total por


lidar com problemas de confiabilidade; porm, o UDP uma tima
escolha para o fluxo de dados em tempo real, como vdeo, voz e jogos.
Por no criar conexes durante uma conexo UDP ela troca menos
informaes do que o protocolo TCP.

O processo de encaminhamento de datagramas UDP mais rpido do que o


do TCP; muitos programas o utilizam. Os mais famosos so os programas peer
to peer, que compartilham arquivos na rede e gerenciadores de download;
normalmente, eles podem ser configurados para utilizar UDP, TCP ou ambos.
Com a ativao do UDP, a taxa de transferncia de dados aumenta na rede.
Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2.
1. Quais so as principais caractersticas do protocolo TCP?
2. Quais so as vantagens e as desvantagens do protocolo TCP?
3. Cite exemplos de aplicaes que necessitam utilizar TCP.
4. Quais so as principais caractersticas do protocolo UDP?
5. Quais so as vantagens e desvantagens do protocolo UDP?
6. Cite exemplos de aplicaes que podem de utilizar UDP.
7. Pesquise na internet dois gerenciadores de downloads e descreva suas
caractersticas.
8. Pesquisa na internet dois compartilhadores de arquivos e descreva suas
caractersticas.
9. Qual a diferena entre gerenciador e compartilhador de arquivos?

2.4 Camada de inter-rede


O principal protocolo da camada de internet o Internet Protocol ou Protocolo de Internet (IP). Ele pega os segmentos ou datagramas recebidos da
camada de transporte e adiciona informaes de endereamento virtual, isto
, adiciona o endereo do computador que est enviando os pacotes e o
endereo do computador que receber os pacotes.

Aula 2 Modelo de Referncia TCP/ IP

27

e-Tec Brasil

Para qualquer computador ter acesso internet, necessrio ter um IP.


Esses endereos virtuais so chamados endereos IP. Em seguida, os pacotes
so enviados para a camada imediatamente inferior, a camada interface com
a rede. Nessa camada os pacotes so chamados de quadro ou bits.
Para Scrimger et al. (2002, p. 107) um endereo IP semelhante ao endereo que voc utiliza para enviar uma carta pelo correio. O endereo deve
apresentar todas as informaes requeridas para que ocorra a entrega.
Caso o contrrio, a carta no chegar ao destino correto. Um endereo incompleto ou incorreto afeta o endereamento IP da mesma maneira como
afeta a entrega de uma carta.
Por muitos anos a internet utilizou o IP verso 4 (IPv4). Porm, a quantidade
de computadores cresceu ao redor da Terra e o nmero IPv4 est escasso.
A soluo foi criar o IP verso 6 (IPv6). Com essa nova soluo no haver
escassez de nmeros IPs no mercado. Muitas empresas esto migrando aos
poucos do IPv4 para o IPv6. Na Aula 5, estudaremos com maiores detalhes a
diferena entre o IPv4 e o IPv6.
Responda s seguintes perguntas e comente no frum 04 Atividades da Aula 2.
1. Como funciona o IP?
2. Por que toda mquina precisa de um IP para se conectar internet?

2.5 Camada de host/rede


A camada host/rede receber os pacotes enviados pela camada de inter-rede
e os enviar para a rede ou receber os dados da rede, caso o computador
esteja recebendo dados. Esta camada responsvel por detectar e corrigir
erros no nvel fsico e controlar o fluxo entre transmisso e recepo de quadros em tecnologias de rede.

e-Tec Brasil

28

Protocolos e Servios de Redes

O controle do fluxo de dados na camada fsica feito pelo Controle de Link


Lgico (LLC). Essa camada detecta e corrige os erros que possam acontecer
na camada fsica. Todo dispositivo de rede possui um endereo de Media
Access Control, ou Controle de Acesso ao Meio (MAC). Ele um endereo
nico e fsico do dispositivo de rede. O Institute of Electrical and Electronics
Engineers, ou Instituto de Engenheiros Eletricistas e Eletrnicos (IEEE) organiza e controla com os fabricantes de dispositivo de rede esse nmero. O fabricante deve garantir que no existam dispositivos de rede com MAC repetido.
Existem diversas tecnologias de rede que esto na camada host/rede. Atualmente, a maioria dos computadores utiliza a rede ethernet, a qual est
disponvel em diferentes velocidades.
As redes sem fio so redes ethernet.
O que so redes ethernet? Ethernet o nome dado a uma tecnologia de comutao de pacotes Local Area Network ou Rede de rea local (LAN). Desenvolvida
pela Xerox PARC no incio da dcada de 1970, a tecnologia atual conhecida
como ethernet par tranado, como pode ser visto na Figura 2.1, pois permite
que um computador se comunique utilizando fios de cobre convencionais, semelhantes aos fios utilizados para conectar telefones (COMER, 2006, p. 11).

Figura 2.1: Cabo par tranado


Fonte: http://www.forum-invaders.com.br/vb/showthread.php/31918-(Mat%C3%A9ria)Cabos-de-Transmiss%C3%A3o

Aula 2 Modelo de Referncia TCP/ IP

29

e-Tec Brasil

Mostram-se, nas figuras 2.2, 2.3, 2.4 e 2.5, os principais dispositivos de rede
encontrados mercado:

Figura 2.2: Placa de rede Ethernet


Fonte: http://imei12joana.blogspot.com/

Figura 2.3: Placa de rede sem fio


Fonte: http://www.tudoditudo.com/wp-content/uploads/2011/09/placa-de-rede-wireless3.jpg

Figura 2.4: Switch


Fonte: http://jilmaikelfrancisco.blogspot.com/2010/05/diferenca-entre-switch-hub-e-roteador.html

e-Tec Brasil

30

Protocolos e Servios de Redes

Figura 2.5: Roteador wireless


Fonte: Adaptado de http://www.hardware.com.br/comunidade/wireless-montar/958751/

Dentre as tecnologias de rede que esto ganhando o mercado, podemos


destacar as fibras pticas.
Faa o trabalho abaixo e comente no frum 04 Atividades da Aula 2.
1. Qual a funo da camada host/rede?
2. O que o LLC faz?
3. O que um MAC?
4. Qual a funo do IEEE?
5. Quais so as velocidades disponveis em dispositivos ethernet no mercado?
6. Qual a velocidade da fibra ptica?

Resumo
A propulsora da internet foi a ARPANET. O modelo de referncia TCP/IP surgiu para solucionar o problema de incompatibilidade de protocolos na rede.
O modelo TCP/IP dividido em camadas e cada camada formada por uma
pilha de protocolos. No possvel a camada de host/rede se comunicar com
a camada de transporte, se no houver uma comunicao com a camada de
inter-redes, mas possvel a camada de transporte se comunicar com a camada de aplicao e inter-redes. Uma camada depende da outra para haver
comunicao no modelo de referncia TCP/IP.
A camada de aplicao responsvel por identificar e disponibilizar servios
para aplicaes entre as estaes em rede.
Todo protocolo precisa de uma porta, a qual responsvel por adaptar uma
aplicao em plataformas diferentes. O protocolo TCP confivel, seguro e
orientado conexo, e o protocolo UDP no orientado conexo. Ambos
transportam os pacotes pela rede.

Aula 2 Modelo de Referncia TCP/ IP

31

Diversos livros adotam nomes


diferentes para os dados que
trafegam nas camadas do
modelo de referncia TCP/IP.
A camada de transporte est
relacionada a datagramas
UDP ou segmentos TCP;
a camada inter-redes est
relacionada a pacotes; e a
camada host/rede se relaciona a
quadros e bits. Como pudemos
perceber, os dados recebem
nomes diferentes em cada
camada que passam.

Vdeo produzido pela How


Stuff Works, explicando como
funciona a fibra ptica, dividido
em trs partes.
Link 1:
http://www.youtube.com/
watch?v=ZCMKHqaLi4o>,
link 2:
http://www.youtube.com/
watch?v=Tc1C2_Jp9Ro> e
link 3:
http://www.youtube.com/
watch?v=lW7a0SWKICg.
Comente esses vdeos no
Ambiente Virtual de EnsinoAprendizagem no frum 03
Vdeos da Aula 2.

e-Tec Brasil

O protocolo IP responsvel por enderear virtualmente a mquina de origem e a mquina de destino.


Para entender o melhor
funcionamento dos protocolos
do modelo de referncia TCP/
IP, segue o link de um vdeo
produzido pela Medialab, com o
nome Guerreiros da Informao,
http://www.youtube.com/
watch?v=R5POcUkIlAc. Esse
vdeo explica quais protocolos,
normalmente, so envolvidos
no acesso do usurio em um
site. Comente esse vdeo no
Ambiente Virtual de EnsinoAprendizagem no frum 03
Vdeos da Aula 2.

O controle de detectar e corrigir o fluxo de dados da camada host/rede


realizado pelo controle de link lgico. Todos dispositivos de rede fazem parte
da camada host/rede.

Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 04 Atividades da Aula 2.
1. Explique como funcionam as camadas do modelo de referncia TCP/IP:
a) Aplicao.
b) Transporte.
c) Inter/rede.
d) Host/rede.
2. Descreva dois protocolos que fazem parte das camadas abaixo:
a) Aplicao.
b) Transporte.
c) Inter/rede.
3. Descreva dois dispositivos de rede que fazem parte da camada host/rede.
4. Aps assistir ao vdeo Guerreiros da Informao, descreva dois protocolos que no foram estudados neste caderno.

e-Tec Brasil

32

Protocolos e Servios de Redes

Aula 3 Servios de redes na internet


Objetivos
Entender o funcionamento dos protocolos de encaminhamento de
dados IPv4 e as vantagens oferecidas pelo IPv6.
Conhecer o sistema de documentos hipermdia, WWW e HTTP.
Entender as funcionalidades e utilidades do protocolo FTP.
Entender o funcionamento do DNS.
Conhecer os protocolos de servio de e-mail IMAP e SMTP.
Conhecer os protocolos de acesso remoto Telnet e SSH.
A Aula 3 repleta de protocolos que utilizamos em nosso dia a dia.

3.1 IPv4 e IPv6


Na internet, cada computador conectado rede tem um endereo IP. Todos
os endereos IPv4 possuem 32 bits. Os endereos IP so atribudos interface de rede do computador, normalmente, s placas de rede.
De acordo com Tanenbaum (2003, p. 464), importante observar que um
endereo IP no se refere realmente a um computador. Na verdade, ele se
refere a uma interface de rede; assim, se um computador estiver em duas
redes, ele precisar ter duas interfaces de rede para possuir dois endereos IP.

De acordo com Tanenbaum


(2003, p. 464), importante
observar que um endereo IP
no se refere realmente a um
computador. Na verdade, ele se
refere a uma interface de rede;
assim, se um computador estiver
em duas redes, ele precisar ter
duas interfaces de rede para
possuir dois endereos IP.

O endereamento IP foi dividido nas cinco categorias listadas no Quadro 3.1.


Quadro 3.1: Formatos de endereos IP
Classe

Intervalo de endereos

N de endereos IP por rede

1.0.0.0 a 127.255.255.255

16.777.216

128.0.0.0 a 191.255.255.255

65.635

192.0.0.0 a 223.255.255.255

256

224.0.0.0 a 239.255.255.255

Multicast

E
240.0.0.0 a 247.255.255.255
Fonte: Tanenbaum (2011, p. 277)

Aula 3 Servios de redes na internet

Uso futuro

33

e-Tec Brasil

O intervalo de endereos nas classes limita a quantidade de computadores na


rede. As classes A e B so utilizadas normalmente em grandes empresas, governos, organizaes globais, etc. A classe C a mais utilizada por pequenas e
mdias empresas que possuem at 256 computadores. A classe D utilizada
para multicast, isto , envia dados a mltiplos pontos distintos ao mesmo tempo; ela normalmente utilizada para aplicaes de udio e vdeo, e por fim, a
classe E normalmente utilizada para testes e reservada para uso futuro.
Porm, o IPv4 passou a apresentar algumas limitaes com o passar do tempo,
pois o nmero de computadores na internet aumentou demasiadamente nas
ltimas dcadas (estudamos esse crescimento na Aula 1). Os endereos de 32
bits foram se esgotando com o passar dos anos e estima-se que esteja esgotado.

O Comit Gestor da Internet no


Brasil, acessado no site
http://www.cgi.br/ e o Ncleo
de Informao e Coordenao
do ponto BR, que se encontra
no site http://www.nic.br,
desenvolvem diversos materiais,
cursos e vdeos que auxiliam
o profissional de TI a fazer
migrao do IPv4 para IPv6.

Devido a esse problema, a Internet Engineering Task Force (IEFT), o qual se


encontra no site http://www.ietf.org/. Desenvolveu-se um novo padro
para suprir o problema. Criou-se o IPv6, que foi projetado para facilitar a
migrao do IPv4.
Atualmente o protocolo IPv6 est sendo implantado gradativamente na internet. De acordo com Albuquerque (2001, p. 36), o protocolo foi desenvolvido para atender no apenas s necessidades atuais, mas tambm s necessidades das aplicaes futuras. As principais caractersticas do IPv6 so:
protocolos simples;

Vdeo produzido pelo Comit


Gestor da Internet do Brasil
e pelo Ncleo de Informao
e Coordenao do Ponto BR,
que traz informaes de suma
importncia sobre o IPv6:
http://www.zappiens.br/
portal/VisualizarVideo.do?_
InstanceIdentifier=0&_EntityId
entifier=cgiaWABIE9X_5bgN27
_3wYUWL7sEvtn2mXb7xBpmr
3S_FQ.&idRepositorio=0.
Comente esse vdeo no Ambiente
Virtual de Ensino-Aprendizagem
no frum 05 Vdeos da Aula 3.

endereos de 128 bits para identificar as mquinas;


sem restries quanto topologia da rede;
recursos para autenticao e criptografia dos datagramas;
independe das caractersticas do meio de transmisso;
suporte para multicast;
modo bsico de operao baseado em datagramas;
eficiente em redes de alta e baixa velocidade.

e-Tec Brasil

34

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 06 Atividades da


Aula 3.
1. Quantas classes existem no IPv4? Explique-as.
2. Explique as principais caractersticas do protocolo IPv6?

3.2 WWW e HTTP


A internet um conjunto de computadores interconectados por redes, com
o propsito de compartilhar informaes. Ela um conjunto de redes que
utilizam o modelo de referncia TCP/IP.
Mas, no incio da internet, as informaes eram acessadas em forma de texto. A World Wide Web, nossa WWW, ou ainda WEB, foi criada pelo fsico
Tim Berners Lee. Ele props um sistema de hipertexto, no qual, apontar para
uma palavra ou frase levaria um usurio para uma nova pgina na mesma
mquina ou para uma mquina na rede.
Em 1993 foi desenvolvido um programa cliente amigvel ao usurio, o qual
revolucionou o mundo da informtica e desbravou a internet; a partir dele,
a maneira de fazer negcios no mundo comeou a mudar. Esse programa se
chamou Mosaic. Veja na Figura 3.1 a imagem de um dos primeiros navegadores para internet.

WWW
De acordo com Scrimger et al.
(2002) a World Wide Web o
nome dado ao corpo de informaes na internet caracterizado
por imagens grficas coloridas
e links de hipertexto HTTP .
Por outro lado, um navegador
a ferramenta que permite
visualizar as informaes que
contm as imagens grficas coloridas e links.

Figura 3.1: Imagem do navegador Mosaic


Fonte: http://infoevo.escolasmoimenta.pt/9f06-mosaic

O browser ou navegador o programa cliente instalado em nossa mquina


para ter acesso internet. Veja no Quadro 3.2 os principais navegadores
disponveis no mercado.

Aula 3 Servios de redes na internet

35

e-Tec Brasil

Quadro 3.2: Os principais navegadores do mercado


Smbolo do Navegador

Nome do Navegador

Google Chrome

Mozilla Firefox

Safari

Internet Explorer

Netscape

Fonte: Elaborado pelo autor

Na web, o usurio solicita ao navegador uma URL. O navegador faz o


pedido para o servidor, que pode ser qualquer computador na rede que
contenha as informaes solicitadas pelo cliente. Na URL, est contido o
protocolo HTTP, responsvel por transferir hipertextos pela internet. Quando digitamos uma URL no navegador, ele, automaticamente, adiciona o
protocolo http:/ pgina web solicitada.

Qual o protocolo responsvel


por fazer a comunicao
entre o cliente e o servidor?
Respondeu certo quem pensou
no HTTP! Pois , o HTTP
o protocolo da camada de
aplicao responsvel por essa
comunicao.

Os servios fornecidos pela web ganharam dimenses maiores nas ltimas


dcadas e, principalmente, ns ltimos anos. Como dito anteriormente, no
incio da internet, as pginas trabalhavam somente com texto. Com o passar
dos anos, novas tecnologias foram desenvolvidas e o protocolo HTTP passou
a trabalhar com diversas informaes, como imagens, posteriormente sons e,
atualmente, vdeo. Hoje em dia, grande parte dos sites possui essas informaes. Podemos perceber que as informaes que trafegam pela web foram
aumentando, consequentemente, com o surgimento de novas tecnologias.
Continuando a atividade anterior, responda s seguintes perguntas e comente no frum 06 Atividades da Aula 3.

e-Tec Brasil

36

Protocolos e Servios de Redes

1. Cite exemplos de como o WWW mudou a maneira fazer negcios no


mundo.
2. O protocolo HTTP atua em qual camada do modelo de referncia TCP/IP?
3. Cite a evoluo das informaes que so transferidas por hipertextos.
4. correto afirmar que o WWW trabalha junto com o HTTP? Explique sua
afirmao.

3.3 FTP
O protocolo FTP utilizado na web para acesso de arquivos remotos, e em
servidores de arquivos locais em uma empresa. Quando estamos fazendo
o download de um arquivo, normalmente utilizamos o protocolo FTP. Ele
tambm pode ser utilizado para fazer o upload de um arquivo de seu computador para a rede.
O protocolo FTP permite transferir arquivos pela internet. Existem vrios programas gratuitos na internet que fornecem os servios de FTP. Atravs dele,
possvel transferir arquivos, autenticar usurios e gerenciar arquivos e diretrios.
Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3.
1. Cite as caractersticas de trs programas gratuitos na internet que fornecem o servio de FTP.

3.4 DNS
O Domain Name System ou Sistema de Nomes de Domnios (DNS) um dos
servios mais importantes da internet. um sistema de gerenciamento de
nomes hierrquico e distribudo e responsvel pela converso do nome das
pginas web para endereos IP.
Quando digitamos www.ifes.edu.br, significa que estamos nos referindo s
informaes contidas no Quadro 3.3 a seguir.

Aula 3 Servios de redes na internet

37

De acordo com Albuquerque


(2001, p. 157), o FTP o
protocolo mais popular para
transferncia de arquivos, sendo
implementado por um processo
cliente, executado na mquina
na qual a transferncia foi
solicitada e por um processo
servidor. Ele orientado
conexo, usa o protocolo TCP e o
servio provido na porta 21.
Um site da web pode ser
identificado de duas maneiras:
pelo seu nome de domnio, por
exemplo, www.ifes.edu.br, ou
pelo endereo de IP do servidor
que hospeda o servio.

e-Tec Brasil

Quadro 3.3: Informaes do domnio do site www.ifes.edu.br


A Internet Corporation for
Assigned Names and Number,
ou Corporao da Internet para
Atribuio de Nomes (ICANN),
responsvel por coordenar o
gerenciamento dos elementos
tcnicos do DNS para garantir
sua capacidade de resoluo
universal, de modo que todos os
usurios da internet encontrem
todos os endereos vlidos.
Para isso, ela supervisiona a
distribuio dos identificadores
tcnicos exclusivos usados
nas operaes da internet e a
delegao de nomes de domnio
de primeiro nvel (como .com,
.info, etc.).

www

ifes

edu

Servio oferecido na rede

Nome de domnio para instituio responsvel pelo site

Indica que um
domnio com fins
educacionais

br
Indica que est localizado no
domnio brasileiro

Fonte: Elaborado pelo autor

ifes: identifica a organizao responsvel pelas informaes contidas no site.


edu: relativo s instituies educacionais;
br: baseado nos cdigos dos pases, conhecido como domnio geogrfico.
Veja no Quadro 3.4, o nome de domnios genricos.
Quadro 3.4: Nomes de domnios genricos
Nome de domnio

Significado

com

Organizaes comerciais

edu

Instituies educacionais

gov

Instituies governamentais

mil

Instituies militares

org

Organizaes no governamentais

int

Organizaes internacionais

Fonte: Adaptado de Tanenbaum (2011, p. 384)

O modelo de referncia TCP/IP possui dois nveis de DNS, primrio e secundrio. O DNS primrio o principal; quando digitamos a URL da pgina web
pelo DNS primrio, localizamos a pgina solicitada atravs do navegador. O
DNS secundrio funciona da mesma forma que o primrio, porm utilizado
quando este no encontrado; ele ns oferece mais segurana.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Indique programas gratuitos na web que forneam servios de DNS e
explique as caractersticas desses servios.

3.5 E-mail
O electronic mail, mais conhecido como e-mail, permite enviar e receber
informaes por meio de uma rede de computadores. Podemos transmitir
informaes pela internet ou pela rede interna de uma empresa, a intranet.
e-Tec Brasil

38

Protocolos e Servios de Redes

Trocar e-mail muito comum no mundo digital. Hoje em dia, olhar a caixa de
e-mail diariamente normal. Essa ferramenta de comunicao conquistou
os usurios ao redor do mundo e se tornou indispensvel no dia a dia. Com
ela pode-se fazer compra pela internet, entregar currculo, trocar informao
com parentes, amigos e principalmente utilizar na vida profissional. O papel
do e-mail na sociedade moderna de suma importncia.
Em meio h vrias histrias sobre o e-mail, o programador Ray Tomlinson foi
responsvel pela utilizao do sinal de arroba @ no correio eletrnico e
considerado por muitos como o inventor dessa ferramenta de comunicao.
O projeto ARPANET foi fundamental para a ampla divulgao do e-mail.
O sinal de @ identifica o domnio de quem envia e de quem recebe a mensagem. Por exemplo: fulano@ifes.edu.br envia um e-mail para ciclano@hotmail.
com. O fulano envia um e-mail do domnio ifes para o domnio hotmail que o
ciclano utiliza.
Para Shipley e Schwalbe (2008), os grandes motivos pelos quais amamos o
e-mail so: ele a melhor mdia para trocar informaes essenciais; possvel entrar em contato com qualquer pessoa que possui e-mail; fuso horrio
no problema, uma maneira eficiente e econmica de se comunicar; os
e-mails podem ser gravados e sofrer buscas, o telefone no; o e-mail permite
que voc componha as suas mensagens sob suas condies e no seu prprio
tempo; o e-mail permite anexar e incluir informaes que o destinatrio poder recuperar quando desejar. E os motivos para no querer usar o e-mail
so: a facilidade com que o e-mail estimula trocas desnecessrias; o e-mail
substituiu em grande parte o telefonema, mas nem todo telefonema substitudo; voc pode entrar em contato com todo mundo, mas todo mundo
pode entrar em contato com voc; o fato de o e-mail deixar rastros pode fazer voc ser responsabilizado pela sua correspondncia eletrnica; as palavras
que voc escreveu por e-mail podem ser alteradas; e-mail propagam vrus.

De acordo com Falbriard


(2002, 36), as principais dicas
em relao tica e atitude
profissional a ser tomada em
e-mail e grupos de notcias :
Faa do e-mail seu canal de
clareza; leia primeiro, depois
responda; quando acha que
escreveu muita prosa, apague
tudo; no propague cartas em
cadeia; no defenda causas
desconhecidas; no comente o
contedo de correios particulares
de alheios. Voc viu, voc leu,
entretanto eles no existem.
Lembre-se, calar a melhor
soluo.

Faa a pesquisa abaixo e comente no frum 06 Atividades da Aula 3.


1. Quais so os provedores de e-mail gratuito no mercado. Cite-os e explique os servios oferecidos.
2. A informao til preciosa. Quais dicas no citadas no livro podem ser
utilizadas no envio de e-mail.

Aula 3 Servios de redes na internet

39

e-Tec Brasil

3.5.1 IMAP
A equipe da CGI produziu quatro
vdeos que abrangem uma
parte da histria da internet
de forma simples e divertida.
As quatro animaes so:
Navegar Preciso, disponvel
em: http://www.antispam.br/
videos/cgi-navegar-p.wmv; Os
Invasores, disponvel em: http://
www.antispam.br/videos/
cgi-invasores-p.wmv; Spam,
disponvel em: http://www.
antispam.br/videos/cgi-spam-p.
wmv e A Defesa, disponvel em:
http://www.antispam.br/videos/
cgi-defesa-p.wmv. Os vdeos
informam e esclarecem sobre os
perigos aos quais os usurios
esto expostos, explicam o que
Spam e do dicas de como
navegar com mais segurana na
rede. Comente esses vdeos no
Ambiente Virtual de EnsinoAprendizagem no frum 05
Vdeos da Aula 3.

No mundo da informtica,
normalmente, tudo que bom
exige mais recursos; com o
passar do tempo, ou a tecnologia
atualizada ou ela substituda
por outra melhor. Foi assim
com o POP3.
Dentre os principais programas
que fornecem servios de e-mail
no mercado, destacam-se:
Mozilla Thunderbird e o
Outlook Express.

No incio do correio eletrnico, o protocolo Post Office Protocol, mais conhecido como POP, foi muito utilizado para que as mensagens do e-mail sejam
transferidas para o computador local do usurio. A verso mais utilizada do
protocolo POP o POP3.
Se voc acessar seu e-mail do computador em casa, no trabalho, na escola,
etc., o protocolo POP3 baixa todas as mensagens do seu e-mail para o computador local, excluindo as mensagens do servidor; esse modo de trabalho
do POP3 conhecido como off-line. Isto , as mensagens enviadas para o
computador local so excludas do servidor, ocasionando a distribuio de
seu e-mail em vrios locais diferentes, causando diversas dificuldades de organizao ao usurio.
Nesse cenrio, entra em cena um protocolo alternativo para correio eletrnico, o IMAP. O mais utilizado o IMAP4. De acordo com Tanenbaum (2003,
p. 372), esse protocolo pressupe que todas as mensagens de correio eletrnico permaneam no servidor, em vrias caixas de correio. Mesmo baixando
as mensagens para o computador local, elas estaro disponveis no e-mail.
Com o IMAP4 possvel trabalhar com os modos de mensagens off-line,
on-line e desconectado.
O modo on-line permite que as mensagens permaneam no servidor de e-mail.
O usurio pode acessar, bem como manipular as mensagens pelos programas
de correio eletrnico.
Pelo programa de correio eletrnico, o modo desconectado permite fazer
uma cpia das mensagens selecionadas em cache antes de se desconectar.
Quando o programa executado, as mensagens so ressincronizadas, isto ,
permanecem no servidor.
Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.
1. Qual a porta em que funciona o protocolo IMAP4 e o POP3?
2. Quais programas podem configurar o servio IMAP?
3. Quais so as principais vantagens do protocolo IMAP4 sobre o POP3?

e-Tec Brasil

40

Protocolos e Servios de Redes

3.5.2 SMTP
Para usurios que simplesmente apertam o boto enviar, o envio do
e-mail relativamente simples. Porm, o processo de envio de e-mail
envolve muitos passos.
A mensagem enviada pelo e-mail armazenada no servidor SMTP at ser
transferida para o servidor de destino. Ele baseado na entrega ponta a
ponta, isto , conecta ao servidor de destino para transferir a mensagem.
Quando o usurio do domnio @gmail.com envia uma mensagem utilizando
o programa Outlook Express, a mensagem direcionada ao servidor SMTP do
servio gmail. Com base no endereo de e-mail enviado, ex: @yahoo.com.br,
o servidor SMTP envia a mensagem para o servidor yahoo apropriado.

O protocolo SMTP, de acordo


com Scrimger et al. (2002), trata
a transferncia de e-mails de um
sistema de correio eletrnico
para o outro. Ele assegura um
mtodo eficiente e confivel.
A mensagem armazenada
no servidor SMTP at que seja
transferida para o servidor de
destino.

Faa o trabalho abaixo e comente no frum 06 Atividades da Aula 3.


1. Qual a porta em que funciona o protocolo SMTP?
2. Quais programas podem configurar o servio SMTP? Nesses programas
funciona o protocolo IMAP ou POP3?

3.6 Acesso remoto


Hoje em dia, vrias empresas recebem suporte on-line, e o acesso remoto
uma das principais ferramentas para quem trabalha fornecendo o atendimento remoto. Com o acesso remoto, possvel ter controle sobre outra
mquina a distncia.

Quando um cracker invade um


sistema, ele est realizando um
acesso remoto no autorizado.

O acesso remoto pode ser feito de forma segura, com criptografia e autenticao dos dados. A segurana definida de acordo com a configurao do
administrador e a aplicao a ser definida. Estudaremos, a seguir, os protocolos de acesso remoto TELNET e SSH.
Responda s seguintes perguntas e comente no frum 06 Atividades da
Aula 3.
1. O que acesso remoto?
2. O que um cracker?
3. Em quais situaes poderamos utilizar o acesso remoto?

Aula 3 Servios de redes na internet

41

e-Tec Brasil

3.6.1 TELNET
No incio da internet, o TELNET foi o protocolo mais utilizado pelos usurios
e administradores no acesso remoto entre o cliente e o servidor. Grande parte de sua utilizao deve-se sua estabilidade.
O TELNET opera na camada de aplicao e utiliza o protocolo TCP para transportar as informaes. A conexo com um servidor de TELNET geralmente
iniciada por um cliente, quando ele fornece acesso a programas do servidor,
login simultneo, etc. Opera tanto graficamente quanto com linhas de comando, em que as instrues so enviadas para serem executadas no servidor. Em geral, os comandos bsicos tem nomes curtos.
A dcada de 1990 marcou o incio da internet no setor privado, e o TELNET
passou a ser muito requisitado. Porm, a limitao de segurana combinada
com sua utilizao generalizada o tornou obsoleto. Um protocolo de dados
sem criptografia pode ser interceptado por crackers. O TELNET no tem capacidade para tomar medidas contra invases.

3.6.2 SSH
O protocolo SSH oferece uma funcionalidade semelhante ao TELNET; porm,
fornece duas melhorias significantes, sendo elas a comunicao segura e a
transferncia de dados adicionais e independentes pela mesma conexo.
De acordo com Comer (2006, p. 300), o SSH oferece trs mecanismos que
formam a base dos servios que ele fornece.
Embora o SSH e o TELNET sejam
parte da pilha de protocolos
TCP/IP, existem muitos outros
protocolos de acesso remoto.
Livros e internet so uma boa
fonte de pesquisa.

Um protocolo de camada de transporte que fornece autenticao de


servidor, confidencialidade de dados e integridade de dados com privacidade de encaminhamento perfeita (ou seja, se uma chave for comprometida durante uma sesso, o conhecimento no afeta a segurana das
sesses anteriores).
Um protocolo de autenticao de usurio que autentica o usurio para
o servidor. Assim, um servidor pode dizer exatamente que o usurio est
tentando formar uma conexo.
Um protocolo de conexo que multiplexa diversos canais de comunicao lgicos atravs de uma nica conexo SSH subjacente.

e-Tec Brasil

42

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 06 Atividades da


Aula 3.
1. Explique o TELNET.
2. Em qual porta funciona o SSH e o TELNET?
3. O SSH tem criptografia? Quais recursos ele oferece?
Criptografia a tcnica que permite criptografar as informaes, em forma
de cifras ou de cdigos.

Resumo
O protocolo IPv4 no atende mais demanda atual da internet; para suprir
suas limitaes, entrou no mercado o IPv6. Os protocolos WWW e HTTP
so responsveis pelo sucesso da internet nos dias atuais; eles esto sempre
trabalhando com o protocolo mais utilizado na rede para transferir arquivos,
que o FTP.
Para organizar os sites que foram surgindo na internet, surgiu o DNS, protocolo responsvel por gerenciar os nomes de domnio na rede. Com tantas
novidades tecnolgicas, surgiu o e-mail, o qual atualmente indispensvel.
Para gerenciar ou ter acesso a um computador distante, surgiram vrias maneiras de fazer acesso remoto na internet. As tecnologias estudadas nesta
aula foram o TELNET e SSH.

Atividades de aprendizagem
Resolva os exerccios abaixo, e comente no frum 06 Atividades da Aula 3.
1. Quais so as principais diferenas entre o IPv4 e o IPv6?
2. Explique por que o WWW possui a mesma porta do HTTP?
3. possvel fazer download e upload com o protocolo FTP. Explique a
afirmao.
4. Qual a diferena entre o DNS primrio e o DNS secundrio?
5. Qual servio o protocolo SMTP oferece?

Aula 3 Servios de redes na internet

43

e-Tec Brasil

6. Cite as principais diferenas entre o IMAP4 e o POP3.


7. O que caracteriza o acesso remoto?
8. Qual a desvantagem do protocolo TELNET para o SSH?
9. O protocolo SSH possui autenticao, integridade e confidencialidade. O
que isto significa?
10. Cite outros programas que fornecem o servio de acesso remoto?

e-Tec Brasil

44

Protocolos e Servios de Redes

Aula 4 Servios de redes


cliente-servidor
Objetivos
Compreender a utilidade do gateway.
Entender a dinmica das funcionalidades do DHCP.
Compreender o funcionamento do proxy.
Compreender as utilidades e vantagens do firewall.
Demonstrar as principais diferenas dos servios de firewall oferecidos no mercado, apresentando os firewalls de hardware e software.
Nesta aula sero apresentados a voc os principais servios cliente-servidor
que, normalmente, so utilizados em uma rede de computadores. Para que
os servios sejam utilizados pelas mquinas clientes, necessrio ter um
servidor que fornea o servio desejado. O servidor pode ser uma mquina ou um dispositivo de rede, dedicado ou no. No mundo empresarial,
importante obter o mximo de conhecimento das tecnologias atuais. Dessa
maneira, o profissional de TI pode propor a melhor soluo para seu cliente,
e consequentemente, se tornar uma referncia para atender ao mercado.

4.1 Gateway
Em uma rede de computadores, o gateway ou porta de entrada, um computador intermedirio ou um dispositivo dedicado, responsvel por fornecer
determinados tipos de servios. Entre suas principais funcionalidades, podemos destacar a interligao de duas redes que possuem protocolos diferentes,
compartilhamento da conexo de internet, roteadores, proxy, firewalls, etc.
Para configur-lo como cliente, necessrio informar o endereo gateway do
servio nas propriedades de rede de seu sistema operacional. Veja na Figura
4.1 as propriedades de rede do protocolo TCP/IP verso 4 no Windows Vista.

Aula 4 Servios de redes cliente-servidor

45

e-Tec Brasil

Quando estamos conectados


internet por meio de um
roteador, ele a porta de ligao
com esse servio. Para que
uma mquina tenha acesso a
ele, necessrio configurar o
endereo gateway do roteador
no computador que ter acesso
internet. Esse servio pode ser
configurado, automaticamente,
ou manualmente. Com esses
procedimentos, estamos indicando
a porta de entrada da internet.

Figura 4.1: Propriedades do protocolo TCP/IP verso 4


Fonte: Windows Vista

De acordo com Tanembaum e Wetherall (2011, p. 17), o nome geral para


uma mquina que faz uma conexo entre duas ou mais redes e oferece
a converso necessria, tanto em termos de hardware e software, um
gateway. Os gateways so distinguidos pela camada em que operam na
hierarquia de protocolos.
Faa a pesquisa abaixo e comente no frum 08 Atividades da Aula 4.
1. O que um gateway?
2. Descreva o passo a passo para acessar a configurao gateway no
Windows.
3. Descreva qual a funo bsica dos dispositivos abaixo; em seguida,
informe se eles fornecem servios de gateway.
a) modem;
b) hub;
c) switch;
d) roteador;
e) firewall;
f) proxy.

e-Tec Brasil

46

Protocolos e Servios de Redes

4.2 DHCP
Imagine um profissional de TI gerenciando uma rede com cem computadores. Agora, imagine gerenciar centenas de computadores. Configurar o TCP/
IP manualmente em cada dispositivo de rede envolveria tempo e uma equipe
tcnica maior para efetivar o trabalho. Atualmente, as empresas esto migrando aos poucos do protocolo IPv4 para o IPv6. A reconfigurao desses
dispositivos pode ser mais rpida? Sim, pode.
O protocolo DHCP a abreviatura de Dynamic Host Configuration Protocol
ou Protocolo de configurao dinmica de endereos de rede. um servio
intensamente utilizado para atualizar as configuraes de rede nos dispositivos que estejam utilizando o protocolo TCP/IP.
Sem utilizar o protocolo DHCP, o profissional de TI teria que configurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo que
esteja conectado a rede, denominado pelo protocolo como host.
O exemplo de Comer (2006, p. 271) diz que um servidor DHCP aluga um
endereo de rede para um cliente, por um perodo finito de tempo. O servidor especifica o aluguel quando ele aloca o endereo. Durante o perodo de
aluguel, o servidor no alugar o mesmo endereo para outro cliente. Isto
, quando um computador recebe os dados DHCP, ele configura a rede do
cliente. O usurio no precisa configurar o endereo IP, mscara de sub-rede,
gateway padro, DNS, etc.
Sistemas operacionais como Windows Server 2003 e 2008 possuem o servio DHCP. Para ele funcionar, necessrio instalar o servidor DHCP atravs do
Active Directory. Aps esse procedimento, o administrador da rede configura o servio DHCP de acordo com a soluo que ele props para a empresa.
Ele define a faixa IP, mscaras de sub-rede, gateway, DNS, etc. Como podemos perceber, a mquina que est instalada e configurada com o servio
DHCP denominada servidor.
O servidor DHCP do Windows Server 2000, 2003 e 2008 no pode ser instalado no Windows XP, Vista, etc.
O termo cliente descreve as estaes de trabalho que esto obtendo configuraes a partir do servidor DHCP. Durante a inicializao de uma estao de
trabalho, estabelecida uma comunicao pela rede e, dinamicamente, a estao recebe todas as configuraes TCP/IP definidas pelo administrador de rede.

Aula 4 Servios de redes cliente-servidor

47

e-Tec Brasil

Normalmente, a estao de trabalho est preparada para receber as informaes do servidor DHCP pela rede, no sendo necessrio configur-la. Segue,
na Figura 4.2, a configurao padro nas propriedades do protocolo TCP/IP.

Figura 4.2: Configurao padro do protocolo TCP/IP


Fonte: Windows Vista

Responda s seguintes perguntas e comente no frum 08 Atividades da


Aula 4.
1. O que DHCP?
2. Quais dispositivos podem utilizar o protocolo TCP/IP?
3. Descreva quais informaes o DHCP pode configurar para o dispositivo
cliente.
4. O que o Active Directory?
5. Qual a diferena entre configurar o IP de uma mquina dinamicamente
e estaticamente?
6. Por que as estaes de trabalho so descritas como clientes?

e-Tec Brasil

48

Protocolos e Servios de Redes

4.3 Proxy
Ao acessar um computador em que a pgina da internet solicitada est bloqueada, normalmente, o proxy o responsvel por no permitir o acesso.
Ento, o proxy bloqueia as pginas da internet? Tambm. O servidor proxy
possui vrias funcionalidades e uma delas bloquear as pginas da internet.
O proxy funciona de forma intermediria entre o usurio e a internet. Veja
na Figura 4.3 a atuao do proxy desempenhando a conexo da estao de
trabalho com a rede externa. Ao solicitarmos um endereo web, o endereo
da URL enviado para o servidor proxy, que, por sua vez, filtra as informaes que podem ser acessadas ou no.

Figura 4.3 : O Proxy atua entre o usurio e a internet


Fonte: http://guiadicas.net/o-que-e-servidor-proxy/

Existem vrios programas de proxy grtis no mercado, o administrador da


rede responsvel por gerenciar o contedo que ser acessado. Muitas empresas do Brasil e do mundo bloqueiam sites como Facebook, Orkut e entre
outros. Alguns especialistas dizem que os funcionrios perdem muito tempo
de trabalho diante de sites que os distraiam. Outros dizem que o bom funcionrio sabe a hora certa de navegar. Opinies parte, o profissional de TI
o responsvel por detectar a necessidade de colocar o proxy dentro de uma
empresa e viabilizar o seu correto funcionamento.
Outra importante funo do proxy manter uma rea de acesso rpido s informaes j acessadas por outros usurios, evitando a retransmisso das mesmas informaes pela rede. Ao solicitar uma pgina como www.ifes.edu.br,
o servidor Proxy captura os dados da pgina web solicitada, guardando-os em
um espao em disco. Se outro usurio da rede solicitar a mesma pgina, ela
ser apresentada em seu navegador de forma rpida, diminuindo o tempo de
requisio ao servidor web.

Aula 4 Servios de redes cliente-servidor

49

Ao solicitar uma pgina web


em uma rede que possui o
servio de Proxy, o navegador
far primeiro uma procura do
contedo em cache, isto , na
memria que foi utilizada para
guardar as informaes de
acesso. Caso no encontrar, o
acesso ser feito diretamente no
site web solicitado.

e-Tec Brasil

Dentre as vrias funcionalidades do proxy, importante ressaltar que a configurao do servio varia muito de administrador para administrador de
rede. Um proxy bem configurado permite saber quais pginas da web o
funcionrio est acessando, e por quanto tempo. Pode-se criar polticas que
permitam aos funcionrios acessarem pginas como Myspace, blog, etc.,
durante o horrio de almoo. Por isso, importante sempre estar estudando
e se qualificando cada vez mais no mercado de TI.
Responda s seguintes perguntas e comente no frum 08 Atividades da
Aula 4.
1. O que proxy?
2. Quem define o que pode e o que no pode ser acessado na internet?
O link abaixo demonstra
como funciona o proxy: http://
olhardigital.uol.com.br/
produtos/central_de_videos/
proxy-mais-do-que-umamensagem-de-erro
E no link http://olhardigital.
uol.com.br/produtos/central_
de_videos/proxy-error-servererror-404-503 so destacados
os principais erros que podem
acontecer com o proxy. Comente
esses vdeos no Ambiente Virtual
de Ensino-Aprendizagem no
frum 07 Vdeos da Aula 4.

3. Como funciona o cache?


4. Alem da poltica de acesso e o cache, possvel fazer utilizar outros recursos do proxy? Explique sua afirmao.
5. Cite trs programas gratuitos que fornecem o servio de proxy. Explique-os.

4.4 Firewall
Quem nunca escutou falar em segurana na internet? Palavras como crackers,
hackers, vrus, antivrus, etc., esto se tornando normais no mundo da web.
E o firewall ou Muro antichamas o servio responsvel por aplicar uma
poltica de segurana nas informaes que trafegam na rede. Ele responsvel por bloquear qualquer tentativa de acesso ao seu computador sem autorizao. A Figura 4.4 demonstra o firewall atuando entre a rede e a internet.

e-Tec Brasil

50

Protocolos e Servios de Redes

Internet

Sua Rede Local

O Firewall protege sua


rede contra acessos
no autorizados

Figura 4.4: Firewall atuando entre a rede e a internet


Fonte: http://www.gta.ufrj.br/grad/08_1/Firewall/definition.html

Assim como o proxy, um mesmo firewall pode ser configurado por maneiras
diferentes, e a configurao depende do grau de conhecimento do administrador da rede. Por isso, de suma importncia sempre estudar, pois, assim,
o profissional de TI vai ficar atualizado com as novas tecnologias.
Atravs do firewall possvel bloquear portas de programas, IPs, etc.; com
ele, o administrador da rede configura o que permitido entrar atravs da
internet. Podemos perceber que, ao contrrio do proxy, o firewall bloqueia
o que entra na rede pela internet. J o proxy, bloqueia o que o usurio vai
acessar na internet. Uma empresa que possui esses dois servios, tem um
antivrus atualizado em suas mquinas, est menos sujeita a ataques de
crackers, menos problemas relacionados a vrus e maior segurana nas informaes que esto trafegando na rede.
A importncia do firewall fica evidente na afirmao de Comer (2006, p.
364): uma organizao que possui vrias conexes externas precisa instalar
um firewall em cada uma delas e precisa coordenar todos os firewalls. Deixar
de restringir o acesso de forma idntica em todos os firewalls pode deixar a
organizao vulnervel.

Aula 4 Servios de redes cliente-servidor

51

Firewall no antivrus. Apesar


de ambos serem voltados para
segurana, o antivrus atualizado
protege o computador do
ataque de diversos vrus e
softwares maliciosos.
Atualmente no mercado,
temos firewalls gerenciados
por hardware e por software;
para fazer a aquisio de um
dos dois, necessrio que
o profissional de TI saiba o
tamanho da rede, quantidades
de interfaces, poltica de
segurana, volume de trfego,
valor disponvel para investir,
etc. Somente assim ser possvel
fazer uma escolha coerente.
A combinao de ambos em
uma rede recebe o nome de
appliance, que a combinao
entre hardware e software.

e-Tec Brasil

Existem diversos firewalls controlados por software grtis no mercado; muitos esto disponveis no http://www.baixaki.com.br.

No link a seguir http://


olhardigital.uol.com.br/
produtos/central_de_videos/
Firewall-o-guardiao-do-nossopc voc vai encontrar uma
reportagem do programa Olhar
Digital explicando o que um
firewall. Comente esse vdeo no
Ambiente Virtual de EnsinoAprendizagem no frum 07
Vdeos da Aula 4.

Normalmente, dentre as caractersticas que podemos destacar nos firewalls


de hardware a de que eles possuem servios de rede agregados, como
VPN, acesso remoto, etc. Veja na Figura 4.5 um firewall de hardware.

Figura 4.5: Firewall de hardware


Fonte: http://blog.microsafe.com.br/index.php/2012/01/25/medo-de-ataques-saiba-como-escolher-um-firewall-da-sonicwall/

Dentre os principais fabricantes desse produto, pode-se destacar a Cisco,


Checkpoint, Juniper, Sonicwall, Palo Alto redes, etc.
Faa o trabalho abaixo e comente no frum 08 Atividades da Aula 4.
1. O que firewall?
2. Um mesmo firewall pode ser configurado de forma diferente pelo administrador da rede. Explique esta afirmao.
3. Quais so as diferenas entre firewall por software e por hardware?
4. Qual a diferena entre um servio de proxy e um servio de firewall?
5. O firewall um antivrus?
6. Cite trs firewalls de software grtis na internet?
7. Como surgiu o firewall?
8. O que o firewall do Windows faz e o que ele no faz.

Resumo
Dentre diversos servios fornecidos pelos servidores, podemos destacar
que eles proporcionam ao administrador da rede: segurana, flexibilidade
e principalmente autonomia.
e-Tec Brasil

52

Protocolos e Servios de Redes

O gateway um computador intermedirio ou um dispositivo dedicado,


responsvel por fornecer determinados tipos de servios, como conectar
internet. O protocolo DHCP um servio de rede que fornece as configuraes TCP/IP aos computadores clientes da rede. O servio de proxy permite
ao profissional de TI criar uma poltica de privacidade dentro de empresas,
universidades, etc., bloqueando diversos acessos externos na internet. A outra funo do proxy fazer cache das pginas recentemente acessadas pelo
usurio, permitindo abrir as pginas com maior velocidade. A necessidade
de instalao do servio de firewalls em uma empresa cresce a cada dia. Esse
servio bem configurado permite controlar o que entra na rede, assim como
prevenir contra ataque de crackers.

Atividades de aprendizagem
Resolva os exerccios abaixo e os comentem no frum 08 Atividades da
Aula 4.
1. Cite dois exemplos de gateway em uma rede de computadores.
2. Qual a diferena entre configurar um cliente dinamicamente e estaticamente?
3. Qual a diferena entre gateway e DHCP?
4. correto afirmar que o DHCP pode configurar o gateway em uma mquina cliente? Explique sua resposta.
5. O que o proxy e o firewall possuem em comum?
6. Qual a principal diferena entre um proxy e um firewall?
7. O que appliance?
8. O que poltica de segurana? E trfego na rede?
9. Qual soluo de segurana voc indicaria para uma empresa que est comeando com um servidor e seis computadores? Justifique sua resposta.
10. Qual soluo de segurana voc aplicaria em uma empresa que possui
dois servidores e 50 computadores? Justifique sua resposta.

Aula 4 Servios de redes cliente-servidor

53

e-Tec Brasil

Aula 5 Servios de Redes WAN


Objetivos
Apresentar a tecnologia de rede de alta velocidade ATM.
Demonstrar como funciona a tecnologia de banda larga mais utilizada no Brasil, ADSL.
Compreender o que roteamento e roteadores.
Apresentar o que so sistemas autnomos.
Apresentar as VPNs, uma tecnologia em ascenso no mercado de TI.
As redes WAN so conhecidas como redes de longa distncia. Nesta aula, sero apresentadas algumas tecnologias, servios e protocolos de redes WAN
que funcionam na internet. Estamos partindo da viso micro, para a viso
macro. No final dos anos 1980, surgiram novas tecnologias de rede que permitiram o crescimento da rede, conectando cada vez mais usurios na web.
Compreender os servios de redes WAN proporciona ligar vrios pontos com
as aulas anteriores. A partir desta Aula, os pontos comeam a se ligar e a
viso macro sobre como funciona a internet se torna concreta! Esta aula
um prato cheio para quem quer conhecer a fundo as principais tecnologias
que conectam o brasileiro na internet.

5.1 ATM
A sigla ATM, do ingls Asynchronous Transfer Mode, ou comutao de pacotes, surgiu no fim da dcada de 1980 e incio da dcada de 1990. Entre
suas principais tecnologias, se destaca a arquitetura de rede de alta velocidade
orientada conexo e baseada na comutao de pacotes de dados, tratando
dados como vdeo e udio em tempo real. Para Scrimger et al. (2002, p. 89):
ATM foi proclamada como a estrela ascendente da tecnologia de rede
pelo fato de fornecer um transporte de dados confivel e com velocidade muito alta tanto em distncias curtas como longas, suportando
um amplo espectro de aplicativos.

Aula 5 Servios de Redes WAN

55

e-Tec Brasil

Essa tecnologia de alta velocidade comuta as informaes, isto , encaminha


os dados pelas redes, sendo responsvel direta ao impulsionar o crescimento
da banda larga.
Voc se lembra do conceito de
topologia? Ela descreve como
o layout de uma rede. Existem
vrias topologias de redes;
dentre elas, podemos destacar
a estrela, a rvore e a hbrida. O
protocolo ATM, foi desenhado
para ser de alta velocidade,
independendo da topologia
utilizada pela rede.

Para fazer uma rede ATM necessrio ter um switch ATM entre as redes para
se conectar. Veja na Figura 5.1 a representao de uma conexo entre duas
redes ATM.

ATM

switch 1

Estao de Trabalho A

Network

ATM

switch 2

Estao de Trabalho B
Figura 5.1: Conexo entre duas redes ATM
Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc736757(WS.10).aspx

A tecnologia ATM trabalha com o conceito de clulas, isto , com uma analogia ao pacote de dados, utiliza e suporta meios fsicos como cabos coaxiais,
par tranado e cabeamento de fibra ptica, que permitem atingir grandes taxas de velocidade. Outra grande vantagem a utilizao do quality of service
(Qos) ou, qualidade de servio; com essa tecnologia possvel definir nveis de
prioridade para os diferentes fluxos de rede, reservar recursos, determinar o
tamanho da banda, etc.
As clulas encaminham as informaes pelos canais e caminhos virtuais estabelecidos entre as redes ATM. O caminho virtual utilizado pela ATM chamado de Virtual Path Identifier (VPI). O canal virtual denominado Virtual
Chaneel Identifier (VCI). Na seo 5.2 demonstra-se qual a importncia do
VPI/VCI na internet banda larga ADSL.
O protocolo ATM utiliza vrios conceitos de interface/protocolos. Veja na Figura 5.2 a representao de uma interconexo de switchs ATM, chamada de
NNI, que conecta sistemas ATM, e a interconexo do usurio com switch
ATM, denominada UNI.

e-Tec Brasil

56

Protocolos e Servios de Redes

ATM

ATM

switch

switch

NNI

NNI

NNI

Estao de Trabalho

Estao de Trabalho

UNI

NNI
ATM

switch

UNI
ATM

switch

Figura 5.2: Interconexo NNI e UNI


Fonte: Adaptado de http://technet.microsoft.com/pt-br/library/cc782635(WS.10).aspx

Responda s seguintes perguntas e comente no frum 10 Atividades da


Aula 5.
1. O que ATM?
2. Quando o protocolo ATM surgiu?
3. Por que o ATM uma tecnologia de alta velocidade?
4. Qual a diferena entre VPI e VCI?
5. O que possvel fazer com o Qos?
6. Qual a diferena entre UNI e NNI?

5.2 ADSL
O protocolo ADSL, Asymmetric Digital Subscriber Line, ou Linha de Assinante Digital Assimtrica, uma tecnologia de comunicao que permite
a transmisso de dados atravs da linha telefnica. O ADSL faz parte da
famlia de tecnologias xDSL, que foi inventada em 1989 por um engenheiro
da Bell Labs. O seu uso comeou no final da dcada de 1990, aproveitando
a prpria rede de telefonia que chega maioria das residncias.
A linha telefnica, quando utilizada para voz, utiliza as frequncias entre
300 Hz e 4000 Hz. O ADSL utiliza as frequncias que no so utilizadas pela
linha telefnica, sendo possvel transmitir dados e voz utilizando mais de
uma frequncia ao mesmo tempo. Veja na Figura 5.3 a demonstrao das
informaes que passam pela linha telefnica.

Aula 5 Servios de Redes WAN

57

e-Tec Brasil

Linha Telefnica
VOZ

UPLOAD

DOWNLOAD

Figura 5.3: Informaes que passam pela linha telefnica


Fonte: Adaptado de http://www.infowester.com/adsl.php

A taxa de upload na linha ADSL menor do que a taxa de download.


Para o usurio ter acesso banda larga com ADSL, necessrio que o provedor tenha acesso ao local que pretende utilizar o servio. Aps a instalao
da linha telefnica, necessrio ter um modem para receber os dados do
provedor. Veja na Figura 5.4 um modelo de modem.

Figura 5.4: Modelo de modem


Fonte: http://www.fotosimagens.net/modem.html

O sinal da linha telefnica enviado ao modem, que, ao receb-lo, modula e


demodula as informaes que sero trafegadas entre o usurio e o provedor
de acesso internet. Quando estamos configurando um modem, necessrio informar o VPI e o VCI do provedor. Mesmo quando os dados chegam
central telefnica do provedor, os dados so transmitidos pela internet atravs da rede ATM. Veja na Figura 5.5 uma ilustrao do modem conectado
linha telefnica e ao computador.

e-Tec Brasil

58

Protocolos e Servios de Redes

Computador
Linha Telefnica
Modem

Splitter

Cabo Ethernet
Telefone
Figura 5.5: Modem conectado linha telefnica e ao computador
Fonte: Elaborada pelo autor

Para configurar um modem, no existe segredo. O site http://www.


portaladsl.com.br especializado neste assunto. Quando houver alguma
dvida, voc encontra nele o tutorial do modelo que deseja configurar.
Os provedores de servio ADSL podem oferecer dois tipos de endereo IP:
fixo ou dinmico. O endereo fixo pode ser mais vantajoso para aqueles que
usam a conexo ADSL para jogos, para se conectarem a servidores web e
numa rede virtual privada VPN. J para os usurios domsticos, o endereo IP
dinmico pode ser uma vantagem, pois dificulta o ataque de hackers.
Um trecho muito interessante da histria, descrito por Tanenbaum (2003, p.
139), diz que os telefones foram inventados para transportar voz humana
e o sistema inteiro foi cuidadosamente otimizado para esse propsito. Os
dados sempre estiveram em segundo plano. Esse trecho do livro de Tanenbaum bastante reflexivo, pois, como podemos perceber, em menos de uma
dcada estamos presenciando as mudanas que esto acontecendo no Brasil
e no mundo. Hoje as linhas fixas esto sendo trocadas por linhas mveis, o
motivo de muitas famlias terem linha fixa em casa o acesso internet.

A tecnologia ADSL est


ganhando fora com a ADSL2
e ADSL 2+. Ambas utilizam a
linha telefnica para acessar
a internet. Hoje, no Brasil,
vrias empresas prestam
esse servio. Dentre elas,
destacam-se a Oi Velox (Oi),
MegaTrinn (TrinnPhone),
Speedy (Telefnica), Turbonet
MAXX (GVT), NetSuper (CTBC),
SuperVIA (Sercomtel), Power
GVT (GVT), etc. importante
verificar qual provedor fornece
os servios em sua localidade.

Faa a pesquisa abaixo e comente no frum 10 Atividades da Aula 5.


1. Por que a ADSL faz parte da famlia xDSL?
2. Quais dados podem trafegar em uma linha telefnica?

Aula 5 Servios de Redes WAN

59

e-Tec Brasil

3. Qual a diferena entre upload e download?


4. Por que necessrio o modem na tecnologia ADSL?
5. O que a tecnologia ADSL tem em comum com a tecnologia ATM?
6. Quais os principais provedores da tecnologia ADSL?
7. Quais tecnologias esto surgindo na famlia DSL?
8. Explique um pouco mais sobre ADSL 2 e ADSL 2+?

5.3 Roteamento
O roteamento feito por um equipamento denominado router ou roteador, que seleciona a rota mais apropriada para encaminhar informaes pela
rede. O seu principal objetivo escolher o melhor caminho disponvel na
rede para encaminhar pacotes.
Quando o modem residencial recebe as informaes da central telefnica, ele
possui apenas um nmero IP. Como possvel dividir a internet com vrios computadores, se eu tenho apenas um nmero IP? A resposta simples, basta fazer
o roteamento desse nmero IP. Para isso, necessrio ter um roteador conectado ao modem e configur-lo. Ele nos permite utilizar o protocolo DHCP, cadastrar mquinas, utilizar polticas de segurana, etc. Com o advento das redes sem
fio, normalmente os roteadores possuem quatro portas para conexes de cabo
par tranado e transmisso sem fio. Veja na Figura 5.6 um roteador sem fio.

Figura 5.6: Roteador sem fio


Fonte: http://www.hardware.com.br/comunidade/wireless-montar/958751/

e-Tec Brasil

60

Protocolos e Servios de Redes

O roteador pode fornecer IPs estticos e dinmicos s estaes de trabalho


do cliente. Isto , o IP esttico fornecido manualmente estao de trabalho pelo administrador da rede. O IP dinmico distribudo, dinamicamente,
pelo roteador atravs do DHCP; o mesmo computador normalmente no
recebe o mesmo IP quando se conecta novamente rede. Veja na Figura 5.7
a representao de uma rede domstica conectada por um roteador sem fio.

Internet

Modem
Roteador Sem Fio
Computador
Wireless

Computador
Desktop
Notebook Wireless
Figura 5.7: Rede conectada por um roteador sem fio.
Fonte: Adaptado de http://www.efetividade.net/2009/06/24/wireless-maior-alcance-para-sua-rede-sem-fio-com
-um-repetidor-wi-fi/

Existem vrios modelos de roteadores no mercado que so integrados com


modem, o qual permite receber o sinal da linha telefnica e rotear a internet
ao mesmo tempo.
Responda s seguintes perguntas e comente no frum 10 Atividades da
Aula 5.
1. O que roteamento?
2. Qual a diferena entre IP esttico e IP dinmico?

5.3.1 Sistemas autnomos


Uma rede interna administrada por uma entidade um sistema autnomo.
Cada rede interna conectada internet possui estaes de trabalho e roteadores administrados por uma nica entidade. Logo, a internet um conjunto
de sistemas autnomos interligados. Na internet atual, Comer (2006, p. 166)
descreve que cada grande ISP, provedor de servio para internet, um sistema
autnomo. Normalmente no Brasil, os ISP so os provedores de internet.

Aula 5 Servios de Redes WAN

61

e-Tec Brasil

Uma rede interna de uma


empresa na China pode acessar,
pela internet, os arquivos que
esto disponibilizados no site do
Ifes, servidor que est em outra
rede interna. Tudo isso possvel
porque essas redes internas
esto interligadas por sistemas
autnomos.

Quando falamos sobre roteamento na internet, constatamos que inimaginvel haver web sem esses equipamentos. A internet possui milhares de
roteadores que enviam as mensagens aos seus destinos; esses equipamentos
fazem a internet funcionar. Os roteadores que fazem o roteamento global
normalmente esto conectados aos provedores de servio para internet. Entre as principais diferenas do roteador domstico esto os algoritmos de
roteamento, capacidade de processamento, polticas de segurana, etc.
Os protocolos de roteamento se dividem em dois grupos:
EGP (Exterior Gateway Protocol): um grupo de protocolos utilizados
para fazer a comunicao entre os sistemas autnomos, ou seja, entre
os roteadores.
IGP (Interior Gateway Protocol): um grupo de protocolos que fazem a
comunicao entre os roteadores de um mesmo sistema autnomo.
Esses dois grupos de protocolos permitem o funcionamento do roteamento
global. A Figura 5.8 apresenta exemplos da utilizao dos dois grupos de
protocolos em sistemas autnomos.

Sistema
Autnomo 1

Sistema
Autnomo 2

IGP

IGP

EGP

C
IGP

IGP
IGP

Figura 5.8: Exemplo da utilizao do grupo de protocolo EGP e IGP em sistemas


autnomos
Fonte: Adaptado de http://gtrh.tche.br/ovni/roteamento3/introducao.htm

Como podemos perceber, o grupo de protocolo IGP utilizado em roteadores que conectam a mesma rede, como por exemplo a conexo da matriz
com a filial. J o grupo de protocolos IGP utilizado para interconectar os
sistemas autnomos.
H vrios fabricantes de roteadores EGP e BGP; nesse caso, importante o
profissional de TI fazer uma consultoria sobre qual a melhor soluo custo x
benefcio para atender o mercado.

e-Tec Brasil

62

Protocolos e Servios de Redes

Responda s seguintes perguntas e comente no frum 10 Atividades da


Aula 5.
1. Qual a funo do roteador?
2. Quais as principais funcionalidades que encontramos na configurao de
um roteador?
3. O que so sistemas autnomos?
4. Quais as principais caractersticas dos sistemas autnomos?
5. Qual a diferena entre o grupo de protocolos EGP e BGP?

5.4 VPN
De acordo com Guimares, Lins e Oliveira (2006, p. 76), a VPN se apresenta
como opo de segurana cada vez mais popular para a interconexo de redes corporativas utilizando a internet. A VPN cria um canal de comunicao
com criptografia fim a fim, possibilitando uma conexo mais segura entre
duas redes distintas, fornecendo privacidade, integridade e autenticidade
aos dados transmitidos na rede.
Diversas empresas interligam suas bases operacionais por meio de um VPN
na internet. Um sistema de comunicao por VPN tem um custo de implementao e manuteno insignificante, se comparado ao custo de antigos
sistemas de comunicao fsica. Por esse motivo, muitos sistemas de comunicao esto sendo substitudos por uma VPN, que alm do baixo custo,
oferece tambm uma alta confiabilidade, integridade e disponibilidade dos
dados trafegados.

O trfego de dados ocorre


pela rede pblica utilizando
protocolos padro, no
necessariamente seguros.

Sistemas de comunicao por VPN esto sendo amplamente utilizados em


diversos setores do mundo inteiro. Veja na Figura 5.9 o exemplo da comunicao por VPN de um cliente com a empresa e a faculdade.

Aula 5 Servios de Redes WAN

63

e-Tec Brasil

Empresa

V PN

Internet
VPN

Cliente

Faculdade
Figura 5.9: Comunicao por VPN de um cliente com a empresa e a faculdade
Fonte: Adaptado de http://www.fc.up.pt/cca/servicos/acesso/vpn/vpn.html?item=265

Na rea de segurana de redes,


a privacidade o servio que
permite que somente pessoas
autorizadas tenham acesso
informao. Autenticidade
o servio que assegura uma
comunicao autntica entre
o destino e a origem. E a
integridade assegura que os
dados no sero alterados
durante uma transmisso.

Nesse exemplo, o acesso por VPN permite estabelecer uma conexo segura
entre o computador do cliente e o servidor da empresa ou da faculdade. A
grande vantagem do VPN que o cliente somente pode ter acesso se ele estiver
devidamente autenticado para acessar os recursos da empresa ou faculdade.
As VPNs usam protocolos de criptografia por tunelamento que fornecem
a confidencialidade, autenticao e integridade necessrias para garantir a
privacidade das comunicaes requeridas. Quando adequadamente implementados, esses protocolos podem assegurar comunicaes seguras atravs
de redes inseguras. Segue na Figura 5.10 um exemplo de conexo VPN entre
uma rede corporativa e um escritrio filial.
Conexo VPN
Tnel

Internet
Escritrio
de filial

Link dedicado
Rede corporativa

Figura 5.10 Conexo VPN entre uma rede corporativa e um escritrio filial
Fonte: http://www.portalchapeco.com.br/jackson/vpn.htm

Os principais protocolos que permitem fazer uma VPN so:


PPP (Point-to-Point Protocol ou Protocolo Ponto a Ponto);
PPTP (Point-to-Point Tunneling Protocol ou Protocolo de Tunelamento
ponto a ponto);

e-Tec Brasil

64

Protocolos e Servios de Redes

L2TP (Layer 2 Tunneling Protocol ou Protocolo de


Tunelamento de duas camadas);
MPLS (Multiprotocol Label Switching ou Protocolo de
Comutao de Rtulo);
IPsec (IP Security ou IP seguro);
Responda s seguintes perguntas e comente no frum 10 Atividades da
Aula 5.
1. O que uma VPN?
2. Quais as vantagens de utilizar uma VPN?
3. Quais os principais protocolos da VPN?
4. Explique o que :
a) Tunelamento.
b) Privacidade.
c) Autenticidade.
d) Integridade.

Resumo
As tecnologias ATM, ADSL, VPN e Roteamento permitem interconectar as
redes a longas distncias. Entender como funciona cada uma dessas tecnologias torna o profissional da TI mais completo.
O protocolo ATM possui uma flexibilidade muito grande com os meios fsicos, suporta diversos tipos de aplicativos, etc.; dentre suas principais vantagens, podemos destacar a alta velocidade e o Qos.
A tecnologia ADSL ganha novos usurios todos os dias; essa a conexo
banda larga mais utilizada no Brasil e uma das mais conhecidas no mundo.
Ela funciona a partir de um provedor que disponibiliza a linha telefnica para
ser conectada ao modem, que por sua vez conecta o computador internet.

Aula 5 Servios de Redes WAN

65

e-Tec Brasil

O roteador o equipamento responsvel por distribuir as informaes pela


rede, indicando a melhor rota para encaminhar os pacotes. Os sistemas autnomos so formados por roteadores, e a internet o conjunto de vrios
sistemas autnomos interconectados.
A VPN uma rede de comunicao privada, normalmente utilizada por uma
empresa ou um conjunto de empresas ou instituies. Ela constituda sobre
uma rede de comunicao pblica, como por exemplo, a internet. Essa rea
da tecnologia muito promissora para profissional de TI.

Atividades de aprendizagem
Resolva os exerccios abaixo e comente no frum 10 Atividades da Aula 5.
1. Em relao tecnologia ATM, explique o que :
a) VCI.
b) VPI.
c) Qos.
d) Clula.
e) UNI.
f) NNI.
2. As tecnologias ADSL e ATM trabalham juntas. Explique esta afirmao.
3. O que provedor de acesso internet?
4. Por que necessrio fazer o roteamento de uma rede de computadores?
5. correto afirmar que a internet um conjunto de sistemas autnomos?
Justifique sua resposta.
6. Quando necessrio utilizar uma VPN?
7. Quais so os principais requisitos na segurana de uma rede VPN?
8. Explique como funciona a internet, descrevendo-a com as tecnologias
estudadas nesta aula.
9. Quais as vantagens da ADSL 2 e ADSL 2+ para a tecnologia ADSL?
e-Tec Brasil

66

Protocolos e Servios de Redes

Aula 6 Segurana em redes Wi-Fi


Objetivos
Apresentar as redes Wi-Fi, seus padres e a importncia de mant-las
seguras.
Demonstrar como identificar o endereo MAC das interfaces de
rede e como esse endereo pode ser usado para adicionar mais
segurana em ambientes wireless.
Compreender as vulnerabilidades que possui o protocolo WEP.
Apresentar as chaves de criptografia seguras WPA e WPA2.

A tecnologia muito impressionante! Em poucos anos de uso comercial, os nomes Wi-Fi, Wireless, HotSpot e sem fio tornaram-se normais em nosso dia a dia.
Nesta aula, estudaremos as principais solues de segurana em redes Wi-Fi. A
instalao de uma rede Wi-Fi simples. Porm, se ela no for bem configurada
e administrada, as informaes pertencentes rede estaro extremamente vulnerveis. O profissional de TI tico, qualidade de suma importncia no mercado
de trabalho, no invade nenhuma rede de computadores, mas as protege.

6.1 Redes Wi-Fi


O termo Wi-Fi deriva da abreviao Wireless Fidelity ou Fidelidade sem Fio.
As redes sem fio funcionam atravs de ondas de rdio, assim como telefones
e televisores. De acordo com Rufino (2005, p. 15):
As redes sem fio so algo novo na vida da maioria das pessoas e, diferentemente das redes cabeadas, em que era necessrio conhecimento
tcnico um pouco mais especfico, a montagem e instalao de redes
Wi-Fi so absolutamente factveis por um usurio iniciante.

Aula 6 Segurana em redes Wi-Fi

67

Veja no link a seguir http://


olhardigital.uol.com.br/
produtos/central_de_videos/
voce-sabe-como-o-wi-fifunciona, como funcionam as
redes Wi-Fi. Comente esse vdeo
no Ambiente Virtual de EnsinoAprendizagem, no frum 09
Vdeos da Aula 6.

e-Tec Brasil

As redes sem fio esto divididas


em vrias tecnologias, sendo
elas: Infravermelho, Bluetooth,
Wi-Fi tecnologia que estamos
estudando nesta aula, Wimax,
GSM, etc.

Para fazer uma rede sem fio necessrio um Access Point ou um Ponto de
Acesso, isto , um adaptador sem fio para transformar as informaes em
ondas de rdio para ser emitidas atravs da antena. Veja na Figura 6.1 o
smbolo padro para ambientes Wi-Fi.

Figura 6.1: Smbolo padro de ambientes Wi-Fi


Fonte: http://www.techlider.com.br/2011/02/detectados-pela-primeira-vez-casos-de-alergia-a-wi-fi/

Para a estao de trabalho se conectar rede Wi-Fi, necessrio ter uma interface de rede Wi-Fi. Veja na Figura 6.2 uma interface de rede Wi-Fi, modelo PCI.

Figura 6.2: Interface de rede Wi-Fi, modelo PCI


Fonte: http://xtech.com.br/lojaxt/placa-rede-wireless-mbps-3com-p-8269.html

Os principais padres das redes Wi-Fi so:


IEEE 802.11a: que opera na frequncia de 5 GHz, com a taxa de transmisso de 54 Mbps;
IEEE 802.11b: que opera na frequncia de 2.4 GHz, com a taxa de transmisso de dados de 11 Mbps;
IEEE 802.11g: Atualmente, a mais utilizada no Brasil, operando na frequncia de 2.4 GHz, com a taxa de transferncia de 54 Mbps;

e-Tec Brasil

68

Protocolos e Servios de Redes

IEEE 802.11n: o padro que esta substituindo o padro 802.11g, opera


nas frequncias de 2.4 GHz a 5GHz, com a taxa de transmisso de dados
variando de 65 Mbps a 600 Mbps.
O que HotSpot? Voc j entrou em um local HotSpot? Este o nome dado
ao local onde a tecnologia Wi-Fi est disponvel de graa. So encontrados,
geralmente, em locais pblicos como cafs, restaurantes, hotis e aeroportos. possvel conectar-se internet utilizando qualquer computador porttil que esteja adaptado com uma interface de rede Wireless. Veja na Figura
6.3 a imagem utilizada para indicar que o ambiente HotSpot.

Reportagem sobre Wireless-N no


link http://olhardigital.uol.com.
br/produtos/central_de_videos/
acelere-e-va-mais-longe-comwireless-n e comente esse
vdeo no Ambiente Virtual de
Aprendizagem no frum 09
Vdeos da Aula 6.

Figura 6.3: Imagens utilizadas para indicar que o ambiente HotSpot


Fonte: http://www.billingwarnet.com/hotspot.html

Para entender melhor como funciona a comunicao Wireless com as estaes


clientes de uma rede, segue, na Figura 6.4, o exemplo de uma conexo Wi-Fi.
Internet

Modem

Wireless
Router

Computer
wireless

Computer

Notebook
wireless

Figura 6.4: Exemplo de uma rede Wi-Fi


Fonte: http://professorwellingtontelles.blogspot.com/2009/10/como-criar-uma-rede-com-windows-xp.html

Aula 6 Segurana em redes Wi-Fi

69

e-Tec Brasil

De acordo com Rufino (2005, p. 16), as facilidades de instalao de uma rede


sem fio geram um risco associado; portanto toda essa simplicidade de instalao tem feito com que muitas redes Wi-Fi (caseiras ou no) sejam montadas
com padres de fbrica, ou seja, completamente imunes a vrios tipos de
ataque. Nas sees 6.2, 6.3 e 6.4, apresentam-se quais tipos de segurana
podem ser configurados em uma rede Wireless para prevenir contra invases.
Responda s seguintes perguntas e comente no frum 11 Atividades da
Aula 6.
1. O que significa Wi-Fi?
2. Quais as vantagens em utilizar redes Wi-Fi?
3. Como a informao transmitida pela rede sem fio?
4. Quais so os principais padres Wi-Fi?
5. O que HotSpot?

6.2 MAC

De acordo com Tanembaum e


Wetherall (2011, p. 177):

O endereo MAC, Media Access Control ou Controle de Acesso ao Meio,


o endereo fsico da interface de rede. Esse endereo possui 48 bits e
representado por 12 dgitos hexadecimais agrupados dois a dois. Ex.:
02:22:26:1C:F5:91. Atualmente, existem no mercado vrias interfaces de
redes, que podem ser placas de rede par tranado, Wireless, fibra ptica, etc.

Uma caracterstica interessante


dos endereos de origem
da estao que eles so
globalmente exclusivos,
atribudos de forma centralizada
pela IEEE para garantir que duas
estaes em qualquer lugar do
mundo nunca tenham o mesmo
endereo.

Para encontrar o endereo fsico da interface de rede no Windows, necessrio acessar o prompt de comando do MS-DOS. Para isso, v at o menu iniciar/
executar e digite cmd no Windows Vista ou Seven, caso seja o Windows XP,
faa o percurso iniciar/todos os programas/ acessrios (prompt de comando).
Aparecer a janela do MS-DOS, como se pode ver na Figura 6.5.

e-Tec Brasil

70

Protocolos e Servios de Redes

Figura 6.5: Janela do MS-DOS


Fonte: Windows Vista

Dentro dessa janela, digite o comando getmac ou ipconfig/all; com esses


comandos aparecer o endereo MAC de sua interface de rede na frente da
palavra endereo fsico.
Por que esse endereo to importante? Dentre as vrias utilidades do endereo MAC, importante destacar o quanto ele importante para a segurana da rede cabeada e sem fio. Com ele possvel cadastrar no Firewall
Wi-Fi l Wi-Fi l Proxy, roteador sem fio, etc., qual mquina ter acesso aos
servios oferecidos na rede; se for o caso, no permitir ou restringir o acesso
rede. Veja na Figura 6.6 o endereo MAC de uma estao de trabalho sendo cadastrada em um roteador.

Muitos bancos cadastram o


endereo MAC da mquina
do cliente, para terem acesso
ao site. Isso permite garantir
que o acesso est partindo da
mquina do cliente, e no de
terceiros. Se a mquina estragar
ou for roubada, o cliente entra
em contato com o banco e ele
bloqueia o MAC do cliente;
dessa maneira, a mquina no
ter acesso ao site.
Figura 6.6: Cadastro de endereo MAC em roteador sem fio
Fonte: Cisco

Aula 6 Segurana em redes Wi-Fi

71

e-Tec Brasil

Responda s seguintes perguntas e comente no frum 11 Atividades da


Aula 6.
1. O que o endereo MAC?
2. Como formado o endereo MAC?
3. Como o endereo MAC pode ser til na segurana de uma rede sem fio?

6.3 WEP
Nas redes cabeadas, o acesso informao requer comunicao fsica por
algum componente da rede. Na rede sem fio, basta ter uma antena que
receba o sinal para ter acesso rede, caso no tenha segurana. Por essa
razo, inicialmente o protocolo utilizado para resolver esse problema foi o
Wired Equivalent Privacy (WEP), ou Privacidade Equivalente com Fio. Esse
protocolo est presente em todos os produtos que esto no padro Wi-Fi.
De acordo com Rufino (2005, p. 36), WEP um protocolo que utiliza algoritmos simtricos; portanto existe uma chave secreta que deve ser compartilhada entre as estaes de trabalho e o concentrador, para cifrar e decifrar
as mensagens trafegadas. Os critrios que foram levados em considerao
para o desenho do protocolo foi ser suficientemente forte, autossincronismo, requerer poucos recursos computacionais, exportvel e de uso opcional.
possvel configurar a chave WEP com 64 bits ou 128 bits. Veja na Figura 6.7
um roteador da Linksys sendo configurado com a chave de criptografia WEP.

A chave WEP passou a ser


vulnervel com o passar
dos anos e foi perdendo a
credibilidade. Vrias ferramentas
foram desenvolvidas para
descobrir as chaves WEP;
dentre elas destacam-se
alguns softwares como:
Airsort, WepCrack, WepAttack,
Wep_tools, Weplab, Aircrack,
etc. Esses softwares podem ser
utilizados para descobrir a chave
de criptografia WEP de uma rede
e invadi-la, com maior ou menor
grau de eficincia.

e-Tec Brasil

Figura 6.7: Roteador sendo configurado com a chave de criptografia WEP


Fonte: Cisco

72

Protocolos e Servios de Redes

Logo, essa chave no recomendada para ser utilizada em uma rede sem
fio, j que a possibilidade de descobrir a criptografia WEP grande.
Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6.
1. O que WEP?
2. possvel configurar uma chave WEP com quantos bits?
3. Quais programas podem quebrar a chave WEP com menor ou maior grau
de eficincia?

6.4 WPA e WPA2


Com os problemas de segurana na chave WEP, foi lanado o protocolo
WPA, Wi-Fi Protected Access, ou Acesso Protegido sem Fio. Segundo Rufino
(2005, p. 37):
Ela atua em duas reas distintas: a primeira, que visa substituir completamente o WEP, trata da cifrao dos dados objetivando garantir a privacidade das informaes trafegadas; e a segunda, foca a autenticao
do usurio (rea no coberta efetivamente pelo padro WEP).

De acordo com a Linksys (2011), a WPA usa criptografia de chave dinmica,


o que significa que a chave muda constantemente e torna a invaso de uma
rede sem fio mais difcil do que a WEP. A WPA considerada um dos mais
altos nveis de segurana sem fio para a rede e recomendada se os seus dispositivos suportarem esse tipo de criptografia. Veja na Figura 6.8 o roteador
da Linksys sendo configurado com a chave de criptografia WPA.

Veja no link: http://olhardigital.


uol.com.br/produtos/central_
de_videos/rede_wireless_
como_configurar_a_sua_com_
seguranca, uma reportagem
sobre como configurar a sua
rede Wireless com segurana.
Comente esse vdeo no
Ambiente Virtual de EnsinoAprendizagem frum 09 Vdeos
da Aula 6.

Figura 6.8: Roteador sendo configurado com a chave de criptografia WPA


Fonte: Cisco

Aula 6 Segurana em redes Wi-Fi

73

e-Tec Brasil

Na WPA, h duas verses que usam diferentes processos para autenticao:


TKIP (Temporal Key Integrity Protocol ou Protocolo de Integridade de
Chave Temporria), que um mecanismo usado para criar criptografia
de chave dinmica e autenticao mtua. O TKIP fornece os recursos
de segurana que corrigem as limitaes da WEP. Como as chaves esto sempre mudando, ele proporciona um nvel muito alto de segurana
para sua rede.
O EAP (Extensible Authentication Protocol ou Protocolo de Autenticao
Extensivel) usado para troca de mensagens durante o processo de autenticao. Ele utiliza Tecnologia 802.1x Server para autenticar usurios
via servidor RADIUS, Remote Authentication Dial-In User Service ou Servio de usurio discado para autenticao remota. Ele fornece segurana
de nvel industrial para sua rede, mas requer um servidor RADIUS.
Os roteadores mais novos oferecem segurana WPA2. A WPA2 compatvel
com a WPA, mas oferece maior nvel de segurana. Para a Linksys (2011), ela
cumpre os altos padres de muitos rgos governamentais. Se o roteador e o
computador suportarem WPA2, esta deve ser a sua escolha. Veja na Figura 6.9
o roteador da Linksys sendo configurado com a chave de criptografia WPA2.

Figura 6.9: Roteador sendo configurado com a chave de criptografia WPA2


Fonte: Cisco

e-Tec Brasil

74

Protocolos e Servios de Redes

O WPA2 a segunda gerao da WPA, mas no foi criado para solucionar


nenhuma limitao da WPA. Ele compatvel com verses anteriores de
produtos que suportam WPA. A principal diferena entre a WPA original
e a WPA2 que a WPA2 exige AES (Advanced Encryption Standard) para
criptografia de dados, enquanto a WPA original usa TKIP. O AES fornece
segurana suficiente para cumprir os padres de alto nvel de muitos rgos
governamentais federais.
Existem vrios fabricantes de roteador sem fio no mercado; nesta aula, o
roteador Linksys foi utilizado como exemplo.
Responda s seguintes perguntas e comente no frum 11 Atividades da Aula 6.
1. Qual foi a motivao do desenvolvimento do WPA?
2. O que o WPA oferece de segurana em uma rede sem fio?
3. Qual a diferena entre WPA-TKIP e EAP?
4. O WPA2 compatvel com verses anteriores do WPA?
5. Qual dessas opes de criptografia em redes sem fio a melhor atualmente? Justifique sua resposta.

Resumo
A adoo das redes sem fio traz muitas vantagens, e em alguns casos inevitvel. fundamental que o administrador de rede ou usurio domstico entenda
as implicaes de segurana de cada escolha na configurao das redes Wi-Fi.
A IEEE responsvel por definir as faixas de endereo MAC que os fabricantes colocam nas interfaces de redes. Esse controle feito para no haver
interfaces de redes com o mesmo endereo MAC. Logo, o endereo MAC de
sua interface de rede nico na internet. Essa caracterstica fornece muita
segurana em redes sem fio ao cadastrar o endereo MAC das estaes de
trabalho no roteador sem fio.

Aula 6 Segurana em redes Wi-Fi

75

e-Tec Brasil

Para colocar segurana nas redes sem fio Wi-Fi, inicialmente foi projetada a chave de criptografia WEP. Mas, com o passar dos anos, ela passou a perder a credibilidade por no ser mais segura. Muitos softwares so capazes de encontrar a
chave WEP das redes sem fio e, consequentemente, isso torna a rede vulnervel.
Para suprir a vulnerabilidade da rede sem fio, foi criada a chave de segurana
WPA, evoluo da WEP. A chave WPA permite fazer a criptografia por TKIP e
EAP. Apesar de no haver limitao na chave WPA, foi criada a chave WPA2,
que fornece maior segurana em redes sem fio.

Atividades de aprendizagem
Resolva os exerccios abaixo e os comente no frum 11 Atividades da Aula 6.
1. correto afirma que existem interfaces de rede com o endereo MAC
igual? Justifique sua resposta.
2. Como podemos utilizar o endereo MAC para tornar a rede cabeada ou
sem fio mais segura?
3. Cite quatro tecnologias de redes sem fio e as descreva.
4. Normalmente, em quais locais encontramos redes HotSpot?
5. O que criptografia?
6. A chave WEP segura? Justifique sua resposta.
7. Quais a principais vantagens do WPA sobre o WEP?
8. O WPA2 foi criado para suprir limitaes do WPA?

e-Tec Brasil

76

Protocolos e Servios de Redes

Referncias
ALBUQUERQUE, F. TCP/IP Internet: protocolos e tecnologias. Rio de
Janeiro: Axcel Books, 2001.
COMER, D. E. Interligao de redes com TCP/IP. Rio de Janeiro: Elsevier, 2006.
FALBRIARD, C. Protocolos e aplicaes para redes de computadores.
So Paulo: rika, 2002.
GUIMARES, A. G.; LINS, R. D.; OLIVEIRA, R. Segurana com redes
privadas virtuais VPNs. Rio de Janeiro: Brasport, 2006.
IANA. Internet Assigned Numbers Authority. IANA. Disponivel em: <http://
www.iana.org/>. Acesso em: 12 jul. 2011.
ICANN. ICANN. Corporao da Internet para Atribuio de Nomes. Disponivel
em: <http://www.icann.org.br/new.html>. Acesso em: 16 jul. 2011.
LINKSYS. WPA e WPA2 Disponvel em: <http://www.linksysbycisco.com/
LATAM/pt/learningcenter/WPAandWPA2-LApt>. Acesso em: 7 set. 2011.
RUFINO, N. M. D. O. Segurana em redes sem fio: aprenda a proteger suas
informaes em ambientes Wi-Fi e Bluetooth. So Paulo: Novatec, 2005.
SCRIMGER, R. et al. TCP/IP: a Bblia. Rio de Janeiro: Elseiver, 2002.
SHIPLEY, D.; SCHWALBE, W. Enviar: o guia essencial de como usar o e-mail
com inteligncia e elegncia. Rio de Janeiro: Sextante, 2008.
TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 2003.
______; WETHERALL, D. Redes de computadores. So Paulo: Pearson PrenticeHall, 2011. v. 5.

Referncias

77

e-Tec Brasil

Currculo do professor-autor
Renan Osrio Rios mestre em Modelagem Matemtica e Computacional
pelo Centro Federal de Educao Tecnolgica de Minas Gerais (CEFET-MG).
Graduado em Sistemas de Informao pelo Centro Universitrio do Esprito
Santo (UNESC). Tcnico de Informtica pelo Centro Federal de Educao Tecnolgica do Esprito Santo (CEFET-ES).
Atuou no suporte tcnico da empresa Exata Informtica, lecionou no instituto Modal e na Point Informtica. Ficou em 3 lugar no Desafio Sebrae no
Esprito Santo em 2007. Em seu mestrado, publicou 7 artigos e 3 resumos
em congressos no Brasil, e recebeu a meno honrosa de pesquisa ambiental pela prefeitura de Vitria. Atualmente, professor do Instituto Federal
do Esprito Santo (Ifes) - Campus Colatina e coordenador da empresa jnior Tech Inside. O link para acessar o currculo Lattes http://lattes.cnpq.
br/3555360133532677.

e-Tec Brasil

78

Protocolos e Servios de Redes

Protocolos e
Servios de Redes
Renan Osrio Rios

Curso Tcnico em Informtica

Internet

Modem
Internet

Roteador Sem Fio


Computador
Wireless

Sua Rede Local

O Firewall protege sua


rede contra acessos
no autorizados

Computador
Desktop
Notebook Wireless

También podría gustarte