Redes Remotas de Computadores Edição nº1 -2007

73
Redes Remotas de Computadores Edição nº1 - 2007 Eduardo da Silva Marco André Lopes Mendes Apoio Gestão e Execução Conteúdo e Tecnologia

Transcript of Redes Remotas de Computadores Edição nº1 -2007

Redes Remotas de ComputadoresEdição nº1 - 2007

Eduardo da SilvaMarco André Lopes Mendes

Apoio Gestão e Execução Conteúdo e Tecnologia

Redes Remotas de Computadores 2

SOCIESC - Sociedade Educacional de Santa Catarina

Apresentação

Este é o livro-texto da disciplina de Redes de Longa Distância. Estudaremos

com esse material, os conceitos de redes de computadores, com ênfase nas redes

de longa distância. Falaremos primeiramente das principais tecnologias de redes de

longa distância mais utilizadas atualmente, com ênfase maior nas tecnologias DSL.

Depois disso estudaremos as tecnologias de redes de longa distância sem fio em uso

atualmente.

Na seqüência, estudaremos a nova versão do protocolo de rede do TCP/IP, o

IP versão 6, suas características, vantagens e forma de migração.

Estudaremos então, a importância do firewall para a segurança de uma rede e

os diversos tipos de firewalls existentes.

Na seqüência, estudaremos as redes privadas virtuais, uma forma prática e

eficiente de interligar locais de forma segura, utilizando a Internet.

Por fim, a importância e a forma de construir uma política de segurança para

uma organização.

Lembre-se de que a sua passagem por esta disciplina será também acompa-

nhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quan-

do surgir alguma dúvida ou dificuldade.

Toda a equipe está à disposição para auxiliá-lo nessa jornada em busca do

conhecimento.

Acredite no seu sucesso e bons momentos de estudo!

Equipe Tupy Virtual

Redes Remotas de Computadores 3

SOCIESC - Sociedade Educacional de Santa Catarina

SUMÁRIO

CARTA DOS PROFESSORES ...................................................................................... 4

CRONOGRAMA DE ESTUDOS .................................................................................... 5

PLANO DE ESTUDOS ................................................................................................... 6

AULA 1 – REDES DE LONGA DISTâNCIA..................................................................7

AULA 2 – TIPOS DE CONExõES à INTERNET.........................................................14

AULA 3 – REDES DE LONGA DISTâNCIA SEM FIO.................................................25

AULA 4 – IP VERSãO 6..............................................................................................29

AULA 5 – FIREwALLS...............................................................................................37

AULA 6 – REDE PRIVADA VIRTUAL........................................................................44

AULA 7 – POLíTICA DE SEGURANçA....................................................................52

REFERÊNCIAS .......................................................................................................... 69

Redes Remotas de Computadores 4

SOCIESC - Sociedade Educacional de Santa Catarina

Carta dos Professores

Caro(a) aluno(a)!

Esse livro-texto foi cuidadosamente escrito para que você possa conhecer sobre “Re-

des de longa distância”. A disciplina lhe apresentará desde as tecnologias de interli-

gação de redes cabeadas e sem fio até técnicas modernas para usar a rede de forma

mais segura e eficiente. Juntos, estudaremos algumas das mais utilizadas tecnologias

para redes de longa distância e também suas forma de utilização.

Convidamos você para que, juntos e virtualmente, possamos estudar essa dis-

ciplina, percorrendo mais uma etapa dos seus estudos.

Seja bem-vindo(a)!

Professor Eduardo da Silva

Professor Marco André Lopes Mendes

Redes Remotas de Computadores 5

SOCIESC - Sociedade Educacional de Santa Catarina

Cronograma de Estudos

Prezado(a) aluno(a)!

Acompanhe no cronograma abaixo os conteúdos das aulas e atualize as pos-

síveis datas de realização de aprendizagem e avaliações.

Semana Carga horária Aula Data/ Avaliação1 5 Redes de longa distância _/_ a _/_1 6 Tipos de conexão à Internet _/_ a _/_2 5 Redes de longa distância sem fio _/_ a _/_2 6 IP versão 6 _/_ a _/_2 6 Firewalls _/_ a _/_3 6 Redes privadas virtuais _/_ a _/_3 6 Política de segurança _/_ a _/_

Redes Remotas de Computadores 6

SOCIESC - Sociedade Educacional de Santa Catarina

Plano de Estudo

Bases Tecnológicas

Redes de longa distância, tipos de conexões à Internet, redes de longa distân-

cia sem fio, IP versão 6, firewalls, rede privada virtual, política de segurança.

Objetivo Geral

• Compreender as tecnologias, protocolos e preocupações relacionadas ao uso

das redes de longa distância.

Específicos

• Estudar os fundamentos das redes de longa distância;

• Selecionar formas de conexão à Internet disponíveis para redes domésticas

e de organizações;

• Caracterizar o protocolo de redes sem fio WiMAX;

• Descrever as motivações que levaram ao estudo do IP versão 6;

• Descrever o que é um firewall;

• Definir rede privada virtual;

• Descrever em que consiste uma política de segurança;

Carga Horária: 40 horas/aula.

Redes Remotas de Computadores 7

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 1

Redes de longa distância

Olá!

Seja bem-vindo(a) à nossa primeira aula de Redes de lon-

ga distância, para estudarmos os conceitos e alguns protocolos de

redes de longa distância.

Tenha uma boa aula!

Boa aula!

Objetivos da Aula

Ao final desta aula você deverá ser capaz de:

• Estudar os fundamentos das redes de longa distância;

• Caracterizar o protocolo Frame Relay;

• Caracterizar o protocolo ATM;

• Estudar resumidamente as tecnologias de serviços DSL.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• Fundamentos das redes de longa distância;

• Frame Relay;

• ATM;

• Serviços DSL.

Redes Remotas de Computadores 8

SOCIESC - Sociedade Educacional de Santa Catarina

1 FUNDAMENTOS DAS REDES DE LONGA DISTâNCIA

As redes de longa distância são utilizadas para compartilhar recursos especia-

lizados, por uma maior comunidade de usuários geograficamente dispersos. As redes

de longa distância possuem algumas dessas características:

• grande extensão geográfica;

• utilização de serviços públicos de comunicação, como Embratel;

• meio físico não proprietário;

• maiores taxas de erros de transmissão;

• menores taxas de transmissão.

Em função dos custos de comunicação serem bastante altos, essas redes são

geralmente públicas, isto é, o sistema de comunicação, chamado sub-rede de comu-

nicação, é mantido, gerenciado e de propriedade pública.

Por possuírem grandes distâncias e atrasos, bem como por diversas vezes

serem construídas utilizando enlaces de comunicação via satélite, esses tipos de re-

des de comunicação possuem maior probabilidade de perdas de pacotes e erros de

transmissão, se comparadas às redes locais.

Também em função dos custos dos enlaces de comunicação, as velocidades

empregadas nas redes de longa distância são relativamente baixas, embora sejam

encontrados enlaces intercontinentais operando a taxas de gigabits por segundo. Um

exemplo de redes de longa distância é apresentado na Figura 1.

Geralmente as empresas utilizam o recurso das redes de longa distância para

realizarem a interligação de suas unidades, por exemplo, interconectar as filiais até a

matriz da organização.

Dessa forma, surge o conceito de internetwork, utilizado para designar a inter-

ligação de redes. Um grande exemplo de internetwork e rede de longa distância é a

Internet, que é um grande conjunto de redes locais e de longa distância, públicas e

privadas.

Redes Remotas de Computadores 9

SOCIESC - Sociedade Educacional de Santa Catarina

Figura 1 - Rede de longa distância

Podemos perceber na Figura 1 que a redes são interconectadas, utilizando

a rede pública, porém também utilizando nós de comutação para o roteamento dos

pacotes entre as redes interligadas, conhecidos como roteadores. É importante que

existam nas ligações de redes de longa distância, mais de um caminho para chegar

a um destino, para não causar dependência de um único nó ou enlace da rede (SOA-

RES, 1995).

Diversos são os protocolos e as formas de realização das redes de longa dis-

tância. Estudaremos a seguir algumas dessas formas e protocolos.

2 FRAME RELAY

O Frame Relay é um protocolo público de comutação de pacotes que forne-

ce interligação entre redes locais. Fornece um serviço de comutação de pacotes de

circuitos virtuais sem recuperação de erros e sem controle de fluxo, uma vez que foi

projetado para taxas de erros muito baixas, como as fibras óticas. Isso resulta em uma

rede com cargas de processamento mais baixas e taxas de transmissão mais altas

que as redes de longa distância tradicionais (KUROSE, 2003).

Antes do Frame Relay, as redes geralmente eram interconectadas por linhas

privadas dedicadas com protocolos ponto-a-ponto, como o PPP (Point-to-Point Proto-

col – Protocolo Ponto a Ponto) ou o HDLC (High-level Data Link Control – Controle de

Enlace de Dados de Alto Nível) ou ainda com o protocolo X.25. Esse modelo deixa de

Redes Remotas de Computadores 10

SOCIESC - Sociedade Educacional de Santa Catarina

ser viável na medida em que a quantidade de redes interconectadas cresce, pois sur-

ge a necessidade de mais linhas dedicadas e também mais roteadores para interligar

a redes.

Uma característica importante do Frame Relay é que ele fornece uma conexão

única com a rede pública, em vez de múltiplas conexões, como é necessário nas re-

des dedicadas, reduzindo custos de interconexão e também a complexidade da rede

(GALLO, 2003).

A Figura 2 apresenta o modelo de interligação de três redes locais utilizando

o protocolo Frame Relay. Perceba que na nuvem de interconexão existem diversos

roteadores interligados, fornecendo os melhores caminhos da origem ao destino.

Figura 2 - Interligação de redes locais usando Frame Relay

Comentamos anteriormente que, por não possuir mecanismos de controle de

fluxo e detecção de erros, o Frame Relay acaba obtendo maior desempenho e maio-

res taxas de transmissão. Por outro, muitos podem sugerir que ao mesmo tempo ele

fique menos confiável, uma vez que os erros de pacotes não serão detectados. Isso

é uma verdade, porém esses recursos são facilmente supridos pelas camadas mais

altas.

Uma recomendação que existe para o protocolo Frame Relay é que ele possa

ser utilizado para enlaces de até 2 Mbps, apesar de que podem ser encontrados em

velocidades mais elevadas (STALLINGS, 2005).

O protocolo Frame Relay, como comentado anteriormente, utiliza circuitos vir-

Redes Remotas de Computadores 11

SOCIESC - Sociedade Educacional de Santa Catarina

tuais. Isso significa que ele é orientado à conexão e precisa estabelecer uma conexão

virtual antes de iniciar a transferência dos dados. Esses circuitos podem ser de dois

tipos:

• PVC (Permanent Virtual Circuit – Circuito Virtual Permanente): para ligação

entre dois pontos, cria-se um circuito virtual pelo administrador da rede. Essa

rota entre dois pontos é criada de forma fixa, porém pode ser alterada no futu-

ro, caso aconteçam falhas ou problemas de congestionamento;

• SCV (Switched Virtual Circuit – Circuito Virtual Comutado): o que difere princi-

palmente do PVC é que, nesse caso, a criação e manutenção do circuito virtual

são realizadas de forma automática, sem a intervenção do administrador.

O caso mais comum de utilização de circuito virtual em redes Frame Relay é o

tipo PVC.

Outro termo muito comentado em redes Frame Relay é o CIR (Committed In-

formation Rate – Taxa de Informação Comprometida). Um CIR é a vazão mínima ga-

rantida da rede, aplicada por circuito virtual e pode variar de 16 Kbps a 44.8 Mbps. O

cálculo do CIR é realizado no uso médio da taxa de transmissão da rede. Você pode

ter um enlace de longa distância Frame Relay de 1 Mbps com um CIR de 512 Kbps,

ou seja, tem sempre garantido 512 Kbps de taxa de transmissão na rede. Isso não

quer dizer que, caso aconteçam rajadas de dados, não existirá uma taxa de transmis-

são maior que 512 Kbps, porém não está garantida.

Esse valor é importante, pois se o CIR da rede for muito pequeno podem ocor-

rer congestionamentos na rede e como conseqüência perda de pacotes. Por outro

lado, caso o CIR seja muito alto, você estará pagando uma quantidade excessiva de

taxa de transmissão e não estará utilizando esse recurso.

3 ATM

O ATM também é um protocolo para redes de longa distância, embora possa

ser encontrado em redes locais de dados. Como o Frame Relay, trabalha com comu-

tação de pacotes, pode atingir velocidades muito maiores que o Frame Relay, também

se baseando na confiabilidade e altas velocidades dos meios de transmissão de longa

Redes Remotas de Computadores 12

SOCIESC - Sociedade Educacional de Santa Catarina

distância, principalmente a fibra ótica, largamente utilizada ultimamente.

O ATM oferece soluções para redes que necessitam de diversos tipos de apli-

cação, podendo transmitir dados, voz e vídeo, sobre o mesmo caminho de rede. É

uma rede orientada à conexão, com comunicação full-duplex e ponto-a-ponto.

Similarmente ao Frame Relay, o ATM trabalha com comutação de pacotes utili-

zando circuitos virtuais, chamado no ATM de canais virtuais, permitindo que conexões

lógicas sejam multiplexadas por meio de uma única interface (STALLINGS, 2005). As

informações transmitidas são divididas em pacotes de tamanho fixo, chamados célu-

las.

Esses canais virtuais são configurados entre dois usuários finais por meio da

rede, permitindo a troca de informações, em células de tamanho fixo, num canal full-

duplex.

O principal objetivo do Fórum ATM, era criar uma arquitetura de rede que fosse

adequada para o tráfego de dados, voz e vídeo em tempo real. O objetivo foi alcan-

çado plenamente. O ATM possui recursos de QoS (Quality of Service – Qualidade de

Serviço) garantindo que voz e vídeo em tempo real tenham prioridade de tráfego em

uma rede por comutação de pacotes.

Quando projetado no início da década de 80, a Internet já existia, porém não

era amplamente utilizada como hoje. Por esse motivo, não se achou ruim, na época,

criar uma nova arquitetura de rede em substituição à arquitetura Internet. Contudo, a

partir daí a Internet teve sua explosão e hoje é praticamente descartada a possibilida-

de de mudança na arquitetura de rede Internet. Modificações em seus protocolos são

até aceitáveis, mas a troca de toda a arquitetura poderia causar uma desordem e o

caos na grande rede mundial.

Assim, podemos dizer que o ATM possui uma arquitetura completa de rede,

desde as aplicações até o meio físico. Porém o que encontramos hoje é o ATM sendo

utilizado sob o IP, somente atuando nas camadas de enlace de dados e na camada

física. Alguns autores, como (GALLO, 2003) definem o ATM atual como “rede dentro

de uma rede”.

Alguns livros apresentam toda a arquitetura ATM, porém esse não é nosso foco,

uma vez que na maioria dos casos, as ligações de longa distância serão realizadas

utilizando a rede pública e interligando redes locais que utilizem o IP como protocolo

Redes Remotas de Computadores 13

SOCIESC - Sociedade Educacional de Santa Catarina

de inter-redes.

Síntese

Nesta aula vimos:

• Fundamentos das redes de longa distância;

• Frame Relay;

• ATM;

• Serviços DSL;

Exercícios propostos

1) Cite as tecnologias de redes a longa distância cabeadas mais comuns em uso

atualmente.

2) O que é CIR? Por que é importante saber o CIR de uma rede?

Redes Remotas de Computadores 14

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 2

tipos de conexões à inteRnet

Olá!

Toda a comunicação entre computadores envolve co-

dificar dados em uma forma de energia e enviar essa

energia através de um meio de transmissão. Por exemplo, as on-

das de rádio podem ser usadas para carregar dados através do ar

(COMER, 2007). Esta aula apresenta os principais tipos de cone-

xões para transmissão de dados.

Boa aula!

Objetivos da Aula

Ao final desta aula, você deverá ser capaz de:

• Elencar as principais formas de conexão à Internet dispo-

níveis para redes domésticas e de organizações;

• Selecionar o melhor tipo de conexão para uma situação

específica.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• Conexão por Discagem;

• Conexão por cabo

• Conexão por rádio

• Conexão por satélite

• Conexão por rede elétrica

Redes Remotas de Computadores 15

SOCIESC - Sociedade Educacional de Santa Catarina

1 CONExãO POR DISCAGEM

As linhas discadas dependem exclusivamente da linha telefônica para seu fun-

cionamento. Durante a utilização da Internet pela linha discada, a linha de voz fica

inutilizável devido ao tráfego de dados, ou seja, a linha não recebe nem realiza cha-

madas telefônicas enquanto a conexão existir. Em uma linha discada, antes de iniciar-

mos uma comunicação de dados, é necessário realizar uma chamada para o número

de destino. Nesse processo, ainda existe o risco da linha para a qual se está discando

estar ocupada e a comunicação de dados não ocorrer.

A conexão discada segue os seguintes passos para ser realizada, conforme

mostra, a seguir, a figura 3:

• modem realiza uma chamada telefônica para o número de destino através do

Sistema de Telefonia Fixa Comutada (STFC);

• o servidor de acesso remoto (RAS) aceita a chamada do usuário;

• através de um circuito dedicado, o RAS solicita a autenticação ao provedor

de serviço;

• o provedor aceita a solicitação e libera acesso ao RAS que, por sua vez, for-

nece um IP para o usuário.

Figura 3: Conexão por linha discada

Fonte: DSL, 2005

Redes Remotas de Computadores 16

SOCIESC - Sociedade Educacional de Santa Catarina

2 CONExãO POR CABO

A conexão por cabo é a tecnologia utilizada pelas operadoras de TV por assi-

natura para a prestação dos serviços de banda larga. Para fornecer Internet aos seus

assinantes, a operadora precisa ter uma conexão à Internet. Esta conexão é feita

pelos mesmos elementos e equipamentos utilizados numa rede normal: roteadores,

servidores, estações, etc. O sinal de Internet e TV são combinados e disponibilizados

aos assinantes que, para acessarem a Internet, precisam de um equipamento chama-

do cable modem, com propriedades de bridge ou gateway.

A interface entre o modem e o computador é simples, em geral, feita por Ether-

net. No futuro, o modem poderia ser apenas uma pequena placa conectada ao com-

putador, da mesma maneira que os modems internos de padrão V.9x. A outra extre-

midade é mais complicada. Grande parte do padrão lida com engenharia de rádio. A

única parte que vale a pena mencionar é que os modems a cabo, como os modems

ADSL, estão sempre ativos e estabelecem uma conexão ao serem ligados e mantêm

essa conexão durante o tempo em que permanecem ligados, porque as operadores

de serviços por cabo cobram tarifas pelo tempo de conexão (TANENBAUM, 2003).

A figura 4 apresenta uma estrutura de conexão a Internet usando Cable Mo-

dem. Na conexão por cabo são utilizados equipamentos específicos para o tipo de

conexão: Cable Spliter, Cable Box e Cable Modem.

Figura 4: Conexão por cabo

Fonte: TUDE, 2007

Redes Remotas de Computadores 17

SOCIESC - Sociedade Educacional de Santa Catarina

O Cable Spliter (divisor de cabo) divide dois sinais, uma para o cable modem

e outro para a TV. Com esse equipamento, os dois aparelhos podem funcionar si-

multaneamente. Os canais usados para televisão não interferem no de dados e vice-

versa.

O Cable Box (conversor, sintonizador) tem capacidade para sintonizar todos

os canais disponíveis, pois nem sempre as TVs ou Vídeos usados pelos assinantes

têm capacidade para isso. Nesse caso, é usado um conversor/sintonizador para que

o assinante tenha acesso além da programação básica: mais canais que sua TV não

consegue sintonizar.

O Cable Modem é o principal “ator”da tecnologia. Eles demodulam os sinais

vindos em pacotes IP, para que o computador entenda. Isso vem numa faixa de 40

Mhz até 550 Mhz.

3 CONExãO POR RÁDIO

Além de seus usos para a transmissão pública dos programas de rádio e de

televisão e para uma comunicação privada com dispositivos, como telefones portá-

teis, a radiação eletromagnética pode ser usada para transmitir dados de computador.

Informalmente, quando uma rede usa ondas de rádio eletromagnéticas, diz-se que

opera na freqüência de rádio, e as transmissões são chamadas de transmissões RF

(COMER, 2007).

A conexão por rádio é uma tecnologia que utiliza o ar como meio de transmis-

são. A tecnologia de rádio usa uma técnica de modulação chamada Spread Spec-

trum que garante uma boa relação sinal/ruído, mesmo em enlaces de grande distân-

cia (TUDE, 2007). A figura 5 apresenta uma arquitetura de rede de Internet por rádio

metropolitana com diversos enlaces.

As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e

penetrar facilmente nos prédios; portanto, são amplamente utilizadas para comunica-

ção, seja em ambientes fechados ou abertos. As ondas de rádio também são Omni

Direcionais, significa que elas viajam em todas as direções, a partir da fonte; desse

modo, o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinha-

dos (TANENBAUM, 2003).

Redes Remotas de Computadores 18

SOCIESC - Sociedade Educacional de Santa Catarina

Devido à capacidade que as ondas de rádio apresentam de percorrer longas

distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os

governos exercem um rígido controle sobre o licenciamento do uso de transmissores

de rádio (TANENBAUM, 2003).

Figura 5: Conexão por rádio

Fonte: TUDE, 2007

As conexões de acesso à Internet por rádio podem usar duas topologias:

• Ponto a ponto: nessa topologia dois locais de comunicam através de um en-

lace de rádio, para esse tipo de enlace é necessário visada das antenas.

• Ponto multiponto: nessa topologia, a partir de um ponto, é possível transmi-

tir ondas de rádio para múltiplos pontos.

O rádio é instalado no telhado da residência ou empresa do assinante e ligado

ao computador. A conexão disponibilizada pelo acesso por rádio permite taxas até

10 vezes acima do que as taxas obtidas atualmente nas conexões discadas. Isto

é, podem chegar até 11Mpbs, dependendo da localização do equipamento utilizado.

Instala-se um equipamento central chamado servidor interligado à Internet, do qual

derivam cabos de rede para cada apartamento, interconectando as máquinas dos

assinantes (TELECO, 2007).

Redes Remotas de Computadores 19

SOCIESC - Sociedade Educacional de Santa Catarina

4 CONExãO POR SATÉLITE

Para se ter uma conexão por satélite é necessária a implantação de antenas

parabólicas de pequeno porte no endereço físico do usuário final. Essas antenas de-

vem estar alinhadas com o satélite geo-estacionário, utilizado pela operadora, para

prover o acesso à Internet na sua área de cobertura. Além da antena, deve ser insta-

lado também um Equipamentos do Cliente (CPE) apropriado para o acesso via saté-

lite.

Esse tipo de serviço normalmente não requer nenhuma autenticação por parte

do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de

responsabilidade do usuário final e a operadora deve possuir uma rede de comunica-

ção de dados apropriada para esse fim. Normalmente, o provedor fornece ao usuário

a antena e o CPE instalados (TUDE, 2007). A figura 6 mostra uma estrutura de Inter-

net por satélite.

Figura 6: Conexão por satélite

Fonte: TUDE, 2007

O acesso à Internet por satélite permite ao usuário velocidades de 200Kbps

até 600Kbps. Porém, por ser assimétrica, permite taxa máxima de upload de 200

Kbps (TELECO, 2007).

Redes Remotas de Computadores 20

SOCIESC - Sociedade Educacional de Santa Catarina

5 CONExãO POR REDE ELÉTRICA

Além dos sistemas DSL, por rádio, de satélite e cabos coaxiais das operadoras

de TV por assinatura, surge uma nova tecnologia chamada Comunicação pela Rede

de Energia Elétrica (PLC), que permite transmissões de sinais por onda portadora

em redes de distribuição de energia elétrica. Os desenvolvedores de PLC tinham em

mente atingir principalmente o público residencial, mas o mercado corporativo, re-

presentado pelos provedores de acesso, de datacenters e outros, é o que apresenta

maior potencial de rentabilidade (ABUSAR, 2007).

A tecnologia PLC foi criada com o intuito de se aproveitar toda a infra-estrutura

elétrica de um edifício ou residência em uma rede local de dados, onde cada tomada

de energia poderia ser um ponto de acesso. Dentre vários empecilhos que interferem

no sucesso de uma implementação de PCL, pode-se citar a oscilação das redes elé-

tricas. Características como atenuação, freqüência e impedância podem variar drasti-

camente de um momento para outro.

O Padrão da PLC está baseado no conceito de aproveitamento da rede elétrica.

A conveniência é até mesmo mais óbvia, pois nem todos os cômodos de uma residên-

cia possuem linha telefônica, mas todos possuem pelo menos uma tomada elétrica

para conectar seu computador. Assim, por usar a infra-estrutura elétrica, uma conexão

PCL se torna a mais barata (ABUSAR, 2007). A figura 7, mostra a comparação da

disponibilidade de pontos de conexão entre uma conexão PLC com as demais.

Figura 7: Comparação entre as tecnologias PLC, sem fio, Ethernet e discada

Fonte: ABUSAR, 2007

Redes Remotas de Computadores 21

SOCIESC - Sociedade Educacional de Santa Catarina

6 TECNOLOGIA DSL

A tecnologia DSL é baseada na transmissão sobre pares de cobre, é capaz de

melhorar o aproveitamento da capacidade oferecida por esse tipo de meio de trans-

missão (Lima e Cordovil , 2001). O DSL fornece acesso remoto de alta velocidade à

Internet, redes corporativas e serviços on-line sobre uma linha telefônica comum.

O DSL habilita o uso de tempo real em multimídia interativa e transmissão de

vídeo com qualidade superior ao utilizado, hoje, para novos serviços como transmis-

são de canais de TV pela Internet, vídeo-conferências e até aprendizagem a distância

através de vídeo/áudio/texto (PASTERNAK, 2005).

Usando tecnologia DSL, o usuário possui um canal aprovado e seguro de co-

municação entre seu modem e a central e o provedor de serviço. Os dados trafegam

pela própria linha telefônica do assinante, diferente dos cabos de telefone e serviços

de modem onde a linha é compartilhada com outros assinantes. Na tecnologia DSL

não é necessário discar para o provedor de serviços, pois ele funciona permanente-

mente, assim como o telefone, isto é, não existe nenhum tempo desperdiçado com

discagem ou esperando o serviço, o DSL sempre está pronto para o uso. Existem

alguns tipos diferentes de DSL que fazem parte da família xDSL, mas basicamente a

diferença da tecnologia é:

• DSL assimétrico (ADSL) é otimizado para navegar na rede proporcionando ao

usuário mais largura de banda, dando forma à rede.

• DSL simétrico (SDSL) é projetado para apoiar aplicações como Web hosting,

computação interativa e acesso à Internet (PASTERNAK, 2005).

O sucesso comercial da implementação do DSL implica em mínimos requisitos

na capacidade de transmissão e penetração. Enquanto a maioria dos consumidores

se encontra a menos de 3,5 Km da central, uma pequena porcentagem pode neces-

sitar transmissões em distâncias de até 6 Km. Normalmente, taxas de transmissão de

1,5 a 6,0 Mbps são tratadas para distâncias nesta faixa. Avanços na digitalização e

compressão na informação de vídeo tornam possíveis vídeo de qualidade em taxas

abaixo de 1,5Mbps (DSL, 2007).

Redes Remotas de Computadores 22

SOCIESC - Sociedade Educacional de Santa Catarina

Com a divisão de freqüência do meio, a rede DSL recebe pelo fio de cobre tanto

os dados como a voz. Na central da companhia telefônica, todos os sinais passam por

um divisor. Esse divisor separa os sinais recebidos e envia os sinais de voz à PSTN

(Public Switched Telephone Network – Rede Pública de Telefonia Comutada) e os

sinais de dados para um DSLAM (DSL Access Multiplexer – Multiplexador de Acesso

DSL), que envia os dados para a rede de dados e para a Internet.

Existem muitos fatores que levaram os provedores de serviço a utilizarem a

tecnologia DSL, a seguir , relacionamos alguns (DSL, 2007):

• permite que as companhias de telefone usem quase 750 milhões de pares de

fios de cobre existentes no mundo para disponibilizar alta velocidade de aces-

so remoto à Internet, redes corporativas e serviços on-line em cima de linhas

de telefone comuns.

• habilita novas aplicações de multimídia em tempo real. Tais aplicações in-

cluem computação interativa, vídeo-conferência e aprendizado a distância.

• autoriza os provedores de serviço a prover uma taxa contínua garantida. Com

ADSL, os usuários podem obter velocidades 100 vezes mais rápido do que um

modem de 56Kbps. Opções simétricas garantem, de forma contínua ou alter-

nada, uma taxa de serviço com velocidades de até 2Mbps em cada direção.

Colocando vários modems simétricos juntos, podem atingir velocidades ainda

maiores.

• Proporciona, para os provedores de serviço, a capacidade de usar a mesma

linha de telefone para trafegar dados, mantendo o serviço de telefonia, alavan-

cando novos serviços sobre a infra-estrutura existente.

• está sempre ativo e conectado, não desperdiçando tempo com discagens.

• fornece um portal de comunicação para tecnologias de rede sem grandes

investimentos em infra-estrutura.

A figura 8 apresenta um esquema genérico de um circuito ADSL, com uma

residência e uma empresa utilizando os recursos ADSL.

Redes Remotas de Computadores 23

SOCIESC - Sociedade Educacional de Santa Catarina

Figura 8: Esquema genérico de uma estrutura ADSL

Síntese

Nesta aula vimos:

• Conexão por Discagem;

• Conexão por cabo;

• Conexão por rádio;

• Conexão por satélite;

• Conexão por rede elétrica

Redes Remotas de Computadores 24

SOCIESC - Sociedade Educacional de Santa Catarina

Exercícios propostos

1) Que tipo de linha de comunicação é utilizada numa conexão por linha disca-

da?

2) Explique o papel do DSLAM numa rede ADSL.

3) Liste de forma resumida as principais vantagens da tecnologia ADSL.

4) Qual o tipo de conexão à Internet que se aproveita da rede elétrica já instalada

na residência para a comunicação?

Redes Remotas de Computadores 25

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 3

Redes de longa distância sem fio

Caro(a) aluno(a)!

Seja bem-vindo(a) à nossa terceira aula de Redes de

longa distância, para estudarmos os conceitos e alguns

protocolos de redes de longa distância sem fio. Conheceremos um

pouco dessa tecnologia de comunicação sem fio e os tipos de ser-

viços que podem ser encontrados, atualmente, nessa categoria de

rede.

Essa aula não irá tratar do estudo das freqüências e modu-

lação dos sinais para comunicação em redes sem fio, somente das

características principais de sua utilização.

Bons estudos!

Objetivos da Aula

Ao final desta aula, você deverá ser capaz de:

• Caracterizar o protocolo de redes sem fio WiMAX;

• Elencar as tecnologias para redes sem fio de longa distân-

cia.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• Redes IEEE 802.16 ou WiMAX;

• Redes de longa distância sem fio.

Redes Remotas de Computadores 26

SOCIESC - Sociedade Educacional de Santa Catarina

1 REDES IEEE 802.16 OU wI-MAx

O IEEE criou o grupo de pesquisa IEEE 802.16 para definir as características,

regras e protocolos para as redes metropolitanas sem fio, também conhecidas como

WiMAX. As versões iniciais do WiMAX, de 2001, diziam que o protocolo deveria ope-

rar nas freqüências entre 10 GHz e 66 GHz, e somente com operação usando linha de

visada. Isso dificultou a expansão do WiMAX, principalmente em lugares onde, devido

ao relevo, a instalação de pontos de acesso visíveis por outros pontos é difícil.

Dessa forma, foi lançada uma nova versão do WiMAX, o IEEE 802.16a, espe-

cificando operações do WiMAX nas faixas de freqüência de 2 a 11 GHz, sem a ne-

cessidade de linha de visada (BEPLER, 2006). Atualmente, já estão sendo lançados

notebooks com adaptadores de rede sem fio compatíveis com a tecnologia WiMAX, o

que deve difundir muito essa tecnologia nos próximos anos.

Os computadores nas redes WiMAX, geralmente se conectam a pontos de

acesso chamados de SS (Subscriber Station – Estação do Assinante). As SS, por sua

vez, comunicam com outras SS ou com um BS (Base Station – Estação Base). A BS

funciona como uma ponte, interligando as redes sem fio com outras tecnologias como

Ethernet ou ATM.

A Figura 9 apresenta o esquema genérico de funcionamento das redes metro-

politanas sem fio utilizando o WiMAX.

Figura 9 - Esquema de redes metropolitanas sem fio

Fonte: (BEPLER, 2006)

Redes Remotas de Computadores 27

SOCIESC - Sociedade Educacional de Santa Catarina

2 REDES DE LONGA DISTâNCIA SEM FIO

As comunicações de redes de longa distância sem fio estão ganhando mais

espaço atualmente. Elas são extremamente úteis quando há necessidade de mobili-

dade, quando não há facilidade de comunicação com fio, quando se necessita de um

sistema de comunicação de baixo custo inicial e de instalação rápida.

Se comparada com as comunicações com fio, como fibra ótica, é um meio mais

suscetível a roubo de informações, possuem velocidades mais baixas que as redes

com fio e também maiores atrasos.

Duas podem ser as formas de comunicação via redes de longa distância sem

fio: utilizando redes celulares e utilizando comunicação via satélites.

As redes celulares sem fio utilizam a tecnologia básica dos telefones celulares.

A idéia principal das redes celulares é dividir uma área em células, onde cada célula

pode ser servida por uma antena de comunicação, chamada estação base. As célu-

las vizinhas atuam em freqüências diferentes, para evitar que aconteça interferência

no sinal transmitido dentro de uma célula, uma vez que, pela proximidade das duas

células, é difícil encontrar o limite de atuação de cada uma das antenas (STALLINGS,

2005).

À medida que aumenta a distância da célula, o canal-freqüência pode ser reuti-

lizado, quando não houver mais possibilidade de alcance do sinal da antena. Lembre-

se de que, devido à potência do sinal de uma antena, o sinal da antena de uma célula

pode chegar até as células próximas a ela.

Com o avanço das tecnologias das redes de celulares, iniciaram também as

pesquisas para tráfego de dados nessas redes, principalmente para possibilitar o

acesso à Internet. Nasce então a terceira geração de comunicação sem fio, conhecida

como 3G, que tem por objetivo fornecer comunicação sem fio de alta velocidade para

aceitar multimídia, dados e vídeo, além da voz.

As tecnologias de redes de longa distância sem fio, utilizando redes de celular,

já estão disponíveis no mercado. São comercializadas pelas operadoras de celular.

Algumas operadoras possuem cartões de notebook, tipo PCMCIA, para interligação

com a rede celular da operadora a partir dos notebooks e assim ter acesso à Internet.

Redes Remotas de Computadores 28

SOCIESC - Sociedade Educacional de Santa Catarina

Síntese

Nesta aula vimos:

• Redes IEEE 802.11 ou Wi-Fi

• Redes IEEE 802.16 ou WiMAX

• Redes de longa distância sem fio

Exercícios propostos

1) Explique o problema existente nas redes IEEE 802.16 e como ele foi resolvido

nas redes IEEE 802.16a.

2) Por que, nas redes de celulares, as antenas utilizam freqüências diferentes?

Redes Remotas de Computadores 29

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 4

ip veRsão 6

Caro(a) aluno(a):

Seja bem-vindo(a) à nossa quarta aula de Redes de

longa distância, para estudarmos as motivações e ca-

racterísticas da nova geração do protocolo de camada de rede IP:

o IP versão 6.

Tenha uma boa aula!

Objetivos da Aula

Ao final desta aula, você deverá ser capaz de:

• Enunciar os objetivos do IP versão 4;

• Descrever as limitações do IP versão 4;

• Descrever as motivações que levaram ao estudo do IP ver-

são 6;

• Listar as restrições necessárias para o novo protocolo;

• Elencar as principais características do IP versão 6.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• Histórico do IP versão 4;

• Motivações para o IP versão 6;

• Características do IP versão 6;

• Cabeçalho do IP versão 6.

Redes Remotas de Computadores 30

SOCIESC - Sociedade Educacional de Santa Catarina

1 HISTÓRICO DO IP VERSãO 4

O Protocolo Internet (IP – Internet Protocol) é o protocolo de camada de rede

da arquitetura Internet. Faz parte de uma família de protocolos conhecida como famí-

lia de protocolos Internet, ou ainda protocolos TCP/IP. Como um protocolo de cama-

da de rede, fornece serviços de roteamento de datagramas, pacotes que carregam os

dados de aplicações fim-a-fim ao longo da rede (SHELDON).

O IP versão 4 tem sido extremamente bem sucedido entre os usuários da In-

ternet, possibilitando que a Internet tratasse de redes heterogêneas, mudanças na

tecnologia de hardware e o aumento extremo de usuários. Com o IP versão 4, também

é possível que aplicativos e protocolos de camadas mais altas se comuniquem por

meio de redes heterogêneas sem conhecer as diferenças existentes em endereços de

hardware usados pelos sistemas de rede.

Sem dúvida alguma, a atual versão do IP é um sucesso, a ponto de ser decla-

rado “o sucesso da versão corrente do IP é incrível – o protocolo passou por mudan-

ças em tecnologias de hardware, em rede heterogêneas e em escala extremamente

grande”. (COMER, 2001, p. 266)

Por outro lado, a limitação de endereços (representados por 32 bits) do IP

versão 4 tem causado problemas aos seus usuários. Atualmente, devido à limitação

de endereçamento, soluções paralelas têm sido desenvolvidas para suprir essa ne-

cessidade, tais como o endereçamento de rede privada e a utilização de NAT ( Ne-

twork Address Translation - tradução de endereços de rede) e o desenvolvimento do

CIDR (Classless Inter-Domain Routing – Roteamento entre domínios sem classe).

Isso tem auxiliado também na solução de problemas de segurança, porém, em ambos

os casos, as soluções são consideradas temporárias. Surgiu então a necessidade

uma nova geração do protocolo IP. Seu desenvolvimento foi iniciado em 1990 pelo

IETF (Internet Engineering Task Force – Força-tarefa da engenharia da Internet).

2 MOTIVAçõES PARA O IP VERSãO 6

Como apresentamos anteriormente, a principal motivação para o desenvolvi-

Redes Remotas de Computadores 31

SOCIESC - Sociedade Educacional de Santa Catarina

mento de um novo protocolo de camada de rede foi a percepção de que o espaço de

endereços IP de 32 bits poderia se tornar escasso, ou até mesmo não ser suficiente

para acompanhar o crescimento da Internet. A situação tem piorado com o sucesso

da Internet e com o crescimento do uso de computadores pessoais no escritório e em

casa.

Outra motivação para uma nova versão do IP surgiu dos novos aplicativos da

Internet, que oferecem áudio e vídeo, necessitando entregar dados em intervalos re-

gulares. Para isso, as rotas de entrega de pacotes não podem sofrer alterações cons-

tantes, pois a atual versão do IP também não define tipos de serviços que podem ser

usados para entregar pacotes em tempo real de áudio e vídeo (COMER, 2001).

Entre os objetivos da nova geração do IP, está o de suprir todas as limitações

do IP versão 4. Porém devido ao grande sucesso do IP versão 4, o IETF definiu al-

gumas restrições que a nova versão do IP deveria ter. Entre essas restrições, estão

(FARREL, 2005):

• Fornecer um serviço de datagrama não confiável (como o IP versão 4);

• Fornecer suporte unicast e multicast;

• Assegurar que o endereçamento seja adequado além de um futuro previsí-

vel;

• Ser compatível com o IP versão 4, para que as redes existentes não precisem

ser renumeradas ou reinstaladas, enquanto ainda fornece um caminho simples

de migração do IP versão 4 para o IP versão 6;

• Fornecer suporte para autenticação e criptografia;

• A simplicidade arquitetônica deverá incorporar alguns dos recursos “adicio-

nais” do IP versão 4 que foram acrescentados com o passar dos anos;

• Não fazer suposições sobre a topologia física, mídia ou capacidades da

rede;

• Não fazer nada que afete o desempenho de um roteador encaminhando da-

tagramas;

• O novo protocolo precisa ser extensível e capaz de evoluir para atender às

necessidades futuras de serviços da Internet;

• É preciso haver suporte para hospedeiros móveis, redes e interconexão de

redes;

Redes Remotas de Computadores 32

SOCIESC - Sociedade Educacional de Santa Catarina

• Permitir que os usuários criem interconexões de redes privadas em cima da

infra-estrutura básica da Internet.

2.1 Características do IP versão 6

O IP versão 6 foi desenvolvido para ser revolucionário, quando comparado ao

seu antecessor, o IP versão 4. Porém todas as funções utilizadas no IP versão 4 de-

vem ser mantidas na nova geração do IP. Assim, as redes terão maior facilidade na

migração de uma versão do IP para outra. Por outro lado, caso tenha alguma função

no IP versão 4 disponibilizada, porém não utilizada, deve descartada na nova função

do protocolo IP (HINDEN, 2007).

As principais alterações do IP versão 4 para o IP versão 6 podem ser definidas

como: expansão da capacidade de endereçamento e roteamento; simplificação do

formato do cabeçalho; criação de novos tipos de endereços; suporte à qualidade de

serviço; autenticidade e privacidade. Esses itens são discutidos em maiores detalhes

nos próximos parágrafos.

O IP versão 6 aumenta o tamanho do endereço IP de 32 bits para 128 bits,

suportando maior nível de endereçamento hierárquico e também maior quantidade

de nós na rede. O espaço de endereçamento resultante é grande o suficiente para

acomodar o crescimento contínuo da Internet global por muitas décadas (COMER,

2001).

A simplificação do formato do cabeçalho resultou de uma remoção de al-

guns campos do IP versão 4, reduzindo como conseqüência o custo de gerência dos

pacotes. Isso resultou numa melhor utilização da capacidade de transmissão da rede,

mesmo com o aumento significativo do tamanho do endereço. Como isso, embora o

tamanho do endereço IP versão 6 seja quatro vezes maior do que o do endereço IP

versão 4, o tamanho do cabeçalho é somente duas vezes maior.

Também, uma característica adicionada ao IP versão 6, é a capacidade de

gerenciar os pacotes, rotulando-os para identificar-lhes o fluxo de tráfego. Isso pos-

sibilita que alguns tipos de pacotes tenham maior prioridade de tráfego e roteamento

na rede IP versão 6, o que pode ser muito útil para o tráfego de dados em sistemas de

“tempo real”.

Redes Remotas de Computadores 33

SOCIESC - Sociedade Educacional de Santa Catarina

Além dessas características, o IP versão 6 inclui a definição de extensões que

fornecem suporte à autenticação, integridade dos dados, e confidencialidade. Com

isso, diferentemente do IP versão 4, que utiliza um único formato de cabeçalho para

todos os datagramas, o IP versão 6 codifica informações em cabeçalhos separados,

permitindo que um datagrama IP possua o cabeçalho base do IP versão 6, um ou

mais cabeçalhos de extensão, e depois os dados. Como conseqüência direta dos

cabeçalhos de extensão, está a extensibilidade do novo protocolo IP versão 6. Esse

esquema de extensão torna o IP versão 6 mais flexível do que o IP versão 4 e significa

que novas características podem ser acrescentadas ao projeto, quando necessário

em momento futuro. Algumas características das extensões do IP versão 6 serão es-

tudadas nas próximas aulas.

Outra característica importante do IP versão 6 é a inclusão de um mecanismo

que permite a um remetente e a um receptor estabelecerem um caminho de alta qua-

lidade através da rede subjacente e associar datagramas com aquele caminho. Isso

fornece aos usuários uma possibilidade de garantia de qualidade do serviço forneci-

do.

Também foi adicionado ao IP versão 6 um novo tipo de endereço, chamado

“endereço anycast”, utilizado para identificar um conjunto de nós. Um pacote enviado

para um endereço anycast é entregue a um dos nós desse grupo. O uso dos ende-

reços anycast na consulta de rotas do protocolo IPv6 permite que os nós controlem o

caminho pelo qual flui o seu tráfego de pacotes (HINDEN, 2007).

2.2 O cabeçalho do IP versão 6

O cabeçalho do IP versão 6 é apresentado na Figura 10. Observa-se que é

um pouco maior do que o cabeçalho IP versão 4, devido aos endereços que precisa

transportar. O restante é mais simples, por isso é fixo e bem conhecido, de 40 bytes.

Redes Remotas de Computadores 34

SOCIESC - Sociedade Educacional de Santa Catarina

Figura 10 - Cabeçalho do protocolo IPv6

O campo “versão” é utilizado para identificar a versão do protocolo que está

sendo utilizada, nesse caso, a versão 6, e possui 4 bits. O campo “classe de tráfego

ou prioridade” possui função semelhante ao ToS (Type of Service) do IPv4 e pode

ser mapeado nas diversas configurações em serviços diferenciados (DiffServ).

O campo “rótulo de fluxo” é uma característica adicional do IPv6, que ajuda

a identificar todos os datagramas entre uma origem e um destino que devem ser tra-

tados da mesma maneira. Esse uso tem sido experimental, mas tende a ser utilizado

para auxílio em decisões de roteamento e engenharia de tráfego da rede (FARREL,

2005).

O campo “tamanho do payload” (carga) determina o tamanho em bytes do

restante do datagrama, lembrando que se leva em consideração somente os dados,

uma vez que o tamanho do cabeçalho é fixo. É possível a inserção de cabeçalhos de

opção, o que deve também ser calculado para a definição do tamanho do payload.

O campo “cabeçalho seguinte” indica o protocolo dos payload de dados, as-

sim como o campo “protocolo” do IP versão 4. Também pode ser utilizado para indicar

um cabeçalho de opções. Por sua vez, o campo “limite de saltos” é usado da mesma

Redes Remotas de Computadores 35

SOCIESC - Sociedade Educacional de Santa Catarina

forma que o campo TTL do IPv4.

2.3 Métodos de implantação do IP versão 6

Sabemos que não será possível migrar de IP versão 4 para a nova versão, o

IP versão 6, também conhecido com o IPv6. A principal razão são os transtornos que

seriam causados aos usuários, uma vez que seria quase impossível realizar todas as

migrações de endereços, roteamento, resolução de nomes, entre outros, sem nenhum

tipo de erro. Hoje em dia, um erro nessa escala, causaria prejuízos incalculáveis para

diversas atividades que dependem diretamente das redes, como o comércio eletrôni-

co, por exemplo.

Desta forma, para que haja sucesso na implantação do protocolo IP versão 6, é

necessário que exista compatibilidade com a larga base de hospedeiros e roteadores

IPv4 instalados na transição dos protocolos, chave para o sucesso na transição do

IPv6 (GILLINGAN,1996). Para a solução desses problemas, algumas sugestões são

propostas, entre elas, destacamos:

a) utilização de camada IP dupla;

b) encapsulamento IPv6 em IPv4 (NAUGLE:2001).

3 OPTANDO PELO IP VERSãO 6

Sem dúvida alguma, o IP versão 6 é um protocolo altamente necessário e com

um grande potencial para as redes atuais. Tanto que há alguns anos, o governo norte-

americano vem juntando forças nas pesquisas de transição do IP versão 4 para o IP

versão 6 dentro dos órgãos do governo.

Por outro lado, o IP versão 4 continua sendo muito popular e amplamente utili-

zado nas redes de computadores. Porém, para que o IP versão 6 se torne um proto-

colo mais popular, é necessário que os diversos protocolos de serviços necessários

a uma rede sejam completamente desenvolvidos e de conhecimento das equipes de

suporte das redes. Entre esses serviços estão principalmente o DNS e ICMPv6, que

vêm sendo muito estudados nos últimos anos.

Redes Remotas de Computadores 36

SOCIESC - Sociedade Educacional de Santa Catarina

Entretanto, para as pequenas redes, ainda parece desnecessário que seja des-

pendido um grande tempo de estudo, pesquisa e migração de seu protocolo principal

de rede para o IPv6. À medida que as redes ficam maiores e mais complexas, o pro-

tocolo IP versão 6 torna-se uma alternativa altamente vantajosa para as redes.

Por outro lado, mesmo os fabricantes de dispositivos de roteamento para gran-

des redes, como as redes de operadoras de telecomunicações, não podem se res-

tringir, ao menos por enquanto, a desenvolverem produtos somente com suporte ao

IP versão 6, devido à necessidade de interoperabilidade e transição entre os dois

protocolos (FARREL, 2005).

Síntese

Nesta aula vimos:

• Histórico do IP versão 4;

• Motivações para o IP versão 6;

• Características do IP versão 6.

• Cabeçalho do IP versão 6.

Exercícios propostos

1) Qual o principal problema do IPv4 que levou ao desenvolvimento do IPv6?

2) Quantos bytes possui um endereço IPv4? E um endereço IPv6?

3) Cite uma situação em que seria vantajoso migrar para o IPv6 e uma em que seria

melhor continuar mais um pouco com o IPv4.

Redes Remotas de Computadores 37

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 5

fiRewalls

Caro(a) aluno(a):

Seja bem-vindo(a) à nossa quinta aula de Redes de

longa distância, para estudarmos os firewalls, peças

fundamentais na estruturação da segurança de uma rede de com-

putadores.

Tenha uma boa aula!

Objetivos da Aula

Ao final desta aula, você deverá ser capaz de:

• Descrever o que é um firewall;

• Distinguir as diversas terminologias relacionadas a fi-

rewalls;

• Enumerar os diferentes tipos de firewalls.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• Conceitos sobre firewalls;

• Terminologias utilizadas em soluções de firewall;

• Tipos de firewalls.

Redes Remotas de Computadores 38

SOCIESC - Sociedade Educacional de Santa Catarina

1 CONCEITOS SOBRE FIREwALLS

Um firewall é um agente que filtra o tráfego de rede, de alguma forma, bloque-

ando o tráfego que acredita ser inapropriado, perigoso, ou ambos (FREED, 2000). Por

outro lado, um firewall também pode fornecer segurança na interconexão entre duas

ou mais redes internas de uma organização.

Suponha a instalação de uma rede de uma universidade, onde duas redes

podem ser disponibilizadas para os usuários: uma rede acadêmica, para professores

e alunos, e uma rede corporativa, com a disponibilização dos dados para a coordena-

ção e reitoria da universidade.

Nesse cenário, um firewall deve estar em um local que garanta que apenas

usuários autorizados tenham acesso à rede defendida e, em alguns casos, nenhuma

forma de comunicação pode existir entre as duas redes. Perceba também, que as

funções de firewall não são as mesmas de um tradutor de endereços de rede (NAT –

Network Address Translation) – e nem mesmo as funções de um implicam em outro,

embora, na maioria das vezes, ambos, NAT e firewall, sejam fornecidos pelo mesmo

dispositivo ou servidor.

Boa parte do sucesso no projeto de segurança do perímetro de uma rede, ou

seja, de sua interconexão com a Internet, é a criação de uma zona desmilitarizada

(DMZ – demilitarized zone). Esse termo é utilizado para definir uma área de terra neu-

tra entre duas nações, normalmente em guerra, onde não podem haver forças militares

atuando. Nas redes, o termo define uma sub-rede existente entre a rede protegida e a

rede desprotegida. A DMZ é protegida por um sistema de defesa de perímetro. Com a

utilização de uma DMZ, por exemplo, o usuário da Internet pode livremente entrar em

uma DMZ para acessar servidores públicos, como o servidor de Web. Por outro lado,

há alguns filtros de seleção entre a Internet e a DMZ para bloquear o tráfego de dados

indesejados. Em exemplo desse tipo de tráfego indesejado são as rajadas de paco-

tes, grandes quantidades de pacotes de dados enviados a um destino para causar a

indisponibilidade da rede. Além disso, a rede interna é protegida por um conjunto de

regras ainda maior, sendo uma rede altamente fortificada (SHELDON, 2000).

Os firewalls têm se tornado cada vez mais sofisticados, mas é importante sa-

Redes Remotas de Computadores 39

SOCIESC - Sociedade Educacional de Santa Catarina

lientar que eles não são e não devem ser a única solução de segurança de uma rede.

Segundo (Sheldon, p. 521) “o firewall é apenas uma ferramenta no arsenal de segu-

rança disponível para os administradores de segurança”. Alguns itens são importantes

na definição de firewall:

• um firewall pode consistir de muitos pedaços, incluindo um roteador, um ga-

teway e um servidor de autenticação;

• os firewalls monitoram tráfego de entrada e saída e filtram, redirecionam,

reempacotam, e/ou descartam pacotes. Os pacotes podem ser filtrados com

regras baseadas no endereço IP de origem e/ou destino, números de portas

TCP de origem e/ou destino, configuração de bits no cabeçalho TCP e muitas

outras opções;

• os firewalls podem aumentar as políticas de segurança de uma organização

filtrando o tráfego de saída dos usuários internos;

• ferramentas de registro, auditoria e detecção de intrusão sofisticadas são

parte da maioria dos firewalls, atualmente.

2 TERMINOLOGIAS EM SOLUçõES DE FIREwALLS

Provavelmente, a melhor referência para terminologias de termos relacionados

a firewall é a RFC 2647. Os termos estudados nessa sessão foram resumidos dessa

RFC.

• Firewall: dispositivo ou grupo de dispositivos que fortalece a política de con-

trole de acesso entre redes. Os firewalls conectam redes protegidas e não-

protegidas, e alguns suportam tri-homing, o que permite o uso de DMZs. Esses

firewalls possuem mais de duas interfaces, cada uma conectada a um segmen-

to diferente de rede.

• Rede Protegida: um ou mais segmentos de rede cujo acesso é controlado

e são geralmente chamadas de redes internas, embora inapropriadamente,

pois firewalls podem ser utilizados para proteger partes de uma grande rede

interna.

• Rede Não-protegida: um ou mais segmentos de rede cujo acesso não é

controlado por um firewall.

Redes Remotas de Computadores 40

SOCIESC - Sociedade Educacional de Santa Catarina

• Rede Demilitarizada (DMZ): um ou mais segmentos de rede localizados en-

tre uma rede protegida e uma não-protegida. A DMZ pode não estar conectada

à rede protegida.

• Firewall dual-homed: são firewalls com duas interfaces de rede, uma ligada

à rede protegida e outra ligada à rede não-protegida.

• Firewall tri-homed: são firewalls com três interfaces de rede. Tipicamente, a

terceira interface de rede é ligada a DMZ.

• Proxy: pedido por uma conexão feito em nome de um hospedeiro. Os fi-

rewalls baseados em proxy não permitem conexões diretas entre hospedeiros.

Em vez disso, duas conexões são estabelecidas: uma entre o hospedeiro clien-

te e o firewall e uma outra entre o firewall e o hospedeiro servidor. Os firewalls

baseados em proxy usam um conjunto de regras para determinar qual tráfego

deveria ser encaminhado e qual deveria ser rejeitado.

• Tradução de endereços de rede (NAT): um método de mapeamento de um

ou mais endereços de IP privados e reservados, para um ou mais endereços

de IP públicos. O NAT foi desenvolvido para conservar espaço de endereça-

mento IP versão 4 e também para referenciar um bloco específico de endere-

ços de IP que nunca seriam reconhecidos ou roteados na Internet. Um dispo-

sitivo de NAT traduz endereços internos em endereços externos, é usualmente

combinado com serviços de proxy e são definidos principalmente na RFC 1918

(Rekhter, 1996).

• Tráfego permitido: pacotes encaminhados como resultado de um conjunto

de regras. Os firewalls geralmente são configurados para encaminhar apenas

pacotes permitidos explicitamente.

• Tráfego ilegal: pacotes especificados para rejeição em um conjunto de re-

gras. Um firewall mal-configurado pode encaminhar pacotes mesmo que seu

conjunto de regras os tenha rejeitado.

• Tráfego rejeitado: pacotes negados como resultado de um conjunto de re-

gras.

• Associação de segurança: o conjunto de informações de segurança relacio-

nado com uma dada conexão de rede ou conjunto de conexões. Essa definição

cobre o relacionamento entre política e conexões. Associações podem ser con-

Redes Remotas de Computadores 41

SOCIESC - Sociedade Educacional de Santa Catarina

figuradas durante o estabelecimento de conexão, e podem ser reiteradas ou

revogadas durante uma conexão.

• Filtro de pacotes: o processo que controla o acesso por meio de um exame

dos pacotes, baseado no conteúdo do cabeçalho dos pacotes. Informações de

cabeçalho, como endereço de IP ou número de porta TCP, são examinadas

para determinar se um pacote deveria ser encaminhado ou rejeitado.

• Filtro de pacotes com estado: o processo de encaminhamento ou rejeição

de tráfego baseado no conteúdo de uma tabela de estados mantida por um

firewall. Quando o filtro por estados é utilizado, os pacotes somente são enca-

minhados se eles pertencerem a uma conexão já estabelecida por eles e que

está listada na tabela de estados.

Atualmente, a maioria dos firewalls também executa autenticação para verifi-

car a identidade dos usuários ou processos. O protocolo RADIUS é freqüentemente

utilizado como um serviço de autenticação. Autenticando usuários, o firewall possui

uma informação adicional que pode ser utilizada no filtro dos pacotes. Ainda, alguns fi-

rewalls modernos suportam redes privadas virtuais (VPNs – Virtual Private Networks),

que fornece um canal seguro entre o firewall e usuários remotos utilizando a Internet.

Nesse caso, o firewall autentica o usuário, cifra todos os dados e garante a integridade

dos dados usando assinaturas digitais.

2.1 Tipos de firewalls

Existem dois tipos principais de firewalls:

• Firewall de filtros – que bloqueiam pacotes selecionados;

• Servidores de proxy (algumas vezes chamados firewalls) – que fazem cone-

xões de rede para os usuários.

Firewall de filtros de pacotes

O firewall de filtro de pacotes trabalha no nível de rede. Um exemplo prático é

o iptables, que acompanha o kernel do Linux. Os dados apenas são permitidos se

as regras do firewall assim permitirem. Os pacotes são filtrados por tipo, endereço de

Redes Remotas de Computadores 42

SOCIESC - Sociedade Educacional de Santa Catarina

origem, endereço de destino e informações de portas. Também, muitos roteadores de

rede possuem capacidade para executarem alguns serviços de firewall (GRENNAN,

2000).

Como o firewall de filtro de pacotes analisa poucas informações e dados, utiliza

pouca CPU e não produz atraso significante às redes de computadores, o que é um

ponto extremamente favorável a sua utilização.

Contudo os firewalls de filtro de pacotes não fornecem controle de senha, o que

dificulta a administração de regras por usuários, principalmente em redes que utilizam

o endereçamento IP controlado por serviços de DHCP.

Alguns avanços aconteceram nas ferramentas de firewall por filtro de pacotes,

como o controle do estado da conexão TCP de rede, por exemplo, como é o caso do

iptables no Linux, ou de outras ferramentas comerciais.

Servidores proxy

Os proxies são geralmente utilizados para controlar ou monitorar o tráfego de

saída de dados da rede. Algumas aplicações de proxy, como o Squid no Linux, arma-

zenam em cache os dados solicitados pelos usuários.

Os servidores de proxy podem autenticar os usuários e ainda realizar filtros de

entrada e saída utilizando as informações de usuário e também de palavras ou aplica-

ções.

Necessitam de maiores recursos de CPU do que os firewalls por filtro de paco-

tes, porém possuem maior abrangência de proteção da rede.

Redes Remotas de Computadores 43

SOCIESC - Sociedade Educacional de Santa Catarina

Síntese

Nesta aula vimos:

• Conceitos sobre firewalls;

• Terminologias utilizadas em soluções de firewall;

• Tipos de firewalls.

Exercícios propostos

1) Qual o tipo de firewall que trabalha em nível de rede?

2) O que é um firewall dual-homed?

3) Baseado em que tipos de características o firewall pode filtrar e bloquear o tráfe-

go?

Redes Remotas de Computadores 44

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 6

Rede pRivada viRtual

Caro(a) aluno(a)!

Seja bem-vindo(a) à nossa sexta aula de Redes de longa

distância. Estudaremos os conceitos que envolvem o tema de rede

privada virtual.

Bons estudos!

Objetivos da Aula

Ao final desta aula, você deverá ser capaz de:

• Definir rede privada virtual;

• Listar as vantagens da utilização das redes privadas virtu-

ais;

• Listar as desvantagens da utilização das redes privadas

virtuais;

• Descrever os serviços não protegidos pelas redes privadas

virtuais.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• Rede privada virtual;

• Vantagens no uso da rede privada virtual;

• Desvantagens no uso da rede privada virtual;

• O que a rede privada virtual não protege.

Redes Remotas de Computadores 45

SOCIESC - Sociedade Educacional de Santa Catarina

1 REDE PRIVADA VIRTUAL

Uma Rede Virtual Privada é a combinação de tecnologias para estabelecer co-

nexão segura entre múltiplos usuários ou sites por meio de criptografia, autenticação e

tunelamento. O objetivo é o tráfego de informações privadas por meio de rede pública,

proporcionando maior segurança, mobilidade e integração para o compartilhamento

das informações (MORAES, 2004).

Para proteger essas informações de forma a não transgredir nenhuma das

premissas de segurança, necessitamos das redes privadas virtuais aliadas a meca-

nismos de segurança.

1.1 Vantagens no uso da rede virtual privada

Ao decidir interligar dois pontos ou mais, utilizando uma rede virtual privada, é

necessário analisar qual o nível de confidencialidade dos dados exigido, qual o valor

do segredo dessa informação e qual a necessidade de saber a origem da informação

(Figura 11).

A partir dessas informações, é possível decidir a forma de interligação. Se o

segredo da informação for o fator principal e não podendo ocorrer risco de descoberta,

então é necessária uma criptografia forte.

Figura 11 - Rede Virtual Privada

Redes Remotas de Computadores 46

SOCIESC - Sociedade Educacional de Santa Catarina

Com a redução de custos das operadoras para a interligação via rede pública,

juntamente com a expansão de tecnologias como as Linhas Digitais de Assinantes

(DSL), links de satélite e outras, consegue-se maior desempenho frente às antigas

conexões discadas, o que viabiliza a conexão de usuários remotos à estrutura com-

putacional das empresas. Somando-se tudo isso ao uso da rede virtual privada, con-

segue-se a utilização segura para esse cenário (NORTHCUTT, 2002).

A redução de custo para fazer essas interligações frente à linha privada favore-

ce a utilização e viabiliza às empresas investirem nessa tecnologia, para que seus ne-

gócios possam ter maior agilidade. Tratando-se de uma solução escalável, à medida

que a empresa precisa ampliar seus negócios, consegue-se atender às necessidades

da empresa somente com a ampliação de alguns serviços e, em alguns casos, nem é

necessário investir na ampliação de serviços.

Em uma rede ligada por meio de linha privada, todo gerenciamento está na

operadora do serviço. Quando se implementa uma rede virtual privada, o gerencia-

mento desses serviços está com a empresa que necessita dele, dando maior autono-

mia para a resolução de problemas, alterações em seus procedimentos e maior poder

de decisão para qualquer aspecto que envolva essa interligação.

Outro ponto positivo é a pouca necessidade de equipamentos envolvidos nessa

interligação. No caso da interligação por meio de linha privada, é necessário um modem

e um roteador em cada ponta, já na rede virtual privada, a utilização de um gateway

no lado servidor consegue interligar vários clientes que, em alguns casos, não neces-

sitam de equipamento adicional. Dependerá muito da topologia montada(MORAES,

2004).

As redes privadas virtuais conseguem ter grande importância quando as dis-

tâncias entre as necessidades de interligações forem maiores. Frente a todas as tec-

nologias existentes, torna-se a mais viável, possibilitando a ampliação dos negócios e

a utilização de novas aplicações sem interromper as existentes.

1.2 Desvantagens no uso da rede virtual privada

Deve ser analisado muito bem o cenário e as aplicações que estarão sendo

tratados, pois, com a utilização de técnicas de cifração para garantir as premissas

Redes Remotas de Computadores 47

SOCIESC - Sociedade Educacional de Santa Catarina

de segurança, será necessário um equipamento capaz de processar as informações

para não comprometer o desempenho da rede e ocasionar uma sobrecarga no pro-

cessamento.

Existe uma diferença entre projetar um rede virtual privada em um ambiente

novo e adaptar uma rede virtual privada a um ambiente já existente. Nesse último

caso, o profissional tem de estar qualificado para analisar todas as variáveis que en-

volvem o processo e fazer um correto dimensionamento dos requisitos necessários,

evitando que a rede virtual privada implementada se torne um problema à empresa.

Outra desvantagem é conhecida como overhead de pacote. Nesse caso, para

poder fazer o tunelamento das informações, é necessário reempacotar, gerando maior

número de pacotes na rede e, conseqüentemente, o aumento da quantidade de ca-

beçalhos. Se não fosse reempacotado por utilizar padrões que não necessitam de

tunelamento, o aumento do pacote iria ocorrer, pois seriam adicionadas informações

no cabeçalho do pacote. O aspecto negativo nesse processo é a fragmentação ne-

cessária para o tráfego das informações, deixando a comunicação mais lenta. Porém,

esse é um dos preços a serem pagos por essa solução.

A disponibilidade, estabilidade e velocidade da rede pública são fundamentais

para o funcionamento da rede virtual privada. Essa rede é utilizada como backbo-

ne virtual para a interligação dos vários pontos interconectados, porém as empresas

provedoras de acesso à rede pública não se comprometem oficialmente com esses

requisitos (NORTHCUTT, 2002).

1.3 Tipos de interligação

Por meio da rede virtual privada, é possível fazer alguns tipos de interligações

entre pontos distantes. A instalação física do gateway de rede virtual privada vai de-

pender do projeto que será implementado.

Quando se deseja interligar uma matriz e suas filiais em uma única rede con-

fidencial, é criada uma intranet (Figura 12), que irá estabelecer comunicação entre a

matriz e suas filiais, de forma lógica e transparente, como se estivessem fisicamente

interligadas em uma mesma rede.

Redes Remotas de Computadores 48

SOCIESC - Sociedade Educacional de Santa Catarina

Figura 12 - Rede Virtual Privada Intranet pela Internet

A única diferença visível é a velocidade entre os pontos, pois dependerá ex-

plicitamente dos canais que estão ligados. As filiais terão acesso às informações dos

servidores e recursos tecnológicos da matriz. A matriz também poderá ter acesso aos

recursos de suas filiais, entre as quais também poderá ser disponibilizada a comuni-

cação, formando assim uma única rede. Essa disponibilização está na configuração

do gateway de rede virtual privada. No cenário abordado, é necessário que cada pon-

to tenha um gateway, por meio dos quais serão disponibilizados os recursos locais.

As empresas necessitam fazer interligações com parceiros, fornecedores ou

até seus consumidores. Nesse caso, essa interligação é conhecida como uma extra-

net (Figura 13) que tem de ser cuidadosamente projetada, sendo necessária uma po-

lítica de segurança rígida e bem planejada para disponibilizar somente as informações

a usuários válidos. Esses usuários, poderão ter acesso de forma transparente. Além

disso, a ferramenta para interligação da rede virtual privada deverá interferir o mínimo

na estrutura das redes interligadas (TYSON, 2004).

Figura 13 - Rede privada virtual - extranet

Redes Remotas de Computadores 49

SOCIESC - Sociedade Educacional de Santa Catarina

Outro tipo de interligação são as conexões remotas (Figura 14), feitas por meio

de qualquer computador que estabeleça uma ligação à rede pública e possua um

software-cliente devidamente configurado. Após estar ligado à rede pública, estará

estabelecendo a conexão ao gateway da rede virtual privada por meio do software

instalado.

Há um período de estabelecimento da conexão, assim como para a requisição

de um endereço de rede, a fim de que possa ter acesso à estrutura da rede conecta-

da. Pode-se perceber que essas interligações não são transparentes, diferentes das

demais conexões citadas anteriormente (SILVA, 2003).

Figura 14 - Rede privada virtual - remota

Todas essas políticas de acesso são configuradas no gateway que irá permitir

ou não o ingresso desses usuários. Sendo o gateway uma peça importante na cons-

trução da rede virtual privada, podemos, caso seja necessário, colocar dois gateways

e dois roteadores trabalhando em alta disponibilidade, evitando-se assim que a filial

fique inacessível, caso o gateway pare para manutenção preventiva ou por falha de

equipamento. O gateway precisa ter seu dimensionamento adequado, porque, além

de atender aos pedidos de ingresso na rede virtual privada, são tarefas dele manter a

privacidade das informações e proteger os usuários de dentro da rede.

Redes Remotas de Computadores 50

SOCIESC - Sociedade Educacional de Santa Catarina

2 O QUE A REDE VIRTUAL PRIVADA NãO PROTEGE

Com a utilização da rede pública para a troca de informações entre os ambien-

tes computacionais, a necessidade de criação de barreiras para dificultar o acesso a

essas informações de pessoas não autorizadas torna-se o desafio de todo profissional

de segurança. Como não existe sistema totalmente seguro, em rede virtual privada

não é diferente. A seguir, apontamos alguns pontos onde essa tecnologia pode ser

vulnerável.

Voltando às premissas de segurança apontadas anteriormente, a privacidade

pode ser obtida por meio da técnica de cifração para dificultar o entendimento das in-

formações por pessoas não autorizadas. Essa cifração envolve algoritmos para fazer

a segurança da mensagem. Se esse algoritmo for modificado, gerando falsa seguran-

ça da informação, a privacidade estará comprometida, provavelmente a chave ficou

exposta e foi possível fazer tal modificação.

Outro fator que faz com que a rede virtual privada possa ser comprometida e

não desempenhar seu papel na proteção das informações é quando, junto com um

gateway de rede virtual privada, são implementados serviços que não fazem parte

da segurança, como um servidor de páginas ou um servidor de mensagens. Nesse

caso, por economia, a segurança está comprometida pelos serviços implantados. Por

exemplo, se no servidor de páginas para web existir vulnerabilidade em uma página

ou em algum serviço desse servidor, todos os demais serviços estarão comprometi-

dos.

A forma como a segurança é tratada dentro da organização está diretamente

relacionada com a rede virtual privada. Nesse ponto, quando não existe política de

segurança, o ambiente fica vulnerável. Aliada a essa falta de segurança, pode-se ter

a insatisfação de algum colaborador que pode enviar informações internas para pes-

soas não autorizadas. Às vezes, a demissão de um colaborador, aliada à omissão do

departamento responsável para a remoção desse usuário dos sistemas computacio-

nais, deixa brechas para a entrada indevida e a exploração do ambiente.

Mudando o ambiente corporativo e visualizando o ambiente virtual, pode-se di-

zer que a rede virtual privada não conseguirá, em algum momento, barrar a sofistica-

Redes Remotas de Computadores 51

SOCIESC - Sociedade Educacional de Santa Catarina

ção das ferramentas de ataques, cada vez mais poderosas, fáceis de serem utilizadas

e disponíveis a um número maior de usuários. Os sistemas operacionais, linguagens

de programação e servidores evoluíram de forma muito rápida, deixando em seus

produtos falhas que poderão ser exploradas pelos mal intencionados (SILVA, 2003).

Há também o problema de alguns tipos de ataques que deverão ser tratados

para que a rede virtual privada não venha a perder suas funcionalidades: os ataques

de Negação de Serviço (DoS), e negação de serviço distribuído (DDoS). Servidores

de Sistema de Nomes de Domínios (DNS), vermes e outros, deverão ser tratados em

suas aplicações ou implementações de mecanismos para a prevenção dessas práti-

cas (NORTHCUTT, 2001).

Síntese

Nesta aula vimos:

• Rede privada virtual;

• Vantagens do uso da rede privada virtual;

• Desvantagens do uso da rede privada virtual;

• O que a rede privada virtual não protege.

Exercícios propostos

1) Explique com suas palavras o que é uma rede virtual privada.

2) A rede privada virtual apresenta diversas vantagens. Cite as duas que você consi-

dera mais importantes

3) A rede privada virtual apresenta também algumas desvantagens. Cite a maior em

sua opinião.

Redes Remotas de Computadores 52

SOCIESC - Sociedade Educacional de Santa Catarina

Aula 7

política de seguRança

Caro(a) aluno(a)!

Seja bem-vindo(a) à nossa sétima aula de Redes de lon-

ga distância, para estudarmos a política de segurança. Conforme

visto na disciplina de segurança, a política de segurança pode ser

definida como um conjunto de normas e diretrizes destinadas para

proteção dos bens da organização. Para melhor assimilação do

conteúdo apresentado nesta aula, presume-se que seja lembrado

o conhecimento adquirido na disciplina de Segurança em Redes de

Computadores relacionado a normas.

O conteúdo relacionado a Políticas de Segurança apresen-

tado aqui é extenso e detalhado e é necessária uma boa leitura e

reflexão para um bom entendimento. Desta forma, essa aula cor-

responderá a duas semanas de aula.

Bons estudos!

Objetivos da Aula

Ao final desta aula, você deverá ser capaz de:

• Descrever em que consiste uma política de segurança;

• Elaborar uma boa política de segurança, evitando possí-

veis armadilhas.

Conteúdos da Aula

Acompanhe os conteúdos desta aula. Se você preferir, assi-

nale-os à medida em que for estudando.

• O que é uma política de segurança;

• Como elaborar uma política de segurança;

Redes Remotas de Computadores 53

SOCIESC - Sociedade Educacional de Santa Catarina

• Definindo uma política de segurança;

• Armadilhas;

• Divisões de política;

• Responsabilidades;

• Estudo de Caso.

1 O QUE É UMA POLíTICA DE SEGURANçA?

A política de segurança é a base para todas as questões relacionadas com a

proteção da informação, assunto que vem ganhando papel cada vez mais importante

dentro das organizações. Trata também dos aspectos humanos, culturais, tecnológi-

cos da organização, levando em conta os processos, negócios e legislação em vigor

(Nakamura, 2003).

2 COMO ELABORAR UMA POLíTICA DE SEGURANçA?

A elaboração de uma Política de Segurança exige uma visão abrangente da or-

ganização, de modo que haja uma definição clara e distinta entre ameaças e os riscos

e como a organização poderá ser afetada.

Na definição dos procedimentos, além das atividades cotidianas, devem ser

levadas em consideração (Misaghi, 2003):

Pró-atividade: A política da segurança deve ser pró-ativa, de modo que permi-

ta a prevenção e antecipação de falhas. A pró-atividade ajuda a prevenir contra

surpresas desagradáveis.

Expectativas dos Clientes e Colaboradores: Quando a política de seguran-

ça leva em consideração as expectativas dos clientes e colaboradores, auxilia

indiretamente na redução e descobrimento das vulnerabilidades do sistema.

Contingências: A contingência se preocupa com o “Dia D”, em providenciar

meios de dar continuidade, quando algum mecanismo vital de informação fa-

Redes Remotas de Computadores 54

SOCIESC - Sociedade Educacional de Santa Catarina

lha. Através dos procedimentos de contingência, a organização praticamente

não terá com que se preocupar.

Por exemplo:

Contingência de Internet: Links secundários de acesso;

Contingência de Armazenamento de Dados: Servidores de espelha-

mento, RAID e servidores terceirizados de arquivos.

Além disso, como uma política de segurança atinge todos os colaborado-

res de uma organização, devemos levar em consideração os seguintes aspectos

(Moreira,2001;Misaghi:2003):

Flexibilidade; Simplicidade; Objetividade; Regras Claras; Consistên-

cia; Aplicabilidade; Viabilidade; Concordância com as leis; Justificati-

va de cada norma;

Responsabilidades; Conseqüências de não- cumprimento; Informações

de contato; Privacidade; O que não consta e Continuidade (se aplicável).

3 DEFININDO UMA POLíTICA DE SEGURANçA

A política de segurança é um mecanismo preventivo de proteção dos dados e

processos importantes de uma organização que define um padrão de segurança a ser

seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos. Pode

ser usada para definir as interfaces entre usuários, fornecedores e parceiros e para

medir a qualidade e a segurança dos sistemas atuais (Dias, 2000; Laureano, 2004).

Em um país, temos a legislação que deve ser seguida para que tenhamos um

padrão de conduta considerado adequado às necessidades da nação para garantia

de seu progresso e harmonia. Não há como ser diferente em uma organização, onde

precisamos definir padrões de conduta para garantir o sucesso do negócio. Uma polí-

tica de segurança atende a vários propósitos (Laureano, 2004):

1. Descreve o que está sendo protegido e porquê;

2. Define prioridades sobre o que precisa ser protegido em primeiro lugar e

Redes Remotas de Computadores 55

SOCIESC - Sociedade Educacional de Santa Catarina

com qual custo;

3. Permite estabelecer um acordo explícito com várias partes da organização

em relação ao valor da segurança;

4. Fornece ao departamento de segurança um motivo válido para dizer “não”

quando necessário;

5. Proporciona ao departamento de segurança a autoridade necessária para

sustentar o “não”;

6. Impede que o departamento de segurança tenha um desempenho fútil.

A política de segurança de informações deve estabelecer princípios institucio-

nais de como a organização irá proteger, controlar e monitorar seus recursos compu-

tacionais e, conseqüentemente, as informações por eles manipuladas. É importante

que a política estabeleça ainda as responsabilidades das funções relacionadas com

a segurança e discrimine as principais ameaças, riscos e impactos envolvidos (Dias,

2000).

A política de segurança deve ir além dos aspectos relacionados com sistemas

de informação ou recursos computacionais, integrando-se às políticas institucionais

da organização, metas de negócio e ao planejamento estratégico da organização. A

Figura 15 mostra o relacionamento da política de segurança de informações com a

estratégia da organização, o plano estratégico de informática e os diversos projetos

relacionados (Dias, 2000). A política de segurança é a base para todas as questões re-

lacionadas com a proteção da informação que vem ganhando cada vez mais um papel

importante dentro das organizações. Trata também dos aspectos humanos, culturais,

tecnológicos da organização, levando em conta os processos, negócios e legislação

em vigor (Nakamura, 2003).

Redes Remotas de Computadores 56

SOCIESC - Sociedade Educacional de Santa Catarina

Figura 15 - Política de segurança dentro da Estratégia Geral da Organização

4 ARMADILHAS

Se uma boa política de segurança é o recurso mais importante que se pode

criar para tornar uma rede segura, por que a maioria das organizações considera tão

difícil criar uma política eficiente? Podemos citar várias razões, entre elas:

● Prioridade: A política é importante, mas hoje à tarde é preciso que alguém

coloque o servidor da Web on-line. Se for necessário que as pessoas deixem

de cuidar do que consideram urgente e usem o tempo para concordar com a

política de segurança, será muito difícil ter sucesso.

● Política interna: Em qualquer organização, grande ou pequena, vários fato-

res internos afetam qualquer decisão ou prática.

● Propriedade: De uma maneira bastante estranha, em algumas organizações

existe uma briga entre vários grupos que desejam ser os donos da política e,

em outras organizações, a briga ocorre entre vários grupos que explicitamente

Redes Remotas de Computadores 57

SOCIESC - Sociedade Educacional de Santa Catarina

não querem ser os responsáveis pela política.

● Dificuldade para escrever: Uma boa política é um documento difícil de

se organizar de maneira precisa, principalmente quando é necessário que seja

abrangente. Não é possível prever todos os casos e todos os detalhes.

Algumas sugestões para ajudar a solucionar esses problemas:

1. Uma boa política hoje é melhor do que uma excelente política no próximo

ano;

2. Uma política fraca, mas bem distribuída, é melhor do que uma política forte

que ninguém leu;

3. Uma política simples e facilmente compreendida é melhor do que uma polí-

tica confusa e complicada que ninguém se dá o trabalho de ler;

4. Uma política cujos detalhes estão ligeiramente errados é muito melhor do

que uma política sem quaisquer detalhes;

5. Uma política dinâmica, que é atualizada constantemente, é melhor do que

uma política que se torna obsoleta com o passar do tempo;

6.Costuma ser melhor se desculpar do que pedir permissão.

5 DESENVOLVIMENTO DE UMA POLíTICA DE SEGURANçA

Há uma forma de estabelecer uma política decente em sua organização. Não

é perfeita nem sem riscos, mas se conseguir administrá-la, você economizará muito

tempo e dificuldades. O processo é o seguinte (Laureano, 2004):

Escreva uma política de segurança para sua organização - Não inclua

Escreva uma política de segurança para sua organização - Não inclua

nada específico. Afirme generalidades. Essa política não deverá ocupar

mais de cinco páginas. Nem serão necessários mais de dois dias para es-

crevê-la. Pense em escrevê-la durante o fim de semana, assim não será

perturbado. Não peça ajuda. Faça de acordo com suas próprias idéias. Não

Redes Remotas de Computadores 58

SOCIESC - Sociedade Educacional de Santa Catarina

tente torná-la perfeita, procure apenas reunir algumas idéias essenciais.

Não é necessário que esteja completa e não precisa ser de uma clareza

absoluta.

Descubra três pessoas dispostas a fazer parte do “comitê de política

de segurança”. - A tarefa dessas pessoas será criar regras e emendas

para a política, sem modificá-la. As pessoas do comitê deverão estar inte-

ressadas na existência de uma política de segurança, pertencer a partes

diferentes da organização, se possível, e estarem dispostas a se encontrar

rapidamente uma ou duas vezes por trimestre.

Deixe claro que a aplicação da política e a solução de qualquer problema

relacionado são sua responsabilidade e não delas. O trabalho do comitê

será o de legisladores e não de executores.

Crie um site interno sobre a política e inclua uma página para entrar

em contato com o comitê. - À medida que as emendas forem escritas e

aprovadas, acrescente-as ao site tão depressa quanto possível.

Trate a política e as emendas como regras absolutas com força de lei. -

Não faça nada que possa violar a política e não permita que ocorram viola-

ções. Em algum momento, a administração notará o que está acontecendo.

Permita e incentive que administração se envolva no processo tanto quanto

possível, a não ser que o pessoal da administração pretenda simplesmente

eliminar a sua política e deixá-lo com nada. Oriente-os para a criação de

uma política nova e melhor. Não será possível engajá-los, a menos que

realmente o queiram e este é um método excelente para envolvê-los. Se

eles continuarem interessados, você será capaz de estabelecer uma polí-

tica com o aval da administração. Se eles passarem a se ocupar de outras

coisas, sua política seguirá no processo em andamento.

Se alguém tiver algum problema com a política, faça com que a pes-

soa proponha uma emenda. - A emenda poderá ter apenas uma página.

Redes Remotas de Computadores 59

SOCIESC - Sociedade Educacional de Santa Catarina

Deverá ser tão genérica quanto possível. Para se tornar uma emenda, será

necessário que dois dos três (ou mais) membros do comitê de política con-

cordem.

Programe um encontro regular para consolidar a política e as emen-

das. - Esse encontro deverá acontecer uma vez por ano e deverá envolver

você e o comitê de política de segurança. O propósito desse encontro é,

considerando a política e possíveis emendas, combiná-los em uma nova

declaração de política de cinco páginas. Incentive o próprio comitê a redigi-

la, se preferir, mas provavelmente o melhor procedimento será dedicar um

fim de semana para escrever outro rascunho da política, incluindo todas as

emendas.

Repita o processo novamente. (item 3 em diante) - Exponha a política no

site, trate-a como uma lei, envolva as pessoas da administração, se deseja-

rem ser envolvidas, acrescente emendas conforme seja necessário e revise

tudo a cada ano. Continue repetindo esse processo, enquanto for possível.

5.1 Divisões da política de segurança

Podemos dividir a documentação da política de segurança em três tipos de

texto a serem elaborados. São eles (Abreu, 2002):

Texto do ponto de vista estratégico •

Há situações no dia-a-dia em que precisamos tomar decisões. E, de vez em

quando, o bom senso é a ferramenta usada pelos profissionais para a tomada de uma

decisão. Sim, porque se alguém nunca passou pela situação antes e não há nenhuma

orientação da organização para o que fazer quando ela acontece, o talento é o res-

ponsável pela definição entre a genialidade da resolução do problema ou a loucura de

quem tomou a decisão errada.

Vamos a um exemplo:

Redes Remotas de Computadores 60

SOCIESC - Sociedade Educacional de Santa Catarina

“A segurança da informação deve ser estabelecida desde que não inviabilize o negó-

cio da instituição”.

A frase não disse muito para aqueles que estão procurando “pão, pão; queijo,

queijo”, mas, em compensação, disse tudo para aquele indivíduo que se encontra na

seguinte situação:

O telefone toca:

- Preciso que você libere uma regra do firewall para que eu possa realizar uma

operação.

Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma

decisão que, para todos, é obviamente errada. Todos sabem que liberar aquele aces-

so é abrir uma vulnerabilidade no sistema, mas, se ele não liberar esse acesso, a

organização deixará de executar uma operação crucial para a continuidade de um

projeto que precisa necessariamente ser terminado hoje.

O que fazer?

Lendo a frase escrita acima, o funcionário pode tomar sua decisão (liberar o

acesso, apesar de expor momentaneamente a organização) com a consciência limpa,

sabendo que será parabenizado pela sua competência e alinhamento com os valores

da organização. Então, chegamos à palavra chave quando falamos do ponto de vista

estratégico: valores, ou seja, um rumo a ser seguido.

Texto do ponto de vista tático •

Analisemos o comentário:

Minha organização tem filiais em 3 cidades brasileiras, e as redes desses três locais

são completamente distintas em funcionamento e padrões. Uma vez precisamos

Redes Remotas de Computadores 61

SOCIESC - Sociedade Educacional de Santa Catarina

levantar um histórico de um projeto interno, e em uma das filiais esse histórico não

existia. Se fosse na minha filial, existiria. Por que a diferença?

Simples. Ninguém disse ao administrador do banco de dados daquela filial que

a cópia de segurança do banco precisava ser armazenada por 6 meses. O funcionário

daquela cidade achou que era suficiente guardar as fitas durante 1 mês. Após esse

período, as fitas eram reutilizadas para novas cópias de segurança.

“As cópias de segurança de informações referentes a projetos devem permanecer

inalteradas durante o período de 6 meses após a sua efetuação.”

Concordam que essa frase resolveria o problema?

A palavra-chave para o ponto de vista tático é: padronização de ambiente.

Equipamentos, software, senhas, utilização de correio eletrônico, cópias de seguran-

ça, segurança física etc. Tudo isso precisa e deve ser padronizado. Isso faz com que

todos os pontos da organização tenham o mesmo nível de segurança e não tenhamos

um elo mais fraco na corrente.

Texto do ponto de vista operacional •

“Na mesma organização onde tivemos problemas com backup, em uma das cidades

ninguém consegue receber e-mails com planilhas anexadas”.

O que deve estar acontecendo nessa cidade é que o administrador, sabiamen-

te ou não, colocou um limite para mensagens de e-mail do tipo: caso ela seja maior do

que X, não receba.

Por que temos esse problema, ou solução, apenas nesse local?

Porque ninguém disse como configurar o equipamento. Nesses casos, é preci-

so ser minucioso na definição da padronização, visto que, às vezes, o “clicar” de uma

Redes Remotas de Computadores 62

SOCIESC - Sociedade Educacional de Santa Catarina

“caixinha de configuração” pode ter impacto relevante no funcionamento do ambiente

de TI da organização e, talvez, nos negócios da organização.

A palavra chave nesse caso é: detalhamento para garantir perfeição no atendi-

mento e continuidade dos negócios, independentemente do fator humano. Se a confi-

guração está no papel, não há como ser realizada de forma diferente.

A parte operacional da política de segurança vem exatamente para padronizar

esses detalhes de configurações dos ambientes. Podemos ter um padrão nacional ou,

quem sabe, um padrão por estado. Isso irá depender da necessidade da organização.

O importante é sabermos que precisamos desse padrão. As pessoas possuem conhe-

cimentos diferentes e aposto todas as minhas fichas que, em qualquer organização

sem uma política de segurança (leia-se qualquer tipo de papel definindo o que e como

deve ser feito), a configuração de uma cidade não será igual à configuração de uma

outra.

5.2 Conteúdo da Política

Algumas questões cuja inclusão em uma política de segurança deverá ser levada em

consideração:

• O que estamos protegendo ?

1. “Se não souber o que e porque está defendendo, não será possível defendê-

lo”

2. “Saber que está sendo atacado representa mais da metade da batalha”.

Descreva de forma razoavelmente detalhada os tipos de níveis de segurança

esperados para sua organização. Por exemplo, caracterize as máquinas da rede da

seguinte maneira:

• Vermelho – Contém informações extremamente confidenciais ou fornece ser-

viços essenciais;

• Amarelo – Contém informações sensíveis ou fornece serviços importantes.

Redes Remotas de Computadores 63

SOCIESC - Sociedade Educacional de Santa Catarina

• Verde – Capaz de ter acesso às máquinas vermelhas ou amarelas, mas não

armazena informações sensíveis nem executa funções cruciais de uma manei-

ra direta.

• Branco – Sem acesso aos sistemas vermelho, amarelo ou verde e não pode

ser acessado externamente. Sem funções ou informações sensíveis.

• Preto – Acessível externamente. Sem acesso aos sistemas vermelho, ama-

relo, verde ou branco.

Reunindo essas informações, você agora terá um vocabulário para descrever

todas as máquinas existentes na rede e o nível de segurança a se atribuído a cada

máquina. A mesma nomenclatura permitirá descrever as redes, além de exigir, por

exemplo, que as máquinas vermelhas estejam conectadas às redes vermelhas e as-

sim por diante.

5.3 Métodos de proteção

Descrever as prioridades para a proteção da rede. Por exemplo, as prioridades

organizacionais poderão ser as seguintes:

1. Saúde e segurança humana;

2. Conformidade com a legislação aplicável local, estadual e federal;

3. Preservação dos interesses da organização;

4. Preservação dos interesses dos parceiros da organização;

5. Disseminação gratuita e aberta de informações não-sensíveis.

Descrever qualquer política de caráter geral para o acesso de cada categoria

do sistema, e ainda, criar um ciclo de qualificação que irá descrever com que freqüên-

cia uma máquina de determinado tipo de usuário deverá ser examinada para verificar

se ainda está configurada corretamente de acordo com seu status de segurança.

Redes Remotas de Computadores 64

SOCIESC - Sociedade Educacional de Santa Catarina

5.4 Responsabilidades

Descrever as responsabilidades (e, em alguns casos, os privilégios) de cada

classe de usuários do sistema.

a) Geral

- Conhecimento dessa política;

- Todas as ações de acordo com essa política;

- Informar à segurança qualquer violação conhecida a essa política;

- Informar à segurança qualquer suspeita de problemas com essa política

b) Administrador de sistema / Operações

- Todas as informações sobre os usuários serão tratadas como confiden-

ciais;

- Não será permitido acesso não-autorizado a informações confidenciais;

- Assegurar todas as ações consistentes com o código de conduta de um

administrador de sistemas.

c) Administrador de segurança

- Mais alto nível de conduta ética;

- Assegurar todas as ações consistentes com o código de conduta de um

responsável pela segurança;

d) Contratado

- Acesso a máquinas especificamente autorizadas na forma especificamen-

te autorizada;

- Solicitará autorização prévia por escrito para qualquer ação que possa ser

interpretada como uma questão de segurança.

e) Convidado

- Nenhum acesso a recursos de computação, a menos que haja notificação

prévia por escrito à segurança.

Redes Remotas de Computadores 65

SOCIESC - Sociedade Educacional de Santa Catarina

5.5 Uso adequado

Como os funcionários deverão ou não usar a rede.

a) Geral

- Uso pessoal mínimo durante o horário comercial normal;

- Nenhuma utilização da rede para atividades comerciais externas;

- Acesso a recursos de Internet consistentes com as políticas de RH.

b) Administrador de sistemas

- Acesso responsável a informações sensíveis ou pessoais na rede;

- Todo acesso especial é justificado por operações comerciais.

c) Segurança

- Acesso responsável a informações sensíveis ou pessoais na rede;

- Todo acesso especial é justificado por operações comerciais ou seguran-

ça;

- Uso de ferramentas de segurança apenas para objetivos comerciais legí-

timos.

d) Contratado

- Nenhum acesso pessoal a qualquer tempo;

- Uso mínimo da rede e apenas por motivos específicos relativos a determi-

nados contratos.

e) Convidado

- Nenhum uso da rede a qualquer tempo

5.6 Conseqüências

Descrever como é determinada a importância de uma violação da política e as

categorias de conseqüências.

Redes Remotas de Computadores 66

SOCIESC - Sociedade Educacional de Santa Catarina

5.7 Penalidades

Descrever quais as penalidades de acordo com o nível do descumprimento de

um item da política de segurança.

a) Crítica

- Recomendação para demissão;

- Recomendação para abertura de ação legal.

b) Séria

- Recomendação para demissão;

- Recomendação para desconto de salário.

c) Limitada

- Recomendação para desconto de salário;

- Repreensão formal por escrito;

- Suspensão não-remunerada.

Estudo de Caso (Laureano, 2004)

Há menos de uma década, bastavam um cadeado, correntes reforçadas no portão e

um cachorro feroz para manter a organização e seus dados protegidos dos gatunos.

Hoje, com a maior parte das informações digitalizadas, é preciso ir além. Não dá para

deixar de investir em softwares de segurança e no treinamento dos funcionários para

preservar os segredos da organização. E não são poucas as ocorrências de espiona-

gem industrial. A maioria dos ‘piratas’ conta com a ajuda dos funcionários da área de

informática. Com bons conhecimentos técnicos, facilitam a vida da concorrência por

meio da entrega de dados confidenciais da casa.

Vejam abaixo quais são os sete pecados capitais da área de tecnologia e confira se

sua organização comete alguns deles:

ORGULHO1. – Os administradores de rede acreditam que apenas os firewalls (sof-

Redes Remotas de Computadores 67

SOCIESC - Sociedade Educacional de Santa Catarina

twares que barram a entrada e saída de e-mails) e os tradicionais antivírus são ca-

pazes de garantir total segurança aos arquivos da organização. Descartam qualquer

outra ação preventiva.

INVEJA2. – Profissionais que baixam programas espiões (spyware), usam brechas

de segurança na rede para roubar dados confidenciais da organização.

GULA3. – Os funcionários não resistem à fartura de banda e baixam arquivos pesa-

dos de vídeo e de música, possibilitando que a rede de acesso à Internet fique mais

lenta.

LUxÚRIA4. – A combinação do acesso a sites de pornografia, à banda larga e à

rede ponto-a-ponto facilita a captura de imagem para o computador pessoal. E, con-

seqüentemente, facilita também a troca de arquivos entre os funcionários, deixando

vulnerável o acesso a informações sigilosas.

IRA5. – Ceder aos apelos dos momentos de fúria e cometer ataques à rede interna

pode provocar perdas de dados e desperdício de recursos.

COBIçA6. – A tentação de encher o computador do trabalho com arquivos em MP3

e DVDs funciona como uma porta de entrada para vírus e programas espiões (spywa-

re).

PREGUIçA7. – Ficar pendurado nos programas de mensagens instantâneas, jogos

interativos e eventos de esportes ao vivo no ambiente de trabalho gera custos e mau

uso do tempo. 90% dos gerentes de tecnologia da informação usam apenas antivírus

para a proteção da rede.

Redes Remotas de Computadores 68

SOCIESC - Sociedade Educacional de Santa Catarina

Síntese

Nesta aula vimos:

• O que é uma política de segurança;

• Como elaborar uma política de segurança;

• Definindo uma política de segurança;

• Armadilhas;

• Divisões de política;

• Responsabilidades;

• Estudo de Caso;

Exercício proposto

Como um exercício de fixação, escreva uma política de segurança para resol-

ver os problemas detectados ou apontados no texto. Para cada política escrita, você

deve justificar a sua utilização e ilustrar ou descrever uma possível falha de segurança

que seria evitada se a sua política fosse seguida à risca. Lembre-se de escrever uma

política sob os pontos de vista estratégico, tático e operacional.

Redes Remotas de Computadores 69

SOCIESC - Sociedade Educacional de Santa Catarina

REFERÊNCIAS

GALLO, Michael A., HANCOCK, Willian M. Comunicação entre computadores

e tecnologias de rede. São Paulo: Pioneira Thmson Learning, 2003.

KUROSE, James F., ROSS, Keith W.; Redes de Computadores e a Internet:

uma nova abordagem. 1 ed. São Paulo: Addison-Wesley, 2003.

SOARES, LUIS F. G. Redes de computadores: das LANs, MANs e WANs às

redes ATM. 2ª ed. Rio de Janeiro: Campus, 1995.

STALLINGS, Willian. Redes e sistemas de comunicação de dados: teoria e

aplicações corporativas. Rio de Janeiro: Elsevier. 2005.

ABUSAR. Associação Brasileira de Usuários de Internet Rápida. 2007. Assun-

tos referentes Tecnologia DSL. Disponível em: <http://www.abusar.org>. Acesso em:

Acesso em 21 mar. 2007.

COMER, D. E. Redes de Computadores e Internet: Transmissão de Dados,

Ligação Inter-Redes, Web e Aplicações. São Paulo: Bookman, 2007.

DSL, S. CD ROM Seminário sobre assuntos referentes a Tecnologia DSL. Ver-

sao 1.0. [S.l.], 2005.

DSL, F. Fórum DSL. 2007. Assuntos referentes Tecnologia DSL. Disponível em:

<http://www.dslforum.org>. Acesso em: Acesso em 02 abr. 2007.

KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet - Uma nova

abordagem. São Paulo: Addison Wesley, 2003.

LIMA, A. C. D.; CORDOVIL, A. D. N. ADSL - Linha Digital de Assinantes Assi-

métrica. In: ADSL - Linha Digital de Assinantes Assimétrica. Belém: CCET, 2001.

PASTERNAK, C. Seminário DSL. In: Seminário DSL. [S.l.]: BRASIL TELECOM,

2005.

TANENBAUM, A. S. Redes de computadores. Rio de Jaineiro: Elsevier, 2003.

TELECO. Informação em Telecomunicações. 2007. Assuntos referentes a te-

lecomunicações. Disponível em: <http://www.teleco.com.br>. Acesso em: Acesso em

12 abr. 2007.

TUDE, E. et. al. Acesso à Internet. 2007. Assuntos referentes a telecomuni-

cações. Disponível em: <http://www.teleco.com.br/tutoriais/tutorialaint>. Acesso em:

Redes Remotas de Computadores 70

SOCIESC - Sociedade Educacional de Santa Catarina

BEPLER, Amarildo. Princípios e fundamentos das redes metropolitanas sem fio

utilizando WiMAX. Joinville: SOCIESC, 2006.

STALLINGS, Willian. Redes e sistemas de comunicação de dados: teoria e

aplicações corporativas. Rio de Janeiro: Elsevier. 2005.

FARREL, Adrian. A Internet e seus protocolos: uma análise comparativa. 1a ed.

Elsevier: Rio de Janeiro, 2005.

GILLIGAN, R.; NORDMARK, E. RFC 1933 – Transition Mechanisms for IPv6

Hosts and Routers. Network Working Group – IETF, 1996. Disponível em: ftp://ftp.rfc-

editor.org/in-notes/rfc1933.txt.

HINDEN, R. IP Next Generation (IP ng). Disponível em: http://playground.sun.

com/pub/ipng/html/ipng-main.html. Acessado em 2 de agosto de 2007.

KUROSE, James F. ROSS, Keith W. Redes de computadores e Internet: uma

abordagem top-down. 3a ed. Pearson: São Paulo, 2006.

NAUGLE, Matthew. Guia ilustrado do TCP/IP. 1ª ed. Berkeley: São Paulo, 2001

SHELDON. Tom. Encyclopedia of Networking & Telecommunications. McGraw

Hill: USA, 2001.

GRENAN, M. Firewall and Proxy Server HOWTO. 2000. Disponível em: http://

www.grennan.com/Firewall-HOWTO.html

NEWMAN, D. RFC 2647 – Benchmarking Terminology for Firewall Performance.

Security Working Group – IETF, 2000. Disponível em: ftp://ftp.rfc-editor.org/in-notes/

rfc2647.txt.

FREED, N. RFC 2979 – Behavior of and Requirements for Internals Firewalls.

Security Working Group – IETF, 2000. Disponível em: ftp://ftp.rfc-editor.org/in-notes/

rfc2979.txt.

REKHTER, Y; et. al. RFC 1918 – Address Allocation for Private Networks. Net-

work Working Group – IETF, 1996. Disponível em: ftp://ftp.rfc-editor.org/in-notes/

rfc1918.txt.

MORAES, A. F. d. 1. Redes de computadores: fundamentos. São Paulo: Érica,

2004.

NORTHCUTT, S. et al. 2. Segurança e prevenção em redes. São Paulo: Berkeley

Brasil, 2001.

NORTHCUTT, S. et al.3. Desvendando Segurança em Redes. Rio de Janeiro:

Redes Remotas de Computadores 71

SOCIESC - Sociedade Educacional de Santa Catarina

Campus, 2002.

SILVA, L. S. d. 4. Virtual Private Network. São Paulo: Novatec, 2003.

TYSON, J. 5. How Virtual Private Networks work. 2004. OpenVPN e a Revolução

SSL VPN. Disponível em: <http://computer.howstuffworks.com/vpn3.htm>. Acesso

em: Acesso em: 26 ago. 2006.

NAKAMURA, E. . 1) Segurança de Redes em Ambientes Corporativos. Edição

revistada, Berkeley, 2003.

MISAGHI, Mehran. 2) Conscientização em Segurança da Informação. Curso para

Electrolux, Curitiba, 2003.

MOREIRA, Nilton3) . Segurança Mínima. Axel Books, 2001.

DIAS, Cláudia. 4) Segurança e Auditoria da Tecnologia da Informação. Axcel

Books. Rio de Janeiro, 2000.

LAUREANO, M; MISAGHI, M. 5) TI com ênfase em Gerenciamento de Projetos.

Apostila da disciplina de Redes e Segurança de pós-graduação, IST, 2004.

ABREU, Dimitri. 6) Melhores Práticas para Classificar as Informações. Módulo e-

Security Magazine. São Paulo, 2002. Disponível em HTTP://www.modulo.com.br.

Redes Remotas de Computadores 72

SOCIESC - Sociedade Educacional de Santa Catarina

BEPLER, Amarildo. Princípios e fundamentos das redes metropolitanas sem fio

utilizando WiMAX. Joinville: SOCIESC, 2006.

STALLINGS, Willian. Redes e sistemas de comunicação de dados: teoria e

aplicações corporativas. Rio de Janeiro: Elsevier. 2005.

FARREL, Adrian. A Internet e seus protocolos: uma análise comparativa. 1a ed.

Elsevier: Rio de Janeiro, 2005.

GILLIGAN, R.; NORDMARK, E. RFC 1933 – Transition Mechanisms for IPv6

Hosts and Routers. Network Working Group – IETF, 1996. Disponível em: ftp://ftp.rfc-

editor.org/in-notes/rfc1933.txt.

HINDEN, R. IP Next Generation (IP ng). Disponível em: http://playground.sun.

com/pub/ipng/html/ipng-main.html. Acessado em 2 de agosto de 2007.

KUROSE, James F. ROSS, Keith W. Redes de computadores e Internet: uma

abordagem top-down. 3a ed. Pearson: São Paulo, 2006.

NAUGLE, Matthew. Guia ilustrado do TCP/IP. 1ª ed. Berkeley: São Paulo, 2001

SHELDON. Tom. Encyclopedia of Networking & Telecommunications. McGraw

Hill: USA, 2001.

GRENAN, M. Firewall and Proxy Server HOWTO. 2000. Disponível em: http://

www.grennan.com/Firewall-HOWTO.html

NEWMAN, D. RFC 2647 – Benchmarking Terminology for Firewall Performance.

Security Working Group – IETF, 2000. Disponível em: ftp://ftp.rfc-editor.org/in-notes/

rfc2647.txt.

FREED, N. RFC 2979 – Behavior of and Requirements for Internals Firewalls.

Security Working Group – IETF, 2000. Disponível em: ftp://ftp.rfc-editor.org/in-notes/

rfc2979.txt.

REKHTER, Y; et. al. RFC 1918 – Address Allocation for Private Networks. Net-

work Working Group – IETF, 1996. Disponível em: ftp://ftp.rfc-editor.org/in-notes/

rfc1918.txt.

MORAES, A. F. d. 1. Redes de computadores: fundamentos. São Paulo: Érica,

2004.

NORTHCUTT, S. et al. 2. Segurança e prevenção em redes. São Paulo: Berkeley

Brasil, 2001.

NORTHCUTT, S. et al.3. Desvendando Segurança em Redes. Rio de Janeiro:

Sobre os autores

O professor Eduardo da Silva é mestrando em Ciência da Computação na UFPR,

com estudos na área de segurança em redes móveis. É especialista em Gestão Em-

presarial pela FGV/SOCIESC, graduado em Ciência da Computação pela UDESC/

Joinville e técnico em Processamento de Dados pela Escola Técnica Tupy. Tem atua-

do desde 1996 nas áreas de suporte a usuários e redes de computadores. Em 1999,

passou a atuar na área de administração de redes, em ambiente Windows NT/2000 e

Linux. É professor de disciplinas relacionadas a Redes de Computadores, Sistemas

Operacionais e Algoritmos no Instituto Superior Tupy desde 2003. Atua ainda em con-

sultoria, treinamento e cursos de extensão desde 2000. Você pode entrar em contato

com ele pelo endereço de correio eletrônico [email protected].

O professor Marco André Lopes Mendes é Mestre em Ciência da Computação pela

UFSC, Especialista em Redes de Computadores pela UFSC e Tecnólogo em Proces-

samento de Dados pela UDESC. Seu primeiro contato com a Informática se deu no

Curso Técnico em Processamento de Dados iniciado na ETT em 1989. Depois disto,

já fez análise de sistemas e desenvolveu softwares, administrou redes de computado-

res e trabalhou com suporte ao cliente, entre outras coisas. É professor de disciplinas

relacionadas a Redes de Computadores, Sistemas Operacionais e Programação tanto

no curso superior quanto no ensino técnico, desde 1995. Atua ainda em consultoria,

treinamento e cursos de extensão desde 1992, tendo desenvolvido vários materiais

didáticos e apostilas ao longo deste período. Você pode contactá-lo pelo endereço de

correio eletrônico [email protected]. Para saber mais sobre o Prof. Marco André

Lopes Mendes, faça uma pesquisa pelo nome dele no Google.

Redes Remotas de Computadores 73

SOCIESC - Sociedade Educacional de Santa Catarina

Copyright © Tupy Virtual 2007

Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.

Autores: Eduardo da Silva / Marco André Lopes Mendes

Redes Remotas de Computadores: Material didático / Eduardo da Silva / Marco André Lopes Mendes

Design institucional: Thiago Vedoi de Lima; Cristiane de Oliveira - Joinville: Tupy Virtual, 2007

Ficha catalográfica elaborada pela Biblioteca Universitária Tupy Virtual

Créditos

SOCIESC – Sociedade Educacional de Santa Catarina

Tupy Virtual – Ensino a Distância

Rua Albano Schmidt, 3333 – Joinville – SC – 89206-001Fone: (47)3461-0166E-mail: [email protected]: www.sociesc.org.br/portalead

Diretor GeralSandro Murilo Santos

Diretor de AdministraçãoVicente Otávio Martins de Resende

Diretor de Ensino, Pesquisa e ExtensãoRoque Antonio Mattei

Diretor do Instituto Superior TupyWesley Masterson Belo de Abreu

Diretor da Escola Técnica TupyLuiz Fernando Bublitz

Coordenador da Escola Técnica TupyAlexssandro FossileAlan Marcos Blenke

Coordenador do CursoJuliano Prim

Coordenador de ProjetosJosé Luiz Schmitt

Revisora PedagógicaNádia Fátima de Oliveira

EQUIPE TUPY VIRTUAL

Raimundo Nonato Gonçalves RobertWilson José MafraThiago Vedoi de LimaCristiane OliveiraJanae Gonçalves Martins

Design GráficoThiago Vedoi de Lima

Equipe Didático-PedagóciaEduardo da Silva

Marco André Lopes Mendes

EDIÇÃO – MATERIAL DIDÁTICO

Professor ConteudistaEduardo da Silva

Marco André Lopes Mendes

Design InstitucionalThiago Vedoi de Lima

Cristiane Oliveira

Ilustração CapaThiago Vedoi de Lima

Projeto GráficoEquipe Tupy Virtual

Revisão OrtográficaNádia Fátima de Oliveira