1. Redes Remotas de Computadores
Edição nº1 - 2007
Eduardo da Silva
Marco André Lopes Mendes
Apoio Gestão e Execução Conteúdo e Tecnologia
2. Redes Remotas de Computadores 2
Apresentação
Este é o livro-texto da disciplina de Redes de Longa Distância. Estudaremos
com esse material, os conceitos de redes de computadores, com ênfase nas redes
de longa distância. Falaremos primeiramente das principais tecnologias de redes de
longa distância mais utilizadas atualmente, com ênfase maior nas tecnologias DSL.
Depois disso estudaremos as tecnologias de redes de longa distância sem fio em uso
atualmente.
Na seqüência, estudaremos a nova versão do protocolo de rede do TCP/IP, o
IP versão 6, suas características, vantagens e forma de migração.
Estudaremos então, a importância do firewall para a segurança de uma rede e
os diversos tipos de firewalls existentes.
Na seqüência, estudaremos as redes privadas virtuais, uma forma prática e
eficiente de interligar locais de forma segura, utilizando a Internet.
Por fim, a importância e a forma de construir uma política de segurança para
uma organização.
Lembre-se de que a sua passagem por esta disciplina será também acompa-
nhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quan-
do surgir alguma dúvida ou dificuldade.
Toda a equipe está à disposição para auxiliá-lo nessa jornada em busca do
conhecimento.
Acredite no seu sucesso e bons momentos de estudo!
Equipe Tupy Virtual
SOCIESC - Sociedade Educacional de Santa Catarina
3. Redes Remotas de Computadores 3
SUMÁRIO
CARTA DOS PROFESSORES ...................................................................................... 4
CRONOGRAMA DE ESTUDOS .................................................................................... 5
PLANO DE ESTUDOS ................................................................................................... 6
AULA 1 – Redes de longa distância..................................................................7
AULA 2 – Tipos de conexões à Internet.........................................................14
AULA 3 – Redes de longa distância sem fiO.................................................25
AULA 4 – IP versão 6..............................................................................................29
AULA 5 – Firewalls...............................................................................................37
AULA 6 – Rede privada virtual........................................................................44
AULA 7 – Política de Segurança....................................................................52
REFERÊNCIAS .......................................................................................................... 69
SOCIESC - Sociedade Educacional de Santa Catarina
4. Redes Remotas de Computadores 4
Carta dos Professores
Caro(a) aluno(a)!
Esse livro-texto foi cuidadosamente escrito para que você possa conhecer sobre “Re-
des de longa distância”. A disciplina lhe apresentará desde as tecnologias de interli-
gação de redes cabeadas e sem fio até técnicas modernas para usar a rede de forma
mais segura e eficiente. Juntos, estudaremos algumas das mais utilizadas tecnologias
para redes de longa distância e também suas forma de utilização.
Convidamos você para que, juntos e virtualmente, possamos estudar essa dis-
ciplina, percorrendo mais uma etapa dos seus estudos.
Seja bem-vindo(a)!
Professor Eduardo da Silva
Professor Marco André Lopes Mendes
SOCIESC - Sociedade Educacional de Santa Catarina
5. Redes Remotas de Computadores 5
Cronograma de Estudos
Prezado(a) aluno(a)!
Acompanhe no cronograma abaixo os conteúdos das aulas e atualize as pos-
síveis datas de realização de aprendizagem e avaliações.
Semana Carga horária Aula Data/ Avaliação
1 5 Redes de longa distância _/_ a _/_
1 6 Tipos de conexão à Internet _/_ a _/_
2 5 Redes de longa distância sem fio _/_ a _/_
2 6 IP versão 6 _/_ a _/_
2 6 Firewalls _/_ a _/_
3 6 Redes privadas virtuais _/_ a _/_
3 6 Política de segurança _/_ a _/_
SOCIESC - Sociedade Educacional de Santa Catarina
6. Redes Remotas de Computadores 6
Plano de Estudo
Bases Tecnológicas
Redes de longa distância, tipos de conexões à Internet, redes de longa distân-
cia sem fio, IP versão 6, firewalls, rede privada virtual, política de segurança.
Objetivo Geral
• Compreender as tecnologias, protocolos e preocupações relacionadas ao uso
das redes de longa distância.
Específicos
• Estudar os fundamentos das redes de longa distância;
• Selecionar formas de conexão à Internet disponíveis para redes domésticas
e de organizações;
• Caracterizar o protocolo de redes sem fio WiMAX;
• Descrever as motivações que levaram ao estudo do IP versão 6;
• Descrever o que é um firewall;
• Definir rede privada virtual;
• Descrever em que consiste uma política de segurança;
Carga Horária: 40 horas/aula.
SOCIESC - Sociedade Educacional de Santa Catarina
7. Redes Remotas de Computadores 7
Aula 1
Redes de longa distância
Olá!
Seja bem-vindo(a) à nossa primeira aula de Redes de lon-
ga distância, para estudarmos os conceitos e alguns protocolos de
redes de longa distância.
Tenha uma boa aula!
Boa aula!
Objetivos da Aula
Ao final desta aula você deverá ser capaz de:
• Estudar os fundamentos das redes de longa distância;
• Caracterizar o protocolo Frame Relay;
• Caracterizar o protocolo ATM;
• Estudar resumidamente as tecnologias de serviços DSL.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Fundamentos das redes de longa distância;
• Frame Relay;
• ATM;
• Serviços DSL.
SOCIESC - Sociedade Educacional de Santa Catarina
8. Redes Remotas de Computadores 8
1 FUNDAMENTOS DAS REDES DE LONGA DISTÂNCIA
As redes de longa distância são utilizadas para compartilhar recursos especia-
lizados, por uma maior comunidade de usuários geograficamente dispersos. As redes
de longa distância possuem algumas dessas características:
• grande extensão geográfica;
• utilização de serviços públicos de comunicação, como Embratel;
• meio físico não proprietário;
• maiores taxas de erros de transmissão;
• menores taxas de transmissão.
Em função dos custos de comunicação serem bastante altos, essas redes são
geralmente públicas, isto é, o sistema de comunicação, chamado sub-rede de comu-
nicação, é mantido, gerenciado e de propriedade pública.
Por possuírem grandes distâncias e atrasos, bem como por diversas vezes
serem construídas utilizando enlaces de comunicação via satélite, esses tipos de re-
des de comunicação possuem maior probabilidade de perdas de pacotes e erros de
transmissão, se comparadas às redes locais.
Também em função dos custos dos enlaces de comunicação, as velocidades
empregadas nas redes de longa distância são relativamente baixas, embora sejam
encontrados enlaces intercontinentais operando a taxas de gigabits por segundo. Um
exemplo de redes de longa distância é apresentado na Figura 1.
Geralmente as empresas utilizam o recurso das redes de longa distância para
realizarem a interligação de suas unidades, por exemplo, interconectar as filiais até a
matriz da organização.
Dessa forma, surge o conceito de internetwork, utilizado para designar a inter-
ligação de redes. Um grande exemplo de internetwork e rede de longa distância é a
Internet, que é um grande conjunto de redes locais e de longa distância, públicas e
privadas.
SOCIESC - Sociedade Educacional de Santa Catarina
9. Redes Remotas de Computadores 9
Figura 1 - Rede de longa distância
Podemos perceber na Figura 1 que a redes são interconectadas, utilizando
a rede pública, porém também utilizando nós de comutação para o roteamento dos
pacotes entre as redes interligadas, conhecidos como roteadores. É importante que
existam nas ligações de redes de longa distância, mais de um caminho para chegar
a um destino, para não causar dependência de um único nó ou enlace da rede (SOA-
RES, 1995).
Diversos são os protocolos e as formas de realização das redes de longa dis-
tância. Estudaremos a seguir algumas dessas formas e protocolos.
2 FRAME RELAY
O Frame Relay é um protocolo público de comutação de pacotes que forne-
ce interligação entre redes locais. Fornece um serviço de comutação de pacotes de
circuitos virtuais sem recuperação de erros e sem controle de fluxo, uma vez que foi
projetado para taxas de erros muito baixas, como as fibras óticas. Isso resulta em uma
rede com cargas de processamento mais baixas e taxas de transmissão mais altas
que as redes de longa distância tradicionais (KUROSE, 2003).
Antes do Frame Relay, as redes geralmente eram interconectadas por linhas
privadas dedicadas com protocolos ponto-a-ponto, como o PPP (Point-to-Point Proto-
col – Protocolo Ponto a Ponto) ou o HDLC (High-level Data Link Control – Controle de
Enlace de Dados de Alto Nível) ou ainda com o protocolo X.25. Esse modelo deixa de
SOCIESC - Sociedade Educacional de Santa Catarina
10. Redes Remotas de Computadores 10
ser viável na medida em que a quantidade de redes interconectadas cresce, pois sur-
ge a necessidade de mais linhas dedicadas e também mais roteadores para interligar
a redes.
Uma característica importante do Frame Relay é que ele fornece uma conexão
única com a rede pública, em vez de múltiplas conexões, como é necessário nas re-
des dedicadas, reduzindo custos de interconexão e também a complexidade da rede
(GALLO, 2003).
A Figura 2 apresenta o modelo de interligação de três redes locais utilizando
o protocolo Frame Relay. Perceba que na nuvem de interconexão existem diversos
roteadores interligados, fornecendo os melhores caminhos da origem ao destino.
Figura 2 - Interligação de redes locais usando Frame Relay
Comentamos anteriormente que, por não possuir mecanismos de controle de
fluxo e detecção de erros, o Frame Relay acaba obtendo maior desempenho e maio-
res taxas de transmissão. Por outro, muitos podem sugerir que ao mesmo tempo ele
fique menos confiável, uma vez que os erros de pacotes não serão detectados. Isso
é uma verdade, porém esses recursos são facilmente supridos pelas camadas mais
altas.
Uma recomendação que existe para o protocolo Frame Relay é que ele possa
ser utilizado para enlaces de até 2 Mbps, apesar de que podem ser encontrados em
velocidades mais elevadas (STALLINGS, 2005).
O protocolo Frame Relay, como comentado anteriormente, utiliza circuitos vir-
SOCIESC - Sociedade Educacional de Santa Catarina
11. Redes Remotas de Computadores 11
tuais. Isso significa que ele é orientado à conexão e precisa estabelecer uma conexão
virtual antes de iniciar a transferência dos dados. Esses circuitos podem ser de dois
tipos:
• PVC (Permanent Virtual Circuit – Circuito Virtual Permanente): para ligação
entre dois pontos, cria-se um circuito virtual pelo administrador da rede. Essa
rota entre dois pontos é criada de forma fixa, porém pode ser alterada no futu-
ro, caso aconteçam falhas ou problemas de congestionamento;
• SCV (Switched Virtual Circuit – Circuito Virtual Comutado): o que difere princi-
palmente do PVC é que, nesse caso, a criação e manutenção do circuito virtual
são realizadas de forma automática, sem a intervenção do administrador.
O caso mais comum de utilização de circuito virtual em redes Frame Relay é o
tipo PVC.
Outro termo muito comentado em redes Frame Relay é o CIR (Committed In-
formation Rate – Taxa de Informação Comprometida). Um CIR é a vazão mínima ga-
rantida da rede, aplicada por circuito virtual e pode variar de 16 Kbps a 44.8 Mbps. O
cálculo do CIR é realizado no uso médio da taxa de transmissão da rede. Você pode
ter um enlace de longa distância Frame Relay de 1 Mbps com um CIR de 512 Kbps,
ou seja, tem sempre garantido 512 Kbps de taxa de transmissão na rede. Isso não
quer dizer que, caso aconteçam rajadas de dados, não existirá uma taxa de transmis-
são maior que 512 Kbps, porém não está garantida.
Esse valor é importante, pois se o CIR da rede for muito pequeno podem ocor-
rer congestionamentos na rede e como conseqüência perda de pacotes. Por outro
lado, caso o CIR seja muito alto, você estará pagando uma quantidade excessiva de
taxa de transmissão e não estará utilizando esse recurso.
3 ATM
O ATM também é um protocolo para redes de longa distância, embora possa
ser encontrado em redes locais de dados. Como o Frame Relay, trabalha com comu-
tação de pacotes, pode atingir velocidades muito maiores que o Frame Relay, também
se baseando na confiabilidade e altas velocidades dos meios de transmissão de longa
SOCIESC - Sociedade Educacional de Santa Catarina
12. Redes Remotas de Computadores 12
distância, principalmente a fibra ótica, largamente utilizada ultimamente.
O ATM oferece soluções para redes que necessitam de diversos tipos de apli-
cação, podendo transmitir dados, voz e vídeo, sobre o mesmo caminho de rede. É
uma rede orientada à conexão, com comunicação full-duplex e ponto-a-ponto.
Similarmente ao Frame Relay, o ATM trabalha com comutação de pacotes utili-
zando circuitos virtuais, chamado no ATM de canais virtuais, permitindo que conexões
lógicas sejam multiplexadas por meio de uma única interface (STALLINGS, 2005). As
informações transmitidas são divididas em pacotes de tamanho fixo, chamados célu-
las.
Esses canais virtuais são configurados entre dois usuários finais por meio da
rede, permitindo a troca de informações, em células de tamanho fixo, num canal full-
duplex.
O principal objetivo do Fórum ATM, era criar uma arquitetura de rede que fosse
adequada para o tráfego de dados, voz e vídeo em tempo real. O objetivo foi alcan-
çado plenamente. O ATM possui recursos de QoS (Quality of Service – Qualidade de
Serviço) garantindo que voz e vídeo em tempo real tenham prioridade de tráfego em
uma rede por comutação de pacotes.
Quando projetado no início da década de 80, a Internet já existia, porém não
era amplamente utilizada como hoje. Por esse motivo, não se achou ruim, na época,
criar uma nova arquitetura de rede em substituição à arquitetura Internet. Contudo, a
partir daí a Internet teve sua explosão e hoje é praticamente descartada a possibilida-
de de mudança na arquitetura de rede Internet. Modificações em seus protocolos são
até aceitáveis, mas a troca de toda a arquitetura poderia causar uma desordem e o
caos na grande rede mundial.
Assim, podemos dizer que o ATM possui uma arquitetura completa de rede,
desde as aplicações até o meio físico. Porém o que encontramos hoje é o ATM sendo
utilizado sob o IP, somente atuando nas camadas de enlace de dados e na camada
física. Alguns autores, como (GALLO, 2003) definem o ATM atual como “rede dentro
de uma rede”.
Alguns livros apresentam toda a arquitetura ATM, porém esse não é nosso foco,
uma vez que na maioria dos casos, as ligações de longa distância serão realizadas
utilizando a rede pública e interligando redes locais que utilizem o IP como protocolo
SOCIESC - Sociedade Educacional de Santa Catarina
13. Redes Remotas de Computadores 13
de inter-redes.
Síntese
Nesta aula vimos:
• Fundamentos das redes de longa distância;
• Frame Relay;
• ATM;
• Serviços DSL;
Exercícios propostos
1) Cite as tecnologias de redes a longa distância cabeadas mais comuns em uso
atualmente.
2) O que é CIR? Por que é importante saber o CIR de uma rede?
SOCIESC - Sociedade Educacional de Santa Catarina
14. Redes Remotas de Computadores 14
Aula 2
Tipos de conexões à Internet
Olá!
Toda a comunicação entre computadores envolve co-
dificar dados em uma forma de energia e enviar essa
energia através de um meio de transmissão. Por exemplo, as on-
das de rádio podem ser usadas para carregar dados através do ar
(COMER, 2007). Esta aula apresenta os principais tipos de cone-
xões para transmissão de dados.
Boa aula!
Objetivos da Aula
Ao final desta aula, você deverá ser capaz de:
• Elencar as principais formas de conexão à Internet dispo-
níveis para redes domésticas e de organizações;
• Selecionar o melhor tipo de conexão para uma situação
específica.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Conexão por Discagem;
• Conexão por cabo
• Conexão por rádio
• Conexão por satélite
• Conexão por rede elétrica
SOCIESC - Sociedade Educacional de Santa Catarina
15. Redes Remotas de Computadores 15
1 CONEXÃO POR DISCAGEM
As linhas discadas dependem exclusivamente da linha telefônica para seu fun-
cionamento. Durante a utilização da Internet pela linha discada, a linha de voz fica
inutilizável devido ao tráfego de dados, ou seja, a linha não recebe nem realiza cha-
madas telefônicas enquanto a conexão existir. Em uma linha discada, antes de iniciar-
mos uma comunicação de dados, é necessário realizar uma chamada para o número
de destino. Nesse processo, ainda existe o risco da linha para a qual se está discando
estar ocupada e a comunicação de dados não ocorrer.
A conexão discada segue os seguintes passos para ser realizada, conforme
mostra, a seguir, a figura 3:
• modem realiza uma chamada telefônica para o número de destino através do
Sistema de Telefonia Fixa Comutada (STFC);
• o servidor de acesso remoto (RAS) aceita a chamada do usuário;
• através de um circuito dedicado, o RAS solicita a autenticação ao provedor
de serviço;
• o provedor aceita a solicitação e libera acesso ao RAS que, por sua vez, for-
nece um IP para o usuário.
Figura 3: Conexão por linha discada
Fonte: DSL, 2005
SOCIESC - Sociedade Educacional de Santa Catarina
16. Redes Remotas de Computadores 16
2 CONEXÃO POR CABO
A conexão por cabo é a tecnologia utilizada pelas operadoras de TV por assi-
natura para a prestação dos serviços de banda larga. Para fornecer Internet aos seus
assinantes, a operadora precisa ter uma conexão à Internet. Esta conexão é feita
pelos mesmos elementos e equipamentos utilizados numa rede normal: roteadores,
servidores, estações, etc. O sinal de Internet e TV são combinados e disponibilizados
aos assinantes que, para acessarem a Internet, precisam de um equipamento chama-
do cable modem, com propriedades de bridge ou gateway.
A interface entre o modem e o computador é simples, em geral, feita por Ether-
net. No futuro, o modem poderia ser apenas uma pequena placa conectada ao com-
putador, da mesma maneira que os modems internos de padrão V.9x. A outra extre-
midade é mais complicada. Grande parte do padrão lida com engenharia de rádio. A
única parte que vale a pena mencionar é que os modems a cabo, como os modems
ADSL, estão sempre ativos e estabelecem uma conexão ao serem ligados e mantêm
essa conexão durante o tempo em que permanecem ligados, porque as operadores
de serviços por cabo cobram tarifas pelo tempo de conexão (TANENBAUM, 2003).
A figura 4 apresenta uma estrutura de conexão a Internet usando Cable Mo-
dem. Na conexão por cabo são utilizados equipamentos específicos para o tipo de
conexão: Cable Spliter, Cable Box e Cable Modem.
Figura 4: Conexão por cabo
Fonte: TUDE, 2007
SOCIESC - Sociedade Educacional de Santa Catarina
17. Redes Remotas de Computadores 17
O Cable Spliter (divisor de cabo) divide dois sinais, uma para o cable modem
e outro para a TV. Com esse equipamento, os dois aparelhos podem funcionar si-
multaneamente. Os canais usados para televisão não interferem no de dados e vice-
versa.
O Cable Box (conversor, sintonizador) tem capacidade para sintonizar todos
os canais disponíveis, pois nem sempre as TVs ou Vídeos usados pelos assinantes
têm capacidade para isso. Nesse caso, é usado um conversor/sintonizador para que
o assinante tenha acesso além da programação básica: mais canais que sua TV não
consegue sintonizar.
O Cable Modem é o principal “ator”da tecnologia. Eles demodulam os sinais
vindos em pacotes IP, para que o computador entenda. Isso vem numa faixa de 40
Mhz até 550 Mhz.
3 CONEXÃO POR RÁDIO
Além de seus usos para a transmissão pública dos programas de rádio e de
televisão e para uma comunicação privada com dispositivos, como telefones portá-
teis, a radiação eletromagnética pode ser usada para transmitir dados de computador.
Informalmente, quando uma rede usa ondas de rádio eletromagnéticas, diz-se que
opera na freqüência de rádio, e as transmissões são chamadas de transmissões RF
(COMER, 2007).
A conexão por rádio é uma tecnologia que utiliza o ar como meio de transmis-
são. A tecnologia de rádio usa uma técnica de modulação chamada Spread Spec-
trum que garante uma boa relação sinal/ruído, mesmo em enlaces de grande distân-
cia (TUDE, 2007). A figura 5 apresenta uma arquitetura de rede de Internet por rádio
metropolitana com diversos enlaces.
As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e
penetrar facilmente nos prédios; portanto, são amplamente utilizadas para comunica-
ção, seja em ambientes fechados ou abertos. As ondas de rádio também são Omni
Direcionais, significa que elas viajam em todas as direções, a partir da fonte; desse
modo, o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinha-
dos (TANENBAUM, 2003).
SOCIESC - Sociedade Educacional de Santa Catarina
18. Redes Remotas de Computadores 18
Devido à capacidade que as ondas de rádio apresentam de percorrer longas
distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os
governos exercem um rígido controle sobre o licenciamento do uso de transmissores
de rádio (TANENBAUM, 2003).
Figura 5: Conexão por rádio
Fonte: TUDE, 2007
As conexões de acesso à Internet por rádio podem usar duas topologias:
• Ponto a ponto: nessa topologia dois locais de comunicam através de um en-
lace de rádio, para esse tipo de enlace é necessário visada das antenas.
• Ponto multiponto: nessa topologia, a partir de um ponto, é possível transmi-
tir ondas de rádio para múltiplos pontos.
O rádio é instalado no telhado da residência ou empresa do assinante e ligado
ao computador. A conexão disponibilizada pelo acesso por rádio permite taxas até
10 vezes acima do que as taxas obtidas atualmente nas conexões discadas. Isto
é, podem chegar até 11Mpbs, dependendo da localização do equipamento utilizado.
Instala-se um equipamento central chamado servidor interligado à Internet, do qual
derivam cabos de rede para cada apartamento, interconectando as máquinas dos
assinantes (TELECO, 2007).
SOCIESC - Sociedade Educacional de Santa Catarina
19. Redes Remotas de Computadores 19
4 CONEXÃO POR SATÉLITE
Para se ter uma conexão por satélite é necessária a implantação de antenas
parabólicas de pequeno porte no endereço físico do usuário final. Essas antenas de-
vem estar alinhadas com o satélite geo-estacionário, utilizado pela operadora, para
prover o acesso à Internet na sua área de cobertura. Além da antena, deve ser insta-
lado também um Equipamentos do Cliente (CPE) apropriado para o acesso via saté-
lite.
Esse tipo de serviço normalmente não requer nenhuma autenticação por parte
do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de
responsabilidade do usuário final e a operadora deve possuir uma rede de comunica-
ção de dados apropriada para esse fim. Normalmente, o provedor fornece ao usuário
a antena e o CPE instalados (TUDE, 2007). A figura 6 mostra uma estrutura de Inter-
net por satélite.
Figura 6: Conexão por satélite
Fonte: TUDE, 2007
O acesso à Internet por satélite permite ao usuário velocidades de 200Kbps
até 600Kbps. Porém, por ser assimétrica, permite taxa máxima de upload de 200
Kbps (TELECO, 2007).
SOCIESC - Sociedade Educacional de Santa Catarina
20. Redes Remotas de Computadores 20
5 CONEXÃO POR REDE ELÉTRICA
Além dos sistemas DSL, por rádio, de satélite e cabos coaxiais das operadoras
de TV por assinatura, surge uma nova tecnologia chamada Comunicação pela Rede
de Energia Elétrica (PLC), que permite transmissões de sinais por onda portadora
em redes de distribuição de energia elétrica. Os desenvolvedores de PLC tinham em
mente atingir principalmente o público residencial, mas o mercado corporativo, re-
presentado pelos provedores de acesso, de datacenters e outros, é o que apresenta
maior potencial de rentabilidade (ABUSAR, 2007).
A tecnologia PLC foi criada com o intuito de se aproveitar toda a infra-estrutura
elétrica de um edifício ou residência em uma rede local de dados, onde cada tomada
de energia poderia ser um ponto de acesso. Dentre vários empecilhos que interferem
no sucesso de uma implementação de PCL, pode-se citar a oscilação das redes elé-
tricas. Características como atenuação, freqüência e impedância podem variar drasti-
camente de um momento para outro.
O Padrão da PLC está baseado no conceito de aproveitamento da rede elétrica.
A conveniência é até mesmo mais óbvia, pois nem todos os cômodos de uma residên-
cia possuem linha telefônica, mas todos possuem pelo menos uma tomada elétrica
para conectar seu computador. Assim, por usar a infra-estrutura elétrica, uma conexão
PCL se torna a mais barata (ABUSAR, 2007). A figura 7, mostra a comparação da
disponibilidade de pontos de conexão entre uma conexão PLC com as demais.
Figura 7: Comparação entre as tecnologias PLC, sem fio, Ethernet e discada
Fonte: ABUSAR, 2007
SOCIESC - Sociedade Educacional de Santa Catarina
21. Redes Remotas de Computadores 21
6 TECNOLOGIA DSL
A tecnologia DSL é baseada na transmissão sobre pares de cobre, é capaz de
melhorar o aproveitamento da capacidade oferecida por esse tipo de meio de trans-
missão (Lima e Cordovil , 2001). O DSL fornece acesso remoto de alta velocidade à
Internet, redes corporativas e serviços on-line sobre uma linha telefônica comum.
O DSL habilita o uso de tempo real em multimídia interativa e transmissão de
vídeo com qualidade superior ao utilizado, hoje, para novos serviços como transmis-
são de canais de TV pela Internet, vídeo-conferências e até aprendizagem a distância
através de vídeo/áudio/texto (PASTERNAK, 2005).
Usando tecnologia DSL, o usuário possui um canal aprovado e seguro de co-
municação entre seu modem e a central e o provedor de serviço. Os dados trafegam
pela própria linha telefônica do assinante, diferente dos cabos de telefone e serviços
de modem onde a linha é compartilhada com outros assinantes. Na tecnologia DSL
não é necessário discar para o provedor de serviços, pois ele funciona permanente-
mente, assim como o telefone, isto é, não existe nenhum tempo desperdiçado com
discagem ou esperando o serviço, o DSL sempre está pronto para o uso. Existem
alguns tipos diferentes de DSL que fazem parte da família xDSL, mas basicamente a
diferença da tecnologia é:
• DSL assimétrico (ADSL) é otimizado para navegar na rede proporcionando ao
usuário mais largura de banda, dando forma à rede.
• DSL simétrico (SDSL) é projetado para apoiar aplicações como Web hosting,
computação interativa e acesso à Internet (PASTERNAK, 2005).
O sucesso comercial da implementação do DSL implica em mínimos requisitos
na capacidade de transmissão e penetração. Enquanto a maioria dos consumidores
se encontra a menos de 3,5 Km da central, uma pequena porcentagem pode neces-
sitar transmissões em distâncias de até 6 Km. Normalmente, taxas de transmissão de
1,5 a 6,0 Mbps são tratadas para distâncias nesta faixa. Avanços na digitalização e
compressão na informação de vídeo tornam possíveis vídeo de qualidade em taxas
abaixo de 1,5Mbps (DSL, 2007).
SOCIESC - Sociedade Educacional de Santa Catarina
22. Redes Remotas de Computadores 22
Com a divisão de freqüência do meio, a rede DSL recebe pelo fio de cobre tanto
os dados como a voz. Na central da companhia telefônica, todos os sinais passam por
um divisor. Esse divisor separa os sinais recebidos e envia os sinais de voz à PSTN
(Public Switched Telephone Network – Rede Pública de Telefonia Comutada) e os
sinais de dados para um DSLAM (DSL Access Multiplexer – Multiplexador de Acesso
DSL), que envia os dados para a rede de dados e para a Internet.
Existem muitos fatores que levaram os provedores de serviço a utilizarem a
tecnologia DSL, a seguir , relacionamos alguns (DSL, 2007):
• permite que as companhias de telefone usem quase 750 milhões de pares de
fios de cobre existentes no mundo para disponibilizar alta velocidade de aces-
so remoto à Internet, redes corporativas e serviços on-line em cima de linhas
de telefone comuns.
• habilita novas aplicações de multimídia em tempo real. Tais aplicações in-
cluem computação interativa, vídeo-conferência e aprendizado a distância.
• autoriza os provedores de serviço a prover uma taxa contínua garantida. Com
ADSL, os usuários podem obter velocidades 100 vezes mais rápido do que um
modem de 56Kbps. Opções simétricas garantem, de forma contínua ou alter-
nada, uma taxa de serviço com velocidades de até 2Mbps em cada direção.
Colocando vários modems simétricos juntos, podem atingir velocidades ainda
maiores.
• Proporciona, para os provedores de serviço, a capacidade de usar a mesma
linha de telefone para trafegar dados, mantendo o serviço de telefonia, alavan-
cando novos serviços sobre a infra-estrutura existente.
• está sempre ativo e conectado, não desperdiçando tempo com discagens.
• fornece um portal de comunicação para tecnologias de rede sem grandes
investimentos em infra-estrutura.
A figura 8 apresenta um esquema genérico de um circuito ADSL, com uma
residência e uma empresa utilizando os recursos ADSL.
SOCIESC - Sociedade Educacional de Santa Catarina
23. Redes Remotas de Computadores 23
Figura 8: Esquema genérico de uma estrutura ADSL
Síntese
Nesta aula vimos:
• Conexão por Discagem;
• Conexão por cabo;
• Conexão por rádio;
• Conexão por satélite;
• Conexão por rede elétrica
SOCIESC - Sociedade Educacional de Santa Catarina
24. Redes Remotas de Computadores 24
Exercícios propostos
1) Que tipo de linha de comunicação é utilizada numa conexão por linha disca-
da?
2) Explique o papel do DSLAM numa rede ADSL.
3) Liste de forma resumida as principais vantagens da tecnologia ADSL.
4) Qual o tipo de conexão à Internet que se aproveita da rede elétrica já instalada
na residência para a comunicação?
SOCIESC - Sociedade Educacional de Santa Catarina
25. Redes Remotas de Computadores 25
Aula 3
Redes de longa distância sem
fio
Caro(a) aluno(a)!
Seja bem-vindo(a) à nossa terceira aula de Redes de
longa distância, para estudarmos os conceitos e alguns
protocolos de redes de longa distância sem fio. Conheceremos um
pouco dessa tecnologia de comunicação sem fio e os tipos de ser-
viços que podem ser encontrados, atualmente, nessa categoria de
rede.
Essa aula não irá tratar do estudo das freqüências e modu-
lação dos sinais para comunicação em redes sem fio, somente das
características principais de sua utilização.
Bons estudos!
Objetivos da Aula
Ao final desta aula, você deverá ser capaz de:
• Caracterizar o protocolo de redes sem fio WiMAX;
• Elencar as tecnologias para redes sem fio de longa distân-
cia.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Redes IEEE 802.16 ou WiMAX;
• Redes de longa distância sem fio.
SOCIESC - Sociedade Educacional de Santa Catarina
26. Redes Remotas de Computadores 26
1 REDES IEEE 802.16 OU WI-MAX
O IEEE criou o grupo de pesquisa IEEE 802.16 para definir as características,
regras e protocolos para as redes metropolitanas sem fio, também conhecidas como
WiMAX. As versões iniciais do WiMAX, de 2001, diziam que o protocolo deveria ope-
rar nas freqüências entre 10 GHz e 66 GHz, e somente com operação usando linha de
visada. Isso dificultou a expansão do WiMAX, principalmente em lugares onde, devido
ao relevo, a instalação de pontos de acesso visíveis por outros pontos é difícil.
Dessa forma, foi lançada uma nova versão do WiMAX, o IEEE 802.16a, espe-
cificando operações do WiMAX nas faixas de freqüência de 2 a 11 GHz, sem a ne-
cessidade de linha de visada (BEPLER, 2006). Atualmente, já estão sendo lançados
notebooks com adaptadores de rede sem fio compatíveis com a tecnologia WiMAX, o
que deve difundir muito essa tecnologia nos próximos anos.
Os computadores nas redes WiMAX, geralmente se conectam a pontos de
acesso chamados de SS (Subscriber Station – Estação do Assinante). As SS, por sua
vez, comunicam com outras SS ou com um BS (Base Station – Estação Base). A BS
funciona como uma ponte, interligando as redes sem fio com outras tecnologias como
Ethernet ou ATM.
A Figura 9 apresenta o esquema genérico de funcionamento das redes metro-
politanas sem fio utilizando o WiMAX.
Figura 9 - Esquema de redes metropolitanas sem fio
Fonte: (BEPLER, 2006)
SOCIESC - Sociedade Educacional de Santa Catarina
27. Redes Remotas de Computadores 27
2 REDES DE LONGA DISTÂNCIA SEM FIO
As comunicações de redes de longa distância sem fio estão ganhando mais
espaço atualmente. Elas são extremamente úteis quando há necessidade de mobili-
dade, quando não há facilidade de comunicação com fio, quando se necessita de um
sistema de comunicação de baixo custo inicial e de instalação rápida.
Se comparada com as comunicações com fio, como fibra ótica, é um meio mais
suscetível a roubo de informações, possuem velocidades mais baixas que as redes
com fio e também maiores atrasos.
Duas podem ser as formas de comunicação via redes de longa distância sem
fio: utilizando redes celulares e utilizando comunicação via satélites.
As redes celulares sem fio utilizam a tecnologia básica dos telefones celulares.
A idéia principal das redes celulares é dividir uma área em células, onde cada célula
pode ser servida por uma antena de comunicação, chamada estação base. As célu-
las vizinhas atuam em freqüências diferentes, para evitar que aconteça interferência
no sinal transmitido dentro de uma célula, uma vez que, pela proximidade das duas
células, é difícil encontrar o limite de atuação de cada uma das antenas (STALLINGS,
2005).
À medida que aumenta a distância da célula, o canal-freqüência pode ser reuti-
lizado, quando não houver mais possibilidade de alcance do sinal da antena. Lembre-
se de que, devido à potência do sinal de uma antena, o sinal da antena de uma célula
pode chegar até as células próximas a ela.
Com o avanço das tecnologias das redes de celulares, iniciaram também as
pesquisas para tráfego de dados nessas redes, principalmente para possibilitar o
acesso à Internet. Nasce então a terceira geração de comunicação sem fio, conhecida
como 3G, que tem por objetivo fornecer comunicação sem fio de alta velocidade para
aceitar multimídia, dados e vídeo, além da voz.
As tecnologias de redes de longa distância sem fio, utilizando redes de celular,
já estão disponíveis no mercado. São comercializadas pelas operadoras de celular.
Algumas operadoras possuem cartões de notebook, tipo PCMCIA, para interligação
com a rede celular da operadora a partir dos notebooks e assim ter acesso à Internet.
SOCIESC - Sociedade Educacional de Santa Catarina
28. Redes Remotas de Computadores 28
Síntese
Nesta aula vimos:
• Redes IEEE 802.11 ou Wi-Fi
• Redes IEEE 802.16 ou WiMAX
• Redes de longa distância sem fio
Exercícios propostos
1) Explique o problema existente nas redes IEEE 802.16 e como ele foi resolvido
nas redes IEEE 802.16a.
2) Por que, nas redes de celulares, as antenas utilizam freqüências diferentes?
SOCIESC - Sociedade Educacional de Santa Catarina
29. Redes Remotas de Computadores 29
Aula 4
IP versão 6
Caro(a) aluno(a):
Seja bem-vindo(a) à nossa quarta aula de Redes de
longa distância, para estudarmos as motivações e ca-
racterísticas da nova geração do protocolo de camada de rede IP:
o IP versão 6.
Tenha uma boa aula!
Objetivos da Aula
Ao final desta aula, você deverá ser capaz de:
• Enunciar os objetivos do IP versão 4;
• Descrever as limitações do IP versão 4;
• Descrever as motivações que levaram ao estudo do IP ver-
são 6;
• Listar as restrições necessárias para o novo protocolo;
• Elencar as principais características do IP versão 6.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Histórico do IP versão 4;
• Motivações para o IP versão 6;
• Características do IP versão 6;
• Cabeçalho do IP versão 6.
SOCIESC - Sociedade Educacional de Santa Catarina
30. Redes Remotas de Computadores 30
1 HISTÓRICO DO IP VERSÃO 4
O Protocolo Internet (IP – Internet Protocol) é o protocolo de camada de rede
da arquitetura Internet. Faz parte de uma família de protocolos conhecida como famí-
lia de protocolos Internet, ou ainda protocolos TCP/IP. Como um protocolo de cama-
da de rede, fornece serviços de roteamento de datagramas, pacotes que carregam os
dados de aplicações fim-a-fim ao longo da rede (SHELDON).
O IP versão 4 tem sido extremamente bem sucedido entre os usuários da In-
ternet, possibilitando que a Internet tratasse de redes heterogêneas, mudanças na
tecnologia de hardware e o aumento extremo de usuários. Com o IP versão 4, também
é possível que aplicativos e protocolos de camadas mais altas se comuniquem por
meio de redes heterogêneas sem conhecer as diferenças existentes em endereços de
hardware usados pelos sistemas de rede.
Sem dúvida alguma, a atual versão do IP é um sucesso, a ponto de ser decla-
rado “o sucesso da versão corrente do IP é incrível – o protocolo passou por mudan-
ças em tecnologias de hardware, em rede heterogêneas e em escala extremamente
grande”. (COMER, 2001, p. 266)
Por outro lado, a limitação de endereços (representados por 32 bits) do IP
versão 4 tem causado problemas aos seus usuários. Atualmente, devido à limitação
de endereçamento, soluções paralelas têm sido desenvolvidas para suprir essa ne-
cessidade, tais como o endereçamento de rede privada e a utilização de NAT ( Ne-
twork Address Translation - tradução de endereços de rede) e o desenvolvimento do
CIDR (Classless Inter-Domain Routing – Roteamento entre domínios sem classe).
Isso tem auxiliado também na solução de problemas de segurança, porém, em ambos
os casos, as soluções são consideradas temporárias. Surgiu então a necessidade
uma nova geração do protocolo IP. Seu desenvolvimento foi iniciado em 1990 pelo
IETF (Internet Engineering Task Force – Força-tarefa da engenharia da Internet).
2 MOTIVAÇÕES PARA O IP VERSÃO 6
Como apresentamos anteriormente, a principal motivação para o desenvolvi-
SOCIESC - Sociedade Educacional de Santa Catarina
31. Redes Remotas de Computadores 31
mento de um novo protocolo de camada de rede foi a percepção de que o espaço de
endereços IP de 32 bits poderia se tornar escasso, ou até mesmo não ser suficiente
para acompanhar o crescimento da Internet. A situação tem piorado com o sucesso
da Internet e com o crescimento do uso de computadores pessoais no escritório e em
casa.
Outra motivação para uma nova versão do IP surgiu dos novos aplicativos da
Internet, que oferecem áudio e vídeo, necessitando entregar dados em intervalos re-
gulares. Para isso, as rotas de entrega de pacotes não podem sofrer alterações cons-
tantes, pois a atual versão do IP também não define tipos de serviços que podem ser
usados para entregar pacotes em tempo real de áudio e vídeo (COMER, 2001).
Entre os objetivos da nova geração do IP, está o de suprir todas as limitações
do IP versão 4. Porém devido ao grande sucesso do IP versão 4, o IETF definiu al-
gumas restrições que a nova versão do IP deveria ter. Entre essas restrições, estão
(FARREL, 2005):
• Fornecer um serviço de datagrama não confiável (como o IP versão 4);
• Fornecer suporte unicast e multicast;
• Assegurar que o endereçamento seja adequado além de um futuro previsí-
vel;
• Ser compatível com o IP versão 4, para que as redes existentes não precisem
ser renumeradas ou reinstaladas, enquanto ainda fornece um caminho simples
de migração do IP versão 4 para o IP versão 6;
• Fornecer suporte para autenticação e criptografia;
• A simplicidade arquitetônica deverá incorporar alguns dos recursos “adicio-
nais” do IP versão 4 que foram acrescentados com o passar dos anos;
• Não fazer suposições sobre a topologia física, mídia ou capacidades da
rede;
• Não fazer nada que afete o desempenho de um roteador encaminhando da-
tagramas;
• O novo protocolo precisa ser extensível e capaz de evoluir para atender às
necessidades futuras de serviços da Internet;
• É preciso haver suporte para hospedeiros móveis, redes e interconexão de
redes;
SOCIESC - Sociedade Educacional de Santa Catarina
32. Redes Remotas de Computadores 32
• Permitir que os usuários criem interconexões de redes privadas em cima da
infra-estrutura básica da Internet.
2.1 Características do IP versão 6
O IP versão 6 foi desenvolvido para ser revolucionário, quando comparado ao
seu antecessor, o IP versão 4. Porém todas as funções utilizadas no IP versão 4 de-
vem ser mantidas na nova geração do IP. Assim, as redes terão maior facilidade na
migração de uma versão do IP para outra. Por outro lado, caso tenha alguma função
no IP versão 4 disponibilizada, porém não utilizada, deve descartada na nova função
do protocolo IP (HINDEN, 2007).
As principais alterações do IP versão 4 para o IP versão 6 podem ser definidas
como: expansão da capacidade de endereçamento e roteamento; simplificação do
formato do cabeçalho; criação de novos tipos de endereços; suporte à qualidade de
serviço; autenticidade e privacidade. Esses itens são discutidos em maiores detalhes
nos próximos parágrafos.
O IP versão 6 aumenta o tamanho do endereço IP de 32 bits para 128 bits,
suportando maior nível de endereçamento hierárquico e também maior quantidade
de nós na rede. O espaço de endereçamento resultante é grande o suficiente para
acomodar o crescimento contínuo da Internet global por muitas décadas (COMER,
2001).
A simplificação do formato do cabeçalho resultou de uma remoção de al-
guns campos do IP versão 4, reduzindo como conseqüência o custo de gerência dos
pacotes. Isso resultou numa melhor utilização da capacidade de transmissão da rede,
mesmo com o aumento significativo do tamanho do endereço. Como isso, embora o
tamanho do endereço IP versão 6 seja quatro vezes maior do que o do endereço IP
versão 4, o tamanho do cabeçalho é somente duas vezes maior.
Também, uma característica adicionada ao IP versão 6, é a capacidade de
gerenciar os pacotes, rotulando-os para identificar-lhes o fluxo de tráfego. Isso pos-
sibilita que alguns tipos de pacotes tenham maior prioridade de tráfego e roteamento
na rede IP versão 6, o que pode ser muito útil para o tráfego de dados em sistemas de
“tempo real”.
SOCIESC - Sociedade Educacional de Santa Catarina
33. Redes Remotas de Computadores 33
Além dessas características, o IP versão 6 inclui a definição de extensões que
fornecem suporte à autenticação, integridade dos dados, e confidencialidade. Com
isso, diferentemente do IP versão 4, que utiliza um único formato de cabeçalho para
todos os datagramas, o IP versão 6 codifica informações em cabeçalhos separados,
permitindo que um datagrama IP possua o cabeçalho base do IP versão 6, um ou
mais cabeçalhos de extensão, e depois os dados. Como conseqüência direta dos
cabeçalhos de extensão, está a extensibilidade do novo protocolo IP versão 6. Esse
esquema de extensão torna o IP versão 6 mais flexível do que o IP versão 4 e significa
que novas características podem ser acrescentadas ao projeto, quando necessário
em momento futuro. Algumas características das extensões do IP versão 6 serão es-
tudadas nas próximas aulas.
Outra característica importante do IP versão 6 é a inclusão de um mecanismo
que permite a um remetente e a um receptor estabelecerem um caminho de alta qua-
lidade através da rede subjacente e associar datagramas com aquele caminho. Isso
fornece aos usuários uma possibilidade de garantia de qualidade do serviço forneci-
do.
Também foi adicionado ao IP versão 6 um novo tipo de endereço, chamado
“endereço anycast”, utilizado para identificar um conjunto de nós. Um pacote enviado
para um endereço anycast é entregue a um dos nós desse grupo. O uso dos ende-
reços anycast na consulta de rotas do protocolo IPv6 permite que os nós controlem o
caminho pelo qual flui o seu tráfego de pacotes (HINDEN, 2007).
2.2 O cabeçalho do IP versão 6
O cabeçalho do IP versão 6 é apresentado na Figura 10. Observa-se que é
um pouco maior do que o cabeçalho IP versão 4, devido aos endereços que precisa
transportar. O restante é mais simples, por isso é fixo e bem conhecido, de 40 bytes.
SOCIESC - Sociedade Educacional de Santa Catarina
34. Redes Remotas de Computadores 34
Figura 10 - Cabeçalho do protocolo IPv6
O campo “versão” é utilizado para identificar a versão do protocolo que está
sendo utilizada, nesse caso, a versão 6, e possui 4 bits. O campo “classe de tráfego
ou prioridade” possui função semelhante ao ToS (Type of Service) do IPv4 e pode
ser mapeado nas diversas configurações em serviços diferenciados (DiffServ).
O campo “rótulo de fluxo” é uma característica adicional do IPv6, que ajuda
a identificar todos os datagramas entre uma origem e um destino que devem ser tra-
tados da mesma maneira. Esse uso tem sido experimental, mas tende a ser utilizado
para auxílio em decisões de roteamento e engenharia de tráfego da rede (FARREL,
2005).
O campo “tamanho do payload” (carga) determina o tamanho em bytes do
restante do datagrama, lembrando que se leva em consideração somente os dados,
uma vez que o tamanho do cabeçalho é fixo. É possível a inserção de cabeçalhos de
opção, o que deve também ser calculado para a definição do tamanho do payload.
O campo “cabeçalho seguinte” indica o protocolo dos payload de dados, as-
sim como o campo “protocolo” do IP versão 4. Também pode ser utilizado para indicar
um cabeçalho de opções. Por sua vez, o campo “limite de saltos” é usado da mesma
SOCIESC - Sociedade Educacional de Santa Catarina
35. Redes Remotas de Computadores 35
forma que o campo TTL do IPv4.
2.3 Métodos de implantação do IP versão 6
Sabemos que não será possível migrar de IP versão 4 para a nova versão, o
IP versão 6, também conhecido com o IPv6. A principal razão são os transtornos que
seriam causados aos usuários, uma vez que seria quase impossível realizar todas as
migrações de endereços, roteamento, resolução de nomes, entre outros, sem nenhum
tipo de erro. Hoje em dia, um erro nessa escala, causaria prejuízos incalculáveis para
diversas atividades que dependem diretamente das redes, como o comércio eletrôni-
co, por exemplo.
Desta forma, para que haja sucesso na implantação do protocolo IP versão 6, é
necessário que exista compatibilidade com a larga base de hospedeiros e roteadores
IPv4 instalados na transição dos protocolos, chave para o sucesso na transição do
IPv6 (GILLINGAN,1996). Para a solução desses problemas, algumas sugestões são
propostas, entre elas, destacamos:
a) utilização de camada IP dupla;
b) encapsulamento IPv6 em IPv4 (NAUGLE:2001).
3 OPTANDO PELO IP VERSÃO 6
Sem dúvida alguma, o IP versão 6 é um protocolo altamente necessário e com
um grande potencial para as redes atuais. Tanto que há alguns anos, o governo norte-
americano vem juntando forças nas pesquisas de transição do IP versão 4 para o IP
versão 6 dentro dos órgãos do governo.
Por outro lado, o IP versão 4 continua sendo muito popular e amplamente utili-
zado nas redes de computadores. Porém, para que o IP versão 6 se torne um proto-
colo mais popular, é necessário que os diversos protocolos de serviços necessários
a uma rede sejam completamente desenvolvidos e de conhecimento das equipes de
suporte das redes. Entre esses serviços estão principalmente o DNS e ICMPv6, que
vêm sendo muito estudados nos últimos anos.
SOCIESC - Sociedade Educacional de Santa Catarina
36. Redes Remotas de Computadores 36
Entretanto, para as pequenas redes, ainda parece desnecessário que seja des-
pendido um grande tempo de estudo, pesquisa e migração de seu protocolo principal
de rede para o IPv6. À medida que as redes ficam maiores e mais complexas, o pro-
tocolo IP versão 6 torna-se uma alternativa altamente vantajosa para as redes.
Por outro lado, mesmo os fabricantes de dispositivos de roteamento para gran-
des redes, como as redes de operadoras de telecomunicações, não podem se res-
tringir, ao menos por enquanto, a desenvolverem produtos somente com suporte ao
IP versão 6, devido à necessidade de interoperabilidade e transição entre os dois
protocolos (FARREL, 2005).
Síntese
Nesta aula vimos:
• Histórico do IP versão 4;
• Motivações para o IP versão 6;
• Características do IP versão 6.
• Cabeçalho do IP versão 6.
Exercícios propostos
1) Qual o principal problema do IPv4 que levou ao desenvolvimento do IPv6?
2) Quantos bytes possui um endereço IPv4? E um endereço IPv6?
3) Cite uma situação em que seria vantajoso migrar para o IPv6 e uma em que seria
melhor continuar mais um pouco com o IPv4.
SOCIESC - Sociedade Educacional de Santa Catarina
37. Redes Remotas de Computadores 37
Aula 5
Firewalls
Caro(a) aluno(a):
Seja bem-vindo(a) à nossa quinta aula de Redes de
longa distância, para estudarmos os firewalls, peças
fundamentais na estruturação da segurança de uma rede de com-
putadores.
Tenha uma boa aula!
Objetivos da Aula
Ao final desta aula, você deverá ser capaz de:
• Descrever o que é um firewall;
• Distinguir as diversas terminologias relacionadas a fi-
rewalls;
• Enumerar os diferentes tipos de firewalls.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Conceitos sobre firewalls;
• Terminologias utilizadas em soluções de firewall;
• Tipos de firewalls.
SOCIESC - Sociedade Educacional de Santa Catarina
38. Redes Remotas de Computadores 38
1 CONCEITOS SOBRE FIREWALLS
Um firewall é um agente que filtra o tráfego de rede, de alguma forma, bloque-
ando o tráfego que acredita ser inapropriado, perigoso, ou ambos (FREED, 2000). Por
outro lado, um firewall também pode fornecer segurança na interconexão entre duas
ou mais redes internas de uma organização.
Suponha a instalação de uma rede de uma universidade, onde duas redes
podem ser disponibilizadas para os usuários: uma rede acadêmica, para professores
e alunos, e uma rede corporativa, com a disponibilização dos dados para a coordena-
ção e reitoria da universidade.
Nesse cenário, um firewall deve estar em um local que garanta que apenas
usuários autorizados tenham acesso à rede defendida e, em alguns casos, nenhuma
forma de comunicação pode existir entre as duas redes. Perceba também, que as
funções de firewall não são as mesmas de um tradutor de endereços de rede (NAT –
Network Address Translation) – e nem mesmo as funções de um implicam em outro,
embora, na maioria das vezes, ambos, NAT e firewall, sejam fornecidos pelo mesmo
dispositivo ou servidor.
Boa parte do sucesso no projeto de segurança do perímetro de uma rede, ou
seja, de sua interconexão com a Internet, é a criação de uma zona desmilitarizada
(DMZ – demilitarized zone). Esse termo é utilizado para definir uma área de terra neu-
tra entre duas nações, normalmente em guerra, onde não podem haver forças militares
atuando. Nas redes, o termo define uma sub-rede existente entre a rede protegida e a
rede desprotegida. A DMZ é protegida por um sistema de defesa de perímetro. Com a
utilização de uma DMZ, por exemplo, o usuário da Internet pode livremente entrar em
uma DMZ para acessar servidores públicos, como o servidor de Web. Por outro lado,
há alguns filtros de seleção entre a Internet e a DMZ para bloquear o tráfego de dados
indesejados. Em exemplo desse tipo de tráfego indesejado são as rajadas de paco-
tes, grandes quantidades de pacotes de dados enviados a um destino para causar a
indisponibilidade da rede. Além disso, a rede interna é protegida por um conjunto de
regras ainda maior, sendo uma rede altamente fortificada (SHELDON, 2000).
Os firewalls têm se tornado cada vez mais sofisticados, mas é importante sa-
SOCIESC - Sociedade Educacional de Santa Catarina
39. Redes Remotas de Computadores 39
lientar que eles não são e não devem ser a única solução de segurança de uma rede.
Segundo (Sheldon, p. 521) “o firewall é apenas uma ferramenta no arsenal de segu-
rança disponível para os administradores de segurança”. Alguns itens são importantes
na definição de firewall:
• um firewall pode consistir de muitos pedaços, incluindo um roteador, um ga-
teway e um servidor de autenticação;
• os firewalls monitoram tráfego de entrada e saída e filtram, redirecionam,
reempacotam, e/ou descartam pacotes. Os pacotes podem ser filtrados com
regras baseadas no endereço IP de origem e/ou destino, números de portas
TCP de origem e/ou destino, configuração de bits no cabeçalho TCP e muitas
outras opções;
• os firewalls podem aumentar as políticas de segurança de uma organização
filtrando o tráfego de saída dos usuários internos;
• ferramentas de registro, auditoria e detecção de intrusão sofisticadas são
parte da maioria dos firewalls, atualmente.
2 TERMINOLOGIAS EM SOLUÇÕES DE FIREWALLS
Provavelmente, a melhor referência para terminologias de termos relacionados
a firewall é a RFC 2647. Os termos estudados nessa sessão foram resumidos dessa
RFC.
• Firewall: dispositivo ou grupo de dispositivos que fortalece a política de con-
trole de acesso entre redes. Os firewalls conectam redes protegidas e não-
protegidas, e alguns suportam tri-homing, o que permite o uso de DMZs. Esses
firewalls possuem mais de duas interfaces, cada uma conectada a um segmen-
to diferente de rede.
• Rede Protegida: um ou mais segmentos de rede cujo acesso é controlado
e são geralmente chamadas de redes internas, embora inapropriadamente,
pois firewalls podem ser utilizados para proteger partes de uma grande rede
interna.
• Rede Não-protegida: um ou mais segmentos de rede cujo acesso não é
controlado por um firewall.
SOCIESC - Sociedade Educacional de Santa Catarina
40. Redes Remotas de Computadores 40
• Rede Demilitarizada (DMZ): um ou mais segmentos de rede localizados en-
tre uma rede protegida e uma não-protegida. A DMZ pode não estar conectada
à rede protegida.
• Firewall dual-homed: são firewalls com duas interfaces de rede, uma ligada
à rede protegida e outra ligada à rede não-protegida.
• Firewall tri-homed: são firewalls com três interfaces de rede. Tipicamente, a
terceira interface de rede é ligada a DMZ.
• Proxy: pedido por uma conexão feito em nome de um hospedeiro. Os fi-
rewalls baseados em proxy não permitem conexões diretas entre hospedeiros.
Em vez disso, duas conexões são estabelecidas: uma entre o hospedeiro clien-
te e o firewall e uma outra entre o firewall e o hospedeiro servidor. Os firewalls
baseados em proxy usam um conjunto de regras para determinar qual tráfego
deveria ser encaminhado e qual deveria ser rejeitado.
• Tradução de endereços de rede (NAT): um método de mapeamento de um
ou mais endereços de IP privados e reservados, para um ou mais endereços
de IP públicos. O NAT foi desenvolvido para conservar espaço de endereça-
mento IP versão 4 e também para referenciar um bloco específico de endere-
ços de IP que nunca seriam reconhecidos ou roteados na Internet. Um dispo-
sitivo de NAT traduz endereços internos em endereços externos, é usualmente
combinado com serviços de proxy e são definidos principalmente na RFC 1918
(Rekhter, 1996).
• Tráfego permitido: pacotes encaminhados como resultado de um conjunto
de regras. Os firewalls geralmente são configurados para encaminhar apenas
pacotes permitidos explicitamente.
• Tráfego ilegal: pacotes especificados para rejeição em um conjunto de re-
gras. Um firewall mal-configurado pode encaminhar pacotes mesmo que seu
conjunto de regras os tenha rejeitado.
• Tráfego rejeitado: pacotes negados como resultado de um conjunto de re-
gras.
• Associação de segurança: o conjunto de informações de segurança relacio-
nado com uma dada conexão de rede ou conjunto de conexões. Essa definição
cobre o relacionamento entre política e conexões. Associações podem ser con-
SOCIESC - Sociedade Educacional de Santa Catarina
41. Redes Remotas de Computadores 41
figuradas durante o estabelecimento de conexão, e podem ser reiteradas ou
revogadas durante uma conexão.
• Filtro de pacotes: o processo que controla o acesso por meio de um exame
dos pacotes, baseado no conteúdo do cabeçalho dos pacotes. Informações de
cabeçalho, como endereço de IP ou número de porta TCP, são examinadas
para determinar se um pacote deveria ser encaminhado ou rejeitado.
• Filtro de pacotes com estado: o processo de encaminhamento ou rejeição
de tráfego baseado no conteúdo de uma tabela de estados mantida por um
firewall. Quando o filtro por estados é utilizado, os pacotes somente são enca-
minhados se eles pertencerem a uma conexão já estabelecida por eles e que
está listada na tabela de estados.
Atualmente, a maioria dos firewalls também executa autenticação para verifi-
car a identidade dos usuários ou processos. O protocolo RADIUS é freqüentemente
utilizado como um serviço de autenticação. Autenticando usuários, o firewall possui
uma informação adicional que pode ser utilizada no filtro dos pacotes. Ainda, alguns fi-
rewalls modernos suportam redes privadas virtuais (VPNs – Virtual Private Networks),
que fornece um canal seguro entre o firewall e usuários remotos utilizando a Internet.
Nesse caso, o firewall autentica o usuário, cifra todos os dados e garante a integridade
dos dados usando assinaturas digitais.
2.1 Tipos de firewalls
Existem dois tipos principais de firewalls:
• Firewall de filtros – que bloqueiam pacotes selecionados;
• Servidores de proxy (algumas vezes chamados firewalls) – que fazem cone-
xões de rede para os usuários.
Firewall de filtros de pacotes
O firewall de filtro de pacotes trabalha no nível de rede. Um exemplo prático é
o iptables, que acompanha o kernel do Linux. Os dados apenas são permitidos se
as regras do firewall assim permitirem. Os pacotes são filtrados por tipo, endereço de
SOCIESC - Sociedade Educacional de Santa Catarina
42. Redes Remotas de Computadores 42
origem, endereço de destino e informações de portas. Também, muitos roteadores de
rede possuem capacidade para executarem alguns serviços de firewall (GRENNAN,
2000).
Como o firewall de filtro de pacotes analisa poucas informações e dados, utiliza
pouca CPU e não produz atraso significante às redes de computadores, o que é um
ponto extremamente favorável a sua utilização.
Contudo os firewalls de filtro de pacotes não fornecem controle de senha, o que
dificulta a administração de regras por usuários, principalmente em redes que utilizam
o endereçamento IP controlado por serviços de DHCP.
Alguns avanços aconteceram nas ferramentas de firewall por filtro de pacotes,
como o controle do estado da conexão TCP de rede, por exemplo, como é o caso do
iptables no Linux, ou de outras ferramentas comerciais.
Servidores proxy
Os proxies são geralmente utilizados para controlar ou monitorar o tráfego de
saída de dados da rede. Algumas aplicações de proxy, como o Squid no Linux, arma-
zenam em cache os dados solicitados pelos usuários.
Os servidores de proxy podem autenticar os usuários e ainda realizar filtros de
entrada e saída utilizando as informações de usuário e também de palavras ou aplica-
ções.
Necessitam de maiores recursos de CPU do que os firewalls por filtro de paco-
tes, porém possuem maior abrangência de proteção da rede.
SOCIESC - Sociedade Educacional de Santa Catarina
43. Redes Remotas de Computadores 43
Síntese
Nesta aula vimos:
• Conceitos sobre firewalls;
• Terminologias utilizadas em soluções de firewall;
• Tipos de firewalls.
Exercícios propostos
1) Qual o tipo de firewall que trabalha em nível de rede?
2) O que é um firewall dual-homed?
3) Baseado em que tipos de características o firewall pode filtrar e bloquear o tráfe-
go?
SOCIESC - Sociedade Educacional de Santa Catarina
44. Redes Remotas de Computadores 44
Aula 6
Rede privada virtual
Caro(a) aluno(a)!
Seja bem-vindo(a) à nossa sexta aula de Redes de longa
distância. Estudaremos os conceitos que envolvem o tema de rede
privada virtual.
Bons estudos!
Objetivos da Aula
Ao final desta aula, você deverá ser capaz de:
• Definir rede privada virtual;
• Listar as vantagens da utilização das redes privadas virtu-
ais;
• Listar as desvantagens da utilização das redes privadas
virtuais;
• Descrever os serviços não protegidos pelas redes privadas
virtuais.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• Rede privada virtual;
• Vantagens no uso da rede privada virtual;
• Desvantagens no uso da rede privada virtual;
• O que a rede privada virtual não protege.
SOCIESC - Sociedade Educacional de Santa Catarina
45. Redes Remotas de Computadores 45
1 REDE PRIVADA VIRTUAL
Uma Rede Virtual Privada é a combinação de tecnologias para estabelecer co-
nexão segura entre múltiplos usuários ou sites por meio de criptografia, autenticação e
tunelamento. O objetivo é o tráfego de informações privadas por meio de rede pública,
proporcionando maior segurança, mobilidade e integração para o compartilhamento
das informações (MORAES, 2004).
Para proteger essas informações de forma a não transgredir nenhuma das
premissas de segurança, necessitamos das redes privadas virtuais aliadas a meca-
nismos de segurança.
1.1 Vantagens no uso da rede virtual privada
Ao decidir interligar dois pontos ou mais, utilizando uma rede virtual privada, é
necessário analisar qual o nível de confidencialidade dos dados exigido, qual o valor
do segredo dessa informação e qual a necessidade de saber a origem da informação
(Figura 11).
A partir dessas informações, é possível decidir a forma de interligação. Se o
segredo da informação for o fator principal e não podendo ocorrer risco de descoberta,
então é necessária uma criptografia forte.
Figura 11 - Rede Virtual Privada
SOCIESC - Sociedade Educacional de Santa Catarina
46. Redes Remotas de Computadores 46
Com a redução de custos das operadoras para a interligação via rede pública,
juntamente com a expansão de tecnologias como as Linhas Digitais de Assinantes
(DSL), links de satélite e outras, consegue-se maior desempenho frente às antigas
conexões discadas, o que viabiliza a conexão de usuários remotos à estrutura com-
putacional das empresas. Somando-se tudo isso ao uso da rede virtual privada, con-
segue-se a utilização segura para esse cenário (NORTHCUTT, 2002).
A redução de custo para fazer essas interligações frente à linha privada favore-
ce a utilização e viabiliza às empresas investirem nessa tecnologia, para que seus ne-
gócios possam ter maior agilidade. Tratando-se de uma solução escalável, à medida
que a empresa precisa ampliar seus negócios, consegue-se atender às necessidades
da empresa somente com a ampliação de alguns serviços e, em alguns casos, nem é
necessário investir na ampliação de serviços.
Em uma rede ligada por meio de linha privada, todo gerenciamento está na
operadora do serviço. Quando se implementa uma rede virtual privada, o gerencia-
mento desses serviços está com a empresa que necessita dele, dando maior autono-
mia para a resolução de problemas, alterações em seus procedimentos e maior poder
de decisão para qualquer aspecto que envolva essa interligação.
Outro ponto positivo é a pouca necessidade de equipamentos envolvidos nessa
interligação. No caso da interligação por meio de linha privada, é necessário um modem
e um roteador em cada ponta, já na rede virtual privada, a utilização de um gateway
no lado servidor consegue interligar vários clientes que, em alguns casos, não neces-
sitam de equipamento adicional. Dependerá muito da topologia montada(MORAES,
2004).
As redes privadas virtuais conseguem ter grande importância quando as dis-
tâncias entre as necessidades de interligações forem maiores. Frente a todas as tec-
nologias existentes, torna-se a mais viável, possibilitando a ampliação dos negócios e
a utilização de novas aplicações sem interromper as existentes.
1.2 Desvantagens no uso da rede virtual privada
Deve ser analisado muito bem o cenário e as aplicações que estarão sendo
tratados, pois, com a utilização de técnicas de cifração para garantir as premissas
SOCIESC - Sociedade Educacional de Santa Catarina
47. Redes Remotas de Computadores 47
de segurança, será necessário um equipamento capaz de processar as informações
para não comprometer o desempenho da rede e ocasionar uma sobrecarga no pro-
cessamento.
Existe uma diferença entre projetar um rede virtual privada em um ambiente
novo e adaptar uma rede virtual privada a um ambiente já existente. Nesse último
caso, o profissional tem de estar qualificado para analisar todas as variáveis que en-
volvem o processo e fazer um correto dimensionamento dos requisitos necessários,
evitando que a rede virtual privada implementada se torne um problema à empresa.
Outra desvantagem é conhecida como overhead de pacote. Nesse caso, para
poder fazer o tunelamento das informações, é necessário reempacotar, gerando maior
número de pacotes na rede e, conseqüentemente, o aumento da quantidade de ca-
beçalhos. Se não fosse reempacotado por utilizar padrões que não necessitam de
tunelamento, o aumento do pacote iria ocorrer, pois seriam adicionadas informações
no cabeçalho do pacote. O aspecto negativo nesse processo é a fragmentação ne-
cessária para o tráfego das informações, deixando a comunicação mais lenta. Porém,
esse é um dos preços a serem pagos por essa solução.
A disponibilidade, estabilidade e velocidade da rede pública são fundamentais
para o funcionamento da rede virtual privada. Essa rede é utilizada como backbo-
ne virtual para a interligação dos vários pontos interconectados, porém as empresas
provedoras de acesso à rede pública não se comprometem oficialmente com esses
requisitos (NORTHCUTT, 2002).
1.3 Tipos de interligação
Por meio da rede virtual privada, é possível fazer alguns tipos de interligações
entre pontos distantes. A instalação física do gateway de rede virtual privada vai de-
pender do projeto que será implementado.
Quando se deseja interligar uma matriz e suas filiais em uma única rede con-
fidencial, é criada uma intranet (Figura 12), que irá estabelecer comunicação entre a
matriz e suas filiais, de forma lógica e transparente, como se estivessem fisicamente
interligadas em uma mesma rede.
SOCIESC - Sociedade Educacional de Santa Catarina
48. Redes Remotas de Computadores 48
Figura 12 - Rede Virtual Privada Intranet pela Internet
A única diferença visível é a velocidade entre os pontos, pois dependerá ex-
plicitamente dos canais que estão ligados. As filiais terão acesso às informações dos
servidores e recursos tecnológicos da matriz. A matriz também poderá ter acesso aos
recursos de suas filiais, entre as quais também poderá ser disponibilizada a comuni-
cação, formando assim uma única rede. Essa disponibilização está na configuração
do gateway de rede virtual privada. No cenário abordado, é necessário que cada pon-
to tenha um gateway, por meio dos quais serão disponibilizados os recursos locais.
As empresas necessitam fazer interligações com parceiros, fornecedores ou
até seus consumidores. Nesse caso, essa interligação é conhecida como uma extra-
net (Figura 13) que tem de ser cuidadosamente projetada, sendo necessária uma po-
lítica de segurança rígida e bem planejada para disponibilizar somente as informações
a usuários válidos. Esses usuários, poderão ter acesso de forma transparente. Além
disso, a ferramenta para interligação da rede virtual privada deverá interferir o mínimo
na estrutura das redes interligadas (TYSON, 2004).
Figura 13 - Rede privada virtual - extranet
SOCIESC - Sociedade Educacional de Santa Catarina
49. Redes Remotas de Computadores 49
Outro tipo de interligação são as conexões remotas (Figura 14), feitas por meio
de qualquer computador que estabeleça uma ligação à rede pública e possua um
software-cliente devidamente configurado. Após estar ligado à rede pública, estará
estabelecendo a conexão ao gateway da rede virtual privada por meio do software
instalado.
Há um período de estabelecimento da conexão, assim como para a requisição
de um endereço de rede, a fim de que possa ter acesso à estrutura da rede conecta-
da. Pode-se perceber que essas interligações não são transparentes, diferentes das
demais conexões citadas anteriormente (SILVA, 2003).
Figura 14 - Rede privada virtual - remota
Todas essas políticas de acesso são configuradas no gateway que irá permitir
ou não o ingresso desses usuários. Sendo o gateway uma peça importante na cons-
trução da rede virtual privada, podemos, caso seja necessário, colocar dois gateways
e dois roteadores trabalhando em alta disponibilidade, evitando-se assim que a filial
fique inacessível, caso o gateway pare para manutenção preventiva ou por falha de
equipamento. O gateway precisa ter seu dimensionamento adequado, porque, além
de atender aos pedidos de ingresso na rede virtual privada, são tarefas dele manter a
privacidade das informações e proteger os usuários de dentro da rede.
SOCIESC - Sociedade Educacional de Santa Catarina
50. Redes Remotas de Computadores 50
2 O QUE A REDE VIRTUAL PRIVADA NÃO PROTEGE
Com a utilização da rede pública para a troca de informações entre os ambien-
tes computacionais, a necessidade de criação de barreiras para dificultar o acesso a
essas informações de pessoas não autorizadas torna-se o desafio de todo profissional
de segurança. Como não existe sistema totalmente seguro, em rede virtual privada
não é diferente. A seguir, apontamos alguns pontos onde essa tecnologia pode ser
vulnerável.
Voltando às premissas de segurança apontadas anteriormente, a privacidade
pode ser obtida por meio da técnica de cifração para dificultar o entendimento das in-
formações por pessoas não autorizadas. Essa cifração envolve algoritmos para fazer
a segurança da mensagem. Se esse algoritmo for modificado, gerando falsa seguran-
ça da informação, a privacidade estará comprometida, provavelmente a chave ficou
exposta e foi possível fazer tal modificação.
Outro fator que faz com que a rede virtual privada possa ser comprometida e
não desempenhar seu papel na proteção das informações é quando, junto com um
gateway de rede virtual privada, são implementados serviços que não fazem parte
da segurança, como um servidor de páginas ou um servidor de mensagens. Nesse
caso, por economia, a segurança está comprometida pelos serviços implantados. Por
exemplo, se no servidor de páginas para web existir vulnerabilidade em uma página
ou em algum serviço desse servidor, todos os demais serviços estarão comprometi-
dos.
A forma como a segurança é tratada dentro da organização está diretamente
relacionada com a rede virtual privada. Nesse ponto, quando não existe política de
segurança, o ambiente fica vulnerável. Aliada a essa falta de segurança, pode-se ter
a insatisfação de algum colaborador que pode enviar informações internas para pes-
soas não autorizadas. Às vezes, a demissão de um colaborador, aliada à omissão do
departamento responsável para a remoção desse usuário dos sistemas computacio-
nais, deixa brechas para a entrada indevida e a exploração do ambiente.
Mudando o ambiente corporativo e visualizando o ambiente virtual, pode-se di-
zer que a rede virtual privada não conseguirá, em algum momento, barrar a sofistica-
SOCIESC - Sociedade Educacional de Santa Catarina
51. Redes Remotas de Computadores 51
ção das ferramentas de ataques, cada vez mais poderosas, fáceis de serem utilizadas
e disponíveis a um número maior de usuários. Os sistemas operacionais, linguagens
de programação e servidores evoluíram de forma muito rápida, deixando em seus
produtos falhas que poderão ser exploradas pelos mal intencionados (SILVA, 2003).
Há também o problema de alguns tipos de ataques que deverão ser tratados
para que a rede virtual privada não venha a perder suas funcionalidades: os ataques
de Negação de Serviço (DoS), e negação de serviço distribuído (DDoS). Servidores
de Sistema de Nomes de Domínios (DNS), vermes e outros, deverão ser tratados em
suas aplicações ou implementações de mecanismos para a prevenção dessas práti-
cas (NORTHCUTT, 2001).
Síntese
Nesta aula vimos:
• Rede privada virtual;
• Vantagens do uso da rede privada virtual;
• Desvantagens do uso da rede privada virtual;
• O que a rede privada virtual não protege.
Exercícios propostos
1) Explique com suas palavras o que é uma rede virtual privada.
2) A rede privada virtual apresenta diversas vantagens. Cite as duas que você consi-
dera mais importantes
3) A rede privada virtual apresenta também algumas desvantagens. Cite a maior em
sua opinião.
SOCIESC - Sociedade Educacional de Santa Catarina
52. Redes Remotas de Computadores 52
Aula 7
Política de Segurança
Caro(a) aluno(a)!
Seja bem-vindo(a) à nossa sétima aula de Redes de lon-
ga distância, para estudarmos a política de segurança. Conforme
visto na disciplina de segurança, a política de segurança pode ser
definida como um conjunto de normas e diretrizes destinadas para
proteção dos bens da organização. Para melhor assimilação do
conteúdo apresentado nesta aula, presume-se que seja lembrado
o conhecimento adquirido na disciplina de Segurança em Redes de
Computadores relacionado a normas.
O conteúdo relacionado a Políticas de Segurança apresen-
tado aqui é extenso e detalhado e é necessária uma boa leitura e
reflexão para um bom entendimento. Desta forma, essa aula cor-
responderá a duas semanas de aula.
Bons estudos!
Objetivos da Aula
Ao final desta aula, você deverá ser capaz de:
• Descrever em que consiste uma política de segurança;
• Elaborar uma boa política de segurança, evitando possí-
veis armadilhas.
Conteúdos da Aula
Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
• O que é uma política de segurança;
• Como elaborar uma política de segurança;
SOCIESC - Sociedade Educacional de Santa Catarina
53. Redes Remotas de Computadores 53
• Definindo uma política de segurança;
• Armadilhas;
• Divisões de política;
• Responsabilidades;
• Estudo de Caso.
1 O QUE É UMA POLÍTICA DE SEGURANÇA?
A política de segurança é a base para todas as questões relacionadas com a
proteção da informação, assunto que vem ganhando papel cada vez mais importante
dentro das organizações. Trata também dos aspectos humanos, culturais, tecnológi-
cos da organização, levando em conta os processos, negócios e legislação em vigor
(Nakamura, 2003).
2 COMO ELABORAR UMA POLÍTICA DE SEGURANÇA?
A elaboração de uma Política de Segurança exige uma visão abrangente da or-
ganização, de modo que haja uma definição clara e distinta entre ameaças e os riscos
e como a organização poderá ser afetada.
Na definição dos procedimentos, além das atividades cotidianas, devem ser
levadas em consideração (Misaghi, 2003):
Pró-atividade: A política da segurança deve ser pró-ativa, de modo que permi-
ta a prevenção e antecipação de falhas. A pró-atividade ajuda a prevenir contra
surpresas desagradáveis.
Expectativas dos Clientes e Colaboradores: Quando a política de seguran-
ça leva em consideração as expectativas dos clientes e colaboradores, auxilia
indiretamente na redução e descobrimento das vulnerabilidades do sistema.
Contingências: A contingência se preocupa com o “Dia D”, em providenciar
meios de dar continuidade, quando algum mecanismo vital de informação fa-
SOCIESC - Sociedade Educacional de Santa Catarina
54. Redes Remotas de Computadores 54
lha. Através dos procedimentos de contingência, a organização praticamente
não terá com que se preocupar.
Por exemplo:
Contingência de Internet: Links secundários de acesso;
Contingência de Armazenamento de Dados: Servidores de espelha-
mento, RAID e servidores terceirizados de arquivos.
Além disso, como uma política de segurança atinge todos os colaborado-
res de uma organização, devemos levar em consideração os seguintes aspectos
(Moreira,2001;Misaghi:2003):
Flexibilidade; Simplicidade; Objetividade; Regras Claras; Consistên-
cia; Aplicabilidade; Viabilidade; Concordância com as leis; Justificati-
va de cada norma;
Responsabilidades; Conseqüências de não- cumprimento; Informações
de contato; Privacidade; O que não consta e Continuidade (se aplicável).
3 DEFININDO UMA POLÍTICA DE SEGURANÇA
A política de segurança é um mecanismo preventivo de proteção dos dados e
processos importantes de uma organização que define um padrão de segurança a ser
seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos. Pode
ser usada para definir as interfaces entre usuários, fornecedores e parceiros e para
medir a qualidade e a segurança dos sistemas atuais (Dias, 2000; Laureano, 2004).
Em um país, temos a legislação que deve ser seguida para que tenhamos um
padrão de conduta considerado adequado às necessidades da nação para garantia
de seu progresso e harmonia. Não há como ser diferente em uma organização, onde
precisamos definir padrões de conduta para garantir o sucesso do negócio. Uma polí-
tica de segurança atende a vários propósitos (Laureano, 2004):
1. Descreve o que está sendo protegido e porquê;
2. Define prioridades sobre o que precisa ser protegido em primeiro lugar e
SOCIESC - Sociedade Educacional de Santa Catarina
55. Redes Remotas de Computadores 55
com qual custo;
3. Permite estabelecer um acordo explícito com várias partes da organização
em relação ao valor da segurança;
4. Fornece ao departamento de segurança um motivo válido para dizer “não”
quando necessário;
5. Proporciona ao departamento de segurança a autoridade necessária para
sustentar o “não”;
6. Impede que o departamento de segurança tenha um desempenho fútil.
A política de segurança de informações deve estabelecer princípios institucio-
nais de como a organização irá proteger, controlar e monitorar seus recursos compu-
tacionais e, conseqüentemente, as informações por eles manipuladas. É importante
que a política estabeleça ainda as responsabilidades das funções relacionadas com
a segurança e discrimine as principais ameaças, riscos e impactos envolvidos (Dias,
2000).
A política de segurança deve ir além dos aspectos relacionados com sistemas
de informação ou recursos computacionais, integrando-se às políticas institucionais
da organização, metas de negócio e ao planejamento estratégico da organização. A
Figura 15 mostra o relacionamento da política de segurança de informações com a
estratégia da organização, o plano estratégico de informática e os diversos projetos
relacionados (Dias, 2000). A política de segurança é a base para todas as questões re-
lacionadas com a proteção da informação que vem ganhando cada vez mais um papel
importante dentro das organizações. Trata também dos aspectos humanos, culturais,
tecnológicos da organização, levando em conta os processos, negócios e legislação
em vigor (Nakamura, 2003).
SOCIESC - Sociedade Educacional de Santa Catarina
56. Redes Remotas de Computadores 56
Figura 15 - Política de segurança dentro da Estratégia Geral da Organização
4 ARMADILHAS
Se uma boa política de segurança é o recurso mais importante que se pode
criar para tornar uma rede segura, por que a maioria das organizações considera tão
difícil criar uma política eficiente? Podemos citar várias razões, entre elas:
● Prioridade: A política é importante, mas hoje à tarde é preciso que alguém
coloque o servidor da Web on-line. Se for necessário que as pessoas deixem
de cuidar do que consideram urgente e usem o tempo para concordar com a
política de segurança, será muito difícil ter sucesso.
● Política interna: Em qualquer organização, grande ou pequena, vários fato-
res internos afetam qualquer decisão ou prática.
● Propriedade: De uma maneira bastante estranha, em algumas organizações
existe uma briga entre vários grupos que desejam ser os donos da política e,
em outras organizações, a briga ocorre entre vários grupos que explicitamente
SOCIESC - Sociedade Educacional de Santa Catarina
57. Redes Remotas de Computadores 57
não querem ser os responsáveis pela política.
● Dificuldade para escrever: Uma boa política é um documento difícil de
se organizar de maneira precisa, principalmente quando é necessário que seja
abrangente. Não é possível prever todos os casos e todos os detalhes.
Algumas sugestões para ajudar a solucionar esses problemas:
1. Uma boa política hoje é melhor do que uma excelente política no próximo
ano;
2. Uma política fraca, mas bem distribuída, é melhor do que uma política forte
que ninguém leu;
3. Uma política simples e facilmente compreendida é melhor do que uma polí-
tica confusa e complicada que ninguém se dá o trabalho de ler;
4. Uma política cujos detalhes estão ligeiramente errados é muito melhor do
que uma política sem quaisquer detalhes;
5. Uma política dinâmica, que é atualizada constantemente, é melhor do que
uma política que se torna obsoleta com o passar do tempo;
6.Costuma ser melhor se desculpar do que pedir permissão.
5 DESENVOLVIMENTO DE UMA POLÍTICA DE SEGURANÇA
Há uma forma de estabelecer uma política decente em sua organização. Não
é perfeita nem sem riscos, mas se conseguir administrá-la, você economizará muito
tempo e dificuldades. O processo é o seguinte (Laureano, 2004):
Escreva uma política de segurança para sua organização - Não inclua
Escreva uma política de segurança para sua organização - Não inclua
nada específico. Afirme generalidades. Essa política não deverá ocupar
mais de cinco páginas. Nem serão necessários mais de dois dias para es-
crevê-la. Pense em escrevê-la durante o fim de semana, assim não será
perturbado. Não peça ajuda. Faça de acordo com suas próprias idéias. Não
SOCIESC - Sociedade Educacional de Santa Catarina
58. Redes Remotas de Computadores 58
tente torná-la perfeita, procure apenas reunir algumas idéias essenciais.
Não é necessário que esteja completa e não precisa ser de uma clareza
absoluta.
Descubra três pessoas dispostas a fazer parte do “comitê de política
de segurança”. - A tarefa dessas pessoas será criar regras e emendas
para a política, sem modificá-la. As pessoas do comitê deverão estar inte-
ressadas na existência de uma política de segurança, pertencer a partes
diferentes da organização, se possível, e estarem dispostas a se encontrar
rapidamente uma ou duas vezes por trimestre.
Deixe claro que a aplicação da política e a solução de qualquer problema
relacionado são sua responsabilidade e não delas. O trabalho do comitê
será o de legisladores e não de executores.
Crie um site interno sobre a política e inclua uma página para entrar
em contato com o comitê. - À medida que as emendas forem escritas e
aprovadas, acrescente-as ao site tão depressa quanto possível.
Trate a política e as emendas como regras absolutas com força de lei. -
Não faça nada que possa violar a política e não permita que ocorram viola-
ções. Em algum momento, a administração notará o que está acontecendo.
Permita e incentive que administração se envolva no processo tanto quanto
possível, a não ser que o pessoal da administração pretenda simplesmente
eliminar a sua política e deixá-lo com nada. Oriente-os para a criação de
uma política nova e melhor. Não será possível engajá-los, a menos que
realmente o queiram e este é um método excelente para envolvê-los. Se
eles continuarem interessados, você será capaz de estabelecer uma polí-
tica com o aval da administração. Se eles passarem a se ocupar de outras
coisas, sua política seguirá no processo em andamento.
Se alguém tiver algum problema com a política, faça com que a pes-
soa proponha uma emenda. - A emenda poderá ter apenas uma página.
SOCIESC - Sociedade Educacional de Santa Catarina
59. Redes Remotas de Computadores 59
Deverá ser tão genérica quanto possível. Para se tornar uma emenda, será
necessário que dois dos três (ou mais) membros do comitê de política con-
cordem.
Programe um encontro regular para consolidar a política e as emen-
das. - Esse encontro deverá acontecer uma vez por ano e deverá envolver
você e o comitê de política de segurança. O propósito desse encontro é,
considerando a política e possíveis emendas, combiná-los em uma nova
declaração de política de cinco páginas. Incentive o próprio comitê a redigi-
la, se preferir, mas provavelmente o melhor procedimento será dedicar um
fim de semana para escrever outro rascunho da política, incluindo todas as
emendas.
Repita o processo novamente. (item 3 em diante) - Exponha a política no
site, trate-a como uma lei, envolva as pessoas da administração, se deseja-
rem ser envolvidas, acrescente emendas conforme seja necessário e revise
tudo a cada ano. Continue repetindo esse processo, enquanto for possível.
5.1 Divisões da política de segurança
Podemos dividir a documentação da política de segurança em três tipos de
texto a serem elaborados. São eles (Abreu, 2002):
• Texto do ponto de vista estratégico
Há situações no dia-a-dia em que precisamos tomar decisões. E, de vez em
quando, o bom senso é a ferramenta usada pelos profissionais para a tomada de uma
decisão. Sim, porque se alguém nunca passou pela situação antes e não há nenhuma
orientação da organização para o que fazer quando ela acontece, o talento é o res-
ponsável pela definição entre a genialidade da resolução do problema ou a loucura de
quem tomou a decisão errada.
Vamos a um exemplo:
SOCIESC - Sociedade Educacional de Santa Catarina
60. Redes Remotas de Computadores 60
“A segurança da informação deve ser estabelecida desde que não inviabilize o negó-
cio da instituição”.
A frase não disse muito para aqueles que estão procurando “pão, pão; queijo,
queijo”, mas, em compensação, disse tudo para aquele indivíduo que se encontra na
seguinte situação:
O telefone toca:
- Preciso que você libere uma regra do firewall para que eu possa realizar uma
operação.
Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma
decisão que, para todos, é obviamente errada. Todos sabem que liberar aquele aces-
so é abrir uma vulnerabilidade no sistema, mas, se ele não liberar esse acesso, a
organização deixará de executar uma operação crucial para a continuidade de um
projeto que precisa necessariamente ser terminado hoje.
O que fazer?
Lendo a frase escrita acima, o funcionário pode tomar sua decisão (liberar o
acesso, apesar de expor momentaneamente a organização) com a consciência limpa,
sabendo que será parabenizado pela sua competência e alinhamento com os valores
da organização. Então, chegamos à palavra chave quando falamos do ponto de vista
estratégico: valores, ou seja, um rumo a ser seguido.
• Texto do ponto de vista tático
Analisemos o comentário:
Minha organização tem filiais em 3 cidades brasileiras, e as redes desses três locais
são completamente distintas em funcionamento e padrões. Uma vez precisamos
SOCIESC - Sociedade Educacional de Santa Catarina
61. Redes Remotas de Computadores 61
levantar um histórico de um projeto interno, e em uma das filiais esse histórico não
existia. Se fosse na minha filial, existiria. Por que a diferença?
Simples. Ninguém disse ao administrador do banco de dados daquela filial que
a cópia de segurança do banco precisava ser armazenada por 6 meses. O funcionário
daquela cidade achou que era suficiente guardar as fitas durante 1 mês. Após esse
período, as fitas eram reutilizadas para novas cópias de segurança.
“As cópias de segurança de informações referentes a projetos devem permanecer
inalteradas durante o período de 6 meses após a sua efetuação.”
Concordam que essa frase resolveria o problema?
A palavra-chave para o ponto de vista tático é: padronização de ambiente.
Equipamentos, software, senhas, utilização de correio eletrônico, cópias de seguran-
ça, segurança física etc. Tudo isso precisa e deve ser padronizado. Isso faz com que
todos os pontos da organização tenham o mesmo nível de segurança e não tenhamos
um elo mais fraco na corrente.
• Texto do ponto de vista operacional
“Na mesma organização onde tivemos problemas com backup, em uma das cidades
ninguém consegue receber e-mails com planilhas anexadas”.
O que deve estar acontecendo nessa cidade é que o administrador, sabiamen-
te ou não, colocou um limite para mensagens de e-mail do tipo: caso ela seja maior do
que X, não receba.
Por que temos esse problema, ou solução, apenas nesse local?
Porque ninguém disse como configurar o equipamento. Nesses casos, é preci-
so ser minucioso na definição da padronização, visto que, às vezes, o “clicar” de uma
SOCIESC - Sociedade Educacional de Santa Catarina