SlideShare uma empresa Scribd logo
1 de 73
Baixar para ler offline
Redes Remotas de Computadores
                 Edição nº1 - 2007




                                        Eduardo da Silva
                               Marco André Lopes Mendes

Apoio      Gestão e Execução         Conteúdo e Tecnologia
Redes Remotas de Computadores	                                                  2




Apresentação

	      Este é o livro-texto da disciplina de Redes de Longa Distância. Estudaremos
com esse material, os conceitos de redes de computadores, com ênfase nas redes
de longa distância. Falaremos primeiramente das principais tecnologias de redes de
longa distância mais utilizadas atualmente, com ênfase maior nas tecnologias DSL.
Depois disso estudaremos as tecnologias de redes de longa distância sem fio em uso
atualmente.
	      Na seqüência, estudaremos a nova versão do protocolo de rede do TCP/IP, o
IP versão 6, suas características, vantagens e forma de migração.
	      Estudaremos então, a importância do firewall para a segurança de uma rede e
os diversos tipos de firewalls existentes.
	      Na seqüência, estudaremos as redes privadas virtuais, uma forma prática e
eficiente de interligar locais de forma segura, utilizando a Internet.
	      Por fim, a importância e a forma de construir uma política de segurança para
uma organização.
	      Lembre-se de que a sua passagem por esta disciplina será também acompa-
nhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quan-
do surgir alguma dúvida ou dificuldade.
	      Toda a equipe está à disposição para auxiliá-lo nessa jornada em busca do
conhecimento.
	      Acredite no seu sucesso e bons momentos de estudo!


	      Equipe Tupy Virtual




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                                                       3




                                                     SUMÁRIO



CARTA DOS PROFESSORES ...................................................................................... 4
CRONOGRAMA DE ESTUDOS .................................................................................... 5
PLANO DE ESTUDOS ................................................................................................... 6
AULA 1 – Redes de longa distância..................................................................7
AULA 2 – Tipos de conexões à Internet.........................................................14
AULA 3 – Redes de longa distância sem fiO.................................................25
AULA 4 – IP versão 6..............................................................................................29
AULA 5 – Firewalls...............................................................................................37
AULA 6 – Rede privada virtual........................................................................44
AULA 7 – Política de Segurança....................................................................52
REFERÊNCIAS .......................................................................................................... 69




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     4




                 Carta dos Professores

                 Caro(a) aluno(a)!


Esse livro-texto foi cuidadosamente escrito para que você possa conhecer sobre “Re-
des de longa distância”. A disciplina lhe apresentará desde as tecnologias de interli-
gação de redes cabeadas e sem fio até técnicas modernas para usar a rede de forma
mais segura e eficiente. Juntos, estudaremos algumas das mais utilizadas tecnologias
para redes de longa distância e também suas forma de utilização.
	     Convidamos você para que, juntos e virtualmente, possamos estudar essa dis-
ciplina, percorrendo mais uma etapa dos seus estudos.
Seja bem-vindo(a)!


	     Professor Eduardo da Silva
	     Professor Marco André Lopes Mendes




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                               5




Cronograma de Estudos

	       Prezado(a) aluno(a)!
	       Acompanhe no cronograma abaixo os conteúdos das aulas e atualize as pos-
síveis datas de realização de aprendizagem e avaliações.


    Semana Carga horária                    Aula               Data/ Avaliação
      1          5         Redes de longa distância               _/_ a _/_
      1          6         Tipos de conexão à Internet            _/_ a _/_
      2          5         Redes de longa distância sem fio       _/_ a _/_
      2          6         IP versão 6                            _/_ a _/_
      2          6         Firewalls                              _/_ a _/_
      3          6         Redes privadas virtuais                _/_ a _/_
      3          6         Política de segurança                  _/_ a _/_




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      6




Plano de Estudo



Bases Tecnológicas
	      Redes de longa distância, tipos de conexões à Internet, redes de longa distân-
cia sem fio, IP versão 6, firewalls, rede privada virtual, política de segurança.


Objetivo Geral
       • Compreender as tecnologias, protocolos e preocupações relacionadas ao uso
       das redes de longa distância.


Específicos
       • Estudar os fundamentos das redes de longa distância;
       • Selecionar formas de conexão à Internet disponíveis para redes domésticas
       e de organizações;
       • Caracterizar o protocolo de redes sem fio WiMAX;
       • Descrever as motivações que levaram ao estudo do IP versão 6;
       • Descrever o que é um firewall;
       • Definir rede privada virtual;
       • Descrever em que consiste uma política de segurança;


Carga Horária: 40 horas/aula.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                        7




Aula 1
Redes de longa distância

           Olá!
           Seja bem-vindo(a) à nossa primeira aula de Redes de lon-
ga distância, para estudarmos os conceitos e alguns protocolos de
redes de longa distância.
Tenha uma boa aula!
Boa aula!


Objetivos da Aula


	        Ao final desta aula você deverá ser capaz de:
         • Estudar os fundamentos das redes de longa distância;
         • Caracterizar o protocolo Frame Relay;
         • Caracterizar o protocolo ATM;
         • Estudar resumidamente as tecnologias de serviços DSL.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • Fundamentos das redes de longa distância;
	        • Frame Relay;
	        • ATM;
	        • Serviços DSL.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      8




1 FUNDAMENTOS DAS REDES DE LONGA DISTÂNCIA


	     As redes de longa distância são utilizadas para compartilhar recursos especia-
lizados, por uma maior comunidade de usuários geograficamente dispersos. As redes
de longa distância possuem algumas dessas características:
	     • grande extensão geográfica;
	     • utilização de serviços públicos de comunicação, como Embratel;
	     • meio físico não proprietário;
	     • maiores taxas de erros de transmissão;
	     • menores taxas de transmissão.


	     Em função dos custos de comunicação serem bastante altos, essas redes são
geralmente públicas, isto é, o sistema de comunicação, chamado sub-rede de comu-
nicação, é mantido, gerenciado e de propriedade pública.
	     Por possuírem grandes distâncias e atrasos, bem como por diversas vezes
serem construídas utilizando enlaces de comunicação via satélite, esses tipos de re-
des de comunicação possuem maior probabilidade de perdas de pacotes e erros de
transmissão, se comparadas às redes locais.
	     Também em função dos custos dos enlaces de comunicação, as velocidades
empregadas nas redes de longa distância são relativamente baixas, embora sejam
encontrados enlaces intercontinentais operando a taxas de gigabits por segundo. Um
exemplo de redes de longa distância é apresentado na Figura 1.
	     Geralmente as empresas utilizam o recurso das redes de longa distância para
realizarem a interligação de suas unidades, por exemplo, interconectar as filiais até a
matriz da organização.
	     Dessa forma, surge o conceito de internetwork, utilizado para designar a inter-
ligação de redes. Um grande exemplo de internetwork e rede de longa distância é a
Internet, que é um grande conjunto de redes locais e de longa distância, públicas e
privadas.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     9




		 Figura 1 - Rede de longa distância


	     Podemos perceber na Figura 1 que a redes são interconectadas, utilizando
a rede pública, porém também utilizando nós de comutação para o roteamento dos
pacotes entre as redes interligadas, conhecidos como roteadores. É importante que
existam nas ligações de redes de longa distância, mais de um caminho para chegar
a um destino, para não causar dependência de um único nó ou enlace da rede (SOA-
RES, 1995).
	     Diversos são os protocolos e as formas de realização das redes de longa dis-
tância. Estudaremos a seguir algumas dessas formas e protocolos.


2 FRAME RELAY


	     O Frame Relay é um protocolo público de comutação de pacotes que forne-
ce interligação entre redes locais. Fornece um serviço de comutação de pacotes de
circuitos virtuais sem recuperação de erros e sem controle de fluxo, uma vez que foi
projetado para taxas de erros muito baixas, como as fibras óticas. Isso resulta em uma
rede com cargas de processamento mais baixas e taxas de transmissão mais altas
que as redes de longa distância tradicionais (KUROSE, 2003).
	     Antes do Frame Relay, as redes geralmente eram interconectadas por linhas
privadas dedicadas com protocolos ponto-a-ponto, como o PPP (Point-to-Point Proto-
col – Protocolo Ponto a Ponto) ou o HDLC (High-level Data Link Control – Controle de
Enlace de Dados de Alto Nível) ou ainda com o protocolo X.25. Esse modelo deixa de



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     10




ser viável na medida em que a quantidade de redes interconectadas cresce, pois sur-
ge a necessidade de mais linhas dedicadas e também mais roteadores para interligar
a redes.
	        Uma característica importante do Frame Relay é que ele fornece uma conexão
única com a rede pública, em vez de múltiplas conexões, como é necessário nas re-
des dedicadas, reduzindo custos de interconexão e também a complexidade da rede
(GALLO, 2003).
	        A Figura 2 apresenta o modelo de interligação de três redes locais utilizando
o protocolo Frame Relay. Perceba que na nuvem de interconexão existem diversos
roteadores interligados, fornecendo os melhores caminhos da origem ao destino.




		 Figura 2 - Interligação de redes locais usando Frame Relay


	        Comentamos anteriormente que, por não possuir mecanismos de controle de
fluxo e detecção de erros, o Frame Relay acaba obtendo maior desempenho e maio-
res taxas de transmissão. Por outro, muitos podem sugerir que ao mesmo tempo ele
fique menos confiável, uma vez que os erros de pacotes não serão detectados. Isso
é uma verdade, porém esses recursos são facilmente supridos pelas camadas mais
altas.
	        Uma recomendação que existe para o protocolo Frame Relay é que ele possa
ser utilizado para enlaces de até 2 Mbps, apesar de que podem ser encontrados em
velocidades mais elevadas (STALLINGS, 2005).
	        O protocolo Frame Relay, como comentado anteriormente, utiliza circuitos vir-



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                          11




tuais. Isso significa que ele é orientado à conexão e precisa estabelecer uma conexão
virtual antes de iniciar a transferência dos dados. Esses circuitos podem ser de dois
tipos:
         • PVC (Permanent Virtual Circuit – Circuito Virtual Permanente): para ligação
         entre dois pontos, cria-se um circuito virtual pelo administrador da rede. Essa
         rota entre dois pontos é criada de forma fixa, porém pode ser alterada no futu-
         ro, caso aconteçam falhas ou problemas de congestionamento;
         • SCV (Switched Virtual Circuit – Circuito Virtual Comutado): o que difere princi-
         palmente do PVC é que, nesse caso, a criação e manutenção do circuito virtual
         são realizadas de forma automática, sem a intervenção do administrador.


	        O caso mais comum de utilização de circuito virtual em redes Frame Relay é o
tipo PVC.
	        Outro termo muito comentado em redes Frame Relay é o CIR (Committed In-
formation Rate – Taxa de Informação Comprometida). Um CIR é a vazão mínima ga-
rantida da rede, aplicada por circuito virtual e pode variar de 16 Kbps a 44.8 Mbps. O
cálculo do CIR é realizado no uso médio da taxa de transmissão da rede. Você pode
ter um enlace de longa distância Frame Relay de 1 Mbps com um CIR de 512 Kbps,
ou seja, tem sempre garantido 512 Kbps de taxa de transmissão na rede. Isso não
quer dizer que, caso aconteçam rajadas de dados, não existirá uma taxa de transmis-
são maior que 512 Kbps, porém não está garantida.
	        Esse valor é importante, pois se o CIR da rede for muito pequeno podem ocor-
rer congestionamentos na rede e como conseqüência perda de pacotes. Por outro
lado, caso o CIR seja muito alto, você estará pagando uma quantidade excessiva de
taxa de transmissão e não estará utilizando esse recurso.


3 ATM


	        O ATM também é um protocolo para redes de longa distância, embora possa
ser encontrado em redes locais de dados. Como o Frame Relay, trabalha com comu-
tação de pacotes, pode atingir velocidades muito maiores que o Frame Relay, também
se baseando na confiabilidade e altas velocidades dos meios de transmissão de longa



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      12




distância, principalmente a fibra ótica, largamente utilizada ultimamente.
	      O ATM oferece soluções para redes que necessitam de diversos tipos de apli-
cação, podendo transmitir dados, voz e vídeo, sobre o mesmo caminho de rede. É
uma rede orientada à conexão, com comunicação full-duplex e ponto-a-ponto.
	      Similarmente ao Frame Relay, o ATM trabalha com comutação de pacotes utili-
zando circuitos virtuais, chamado no ATM de canais virtuais, permitindo que conexões
lógicas sejam multiplexadas por meio de uma única interface (STALLINGS, 2005). As
informações transmitidas são divididas em pacotes de tamanho fixo, chamados célu-
las.
	      Esses canais virtuais são configurados entre dois usuários finais por meio da
rede, permitindo a troca de informações, em células de tamanho fixo, num canal full-
duplex.
	      O principal objetivo do Fórum ATM, era criar uma arquitetura de rede que fosse
adequada para o tráfego de dados, voz e vídeo em tempo real. O objetivo foi alcan-
çado plenamente. O ATM possui recursos de QoS (Quality of Service – Qualidade de
Serviço) garantindo que voz e vídeo em tempo real tenham prioridade de tráfego em
uma rede por comutação de pacotes.
	      Quando projetado no início da década de 80, a Internet já existia, porém não
era amplamente utilizada como hoje. Por esse motivo, não se achou ruim, na época,
criar uma nova arquitetura de rede em substituição à arquitetura Internet. Contudo, a
partir daí a Internet teve sua explosão e hoje é praticamente descartada a possibilida-
de de mudança na arquitetura de rede Internet. Modificações em seus protocolos são
até aceitáveis, mas a troca de toda a arquitetura poderia causar uma desordem e o
caos na grande rede mundial.
	      Assim, podemos dizer que o ATM possui uma arquitetura completa de rede,
desde as aplicações até o meio físico. Porém o que encontramos hoje é o ATM sendo
utilizado sob o IP, somente atuando nas camadas de enlace de dados e na camada
física. Alguns autores, como (GALLO, 2003) definem o ATM atual como “rede dentro
de uma rede”.
	      Alguns livros apresentam toda a arquitetura ATM, porém esse não é nosso foco,
uma vez que na maioria dos casos, as ligações de longa distância serão realizadas
utilizando a rede pública e interligando redes locais que utilizem o IP como protocolo



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                            13




de inter-redes.




Síntese


	     Nesta aula vimos:
	     • Fundamentos das redes de longa distância;
	     • Frame Relay;
	     • ATM;
	     • Serviços DSL;




Exercícios propostos


1) Cite as tecnologias de redes a longa distância cabeadas mais comuns em uso
atualmente.




2) O que é CIR? Por que é importante saber o CIR de uma rede?




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                         14




Aula 2
Tipos de conexões à Internet


              Olá!
              Toda a comunicação entre computadores envolve co-
              dificar dados em uma forma de energia e enviar essa
energia através de um meio de transmissão. Por exemplo, as on-
das de rádio podem ser usadas para carregar dados através do ar
(COMER, 2007). Esta aula apresenta os principais tipos de cone-
xões para transmissão de dados.
Boa aula!




Objetivos da Aula


	        Ao final desta aula, você deverá ser capaz de:
         • Elencar as principais formas de conexão à Internet dispo-
         níveis para redes domésticas e de organizações;
         • Selecionar o melhor tipo de conexão para uma situação
         específica.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • Conexão por Discagem;
	        • Conexão por cabo
	        • Conexão por rádio
	        • Conexão por satélite
	        • Conexão por rede elétrica



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     15




1 CONEXÃO POR DISCAGEM


	      As linhas discadas dependem exclusivamente da linha telefônica para seu fun-
cionamento. Durante a utilização da Internet pela linha discada, a linha de voz fica
inutilizável devido ao tráfego de dados, ou seja, a linha não recebe nem realiza cha-
madas telefônicas enquanto a conexão existir. Em uma linha discada, antes de iniciar-
mos uma comunicação de dados, é necessário realizar uma chamada para o número
de destino. Nesse processo, ainda existe o risco da linha para a qual se está discando
estar ocupada e a comunicação de dados não ocorrer.
	      A conexão discada segue os seguintes passos para ser realizada, conforme
mostra, a seguir, a figura 3:
       • modem realiza uma chamada telefônica para o número de destino através do
       Sistema de Telefonia Fixa Comutada (STFC);
       • o servidor de acesso remoto (RAS) aceita a chamada do usuário;
       • através de um circuito dedicado, o RAS solicita a autenticação ao provedor
       de serviço;
       • o provedor aceita a solicitação e libera acesso ao RAS que, por sua vez, for-
       nece um IP para o usuário.




		     Figura 3: Conexão por linha discada
		     Fonte: DSL, 2005




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                    16




2 CONEXÃO POR CABO


	     A conexão por cabo é a tecnologia utilizada pelas operadoras de TV por assi-
natura para a prestação dos serviços de banda larga. Para fornecer Internet aos seus
assinantes, a operadora precisa ter uma conexão à Internet. Esta conexão é feita
pelos mesmos elementos e equipamentos utilizados numa rede normal: roteadores,
servidores, estações, etc. O sinal de Internet e TV são combinados e disponibilizados
aos assinantes que, para acessarem a Internet, precisam de um equipamento chama-
do cable modem, com propriedades de bridge ou gateway.
	     A interface entre o modem e o computador é simples, em geral, feita por Ether-
net. No futuro, o modem poderia ser apenas uma pequena placa conectada ao com-
putador, da mesma maneira que os modems internos de padrão V.9x. A outra extre-
midade é mais complicada. Grande parte do padrão lida com engenharia de rádio. A
única parte que vale a pena mencionar é que os modems a cabo, como os modems
ADSL, estão sempre ativos e estabelecem uma conexão ao serem ligados e mantêm
essa conexão durante o tempo em que permanecem ligados, porque as operadores
de serviços por cabo cobram tarifas pelo tempo de conexão (TANENBAUM, 2003).
	     A figura 4 apresenta uma estrutura de conexão a Internet usando Cable Mo-
dem. Na conexão por cabo são utilizados equipamentos específicos para o tipo de
conexão: Cable Spliter, Cable Box e Cable Modem.




	     Figura 4: Conexão por cabo
	     Fonte: TUDE, 2007



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                    17




	        O Cable Spliter (divisor de cabo) divide dois sinais, uma para o cable modem
e outro para a TV. Com esse equipamento, os dois aparelhos podem funcionar si-
multaneamente. Os canais usados para televisão não interferem no de dados e vice-
versa.
	        O Cable Box (conversor, sintonizador) tem capacidade para sintonizar todos
os canais disponíveis, pois nem sempre as TVs ou Vídeos usados pelos assinantes
têm capacidade para isso. Nesse caso, é usado um conversor/sintonizador para que
o assinante tenha acesso além da programação básica: mais canais que sua TV não
consegue sintonizar.
	        O Cable Modem é o principal “ator”da tecnologia. Eles demodulam os sinais
vindos em pacotes IP, para que o computador entenda. Isso vem numa faixa de 40
Mhz até 550 Mhz.


3 CONEXÃO POR RÁDIO


	        Além de seus usos para a transmissão pública dos programas de rádio e de
televisão e para uma comunicação privada com dispositivos, como telefones portá-
teis, a radiação eletromagnética pode ser usada para transmitir dados de computador.
Informalmente, quando uma rede usa ondas de rádio eletromagnéticas, diz-se que
opera na freqüência de rádio, e as transmissões são chamadas de transmissões RF
(COMER, 2007).
	        A conexão por rádio é uma tecnologia que utiliza o ar como meio de transmis-
são. A tecnologia de rádio usa uma técnica de modulação chamada Spread Spec-
trum que garante uma boa relação sinal/ruído, mesmo em enlaces de grande distân-
cia (TUDE, 2007). A figura 5 apresenta uma arquitetura de rede de Internet por rádio
metropolitana com diversos enlaces.
	        As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e
penetrar facilmente nos prédios; portanto, são amplamente utilizadas para comunica-
ção, seja em ambientes fechados ou abertos. As ondas de rádio também são Omni
Direcionais, significa que elas viajam em todas as direções, a partir da fonte; desse
modo, o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinha-
dos (TANENBAUM, 2003).



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                    18




	     Devido à capacidade que as ondas de rádio apresentam de percorrer longas
distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os
governos exercem um rígido controle sobre o licenciamento do uso de transmissores
de rádio (TANENBAUM, 2003).




	     Figura 5: Conexão por rádio
	     Fonte: TUDE, 2007


	     As conexões de acesso à Internet por rádio podem usar duas topologias:
      • Ponto a ponto: nessa topologia dois locais de comunicam através de um en-
      lace de rádio, para esse tipo de enlace é necessário visada das antenas.
      • Ponto multiponto: nessa topologia, a partir de um ponto, é possível transmi-
      tir ondas de rádio para múltiplos pontos.


	     O rádio é instalado no telhado da residência ou empresa do assinante e ligado
ao computador. A conexão disponibilizada pelo acesso por rádio permite taxas até
10 vezes acima do que as taxas obtidas atualmente nas conexões discadas. Isto
é, podem chegar até 11Mpbs, dependendo da localização do equipamento utilizado.
Instala-se um equipamento central chamado servidor interligado à Internet, do qual
derivam cabos de rede para cada apartamento, interconectando as máquinas dos
assinantes (TELECO, 2007).




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     19




4 CONEXÃO POR SATÉLITE


	       Para se ter uma conexão por satélite é necessária a implantação de antenas
parabólicas de pequeno porte no endereço físico do usuário final. Essas antenas de-
vem estar alinhadas com o satélite geo-estacionário, utilizado pela operadora, para
prover o acesso à Internet na sua área de cobertura. Além da antena, deve ser insta-
lado também um Equipamentos do Cliente (CPE) apropriado para o acesso via saté-
lite.
	       Esse tipo de serviço normalmente não requer nenhuma autenticação por parte
do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de
responsabilidade do usuário final e a operadora deve possuir uma rede de comunica-
ção de dados apropriada para esse fim. Normalmente, o provedor fornece ao usuário
a antena e o CPE instalados (TUDE, 2007). A figura 6 mostra uma estrutura de Inter-
net por satélite.




	       Figura 6: Conexão por satélite
	       Fonte: TUDE, 2007


	       O acesso à Internet por satélite permite ao usuário velocidades de 200Kbps
até 600Kbps. Porém, por ser assimétrica, permite taxa máxima de upload de 200
Kbps (TELECO, 2007).




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      20




5 CONEXÃO POR REDE ELÉTRICA


	     Além dos sistemas DSL, por rádio, de satélite e cabos coaxiais das operadoras
de TV por assinatura, surge uma nova tecnologia chamada Comunicação pela Rede
de Energia Elétrica (PLC), que permite transmissões de sinais por onda portadora
em redes de distribuição de energia elétrica. Os desenvolvedores de PLC tinham em
mente atingir principalmente o público residencial, mas o mercado corporativo, re-
presentado pelos provedores de acesso, de datacenters e outros, é o que apresenta
maior potencial de rentabilidade (ABUSAR, 2007).
	     A tecnologia PLC foi criada com o intuito de se aproveitar toda a infra-estrutura
elétrica de um edifício ou residência em uma rede local de dados, onde cada tomada
de energia poderia ser um ponto de acesso. Dentre vários empecilhos que interferem
no sucesso de uma implementação de PCL, pode-se citar a oscilação das redes elé-
tricas. Características como atenuação, freqüência e impedância podem variar drasti-
camente de um momento para outro.
	     O Padrão da PLC está baseado no conceito de aproveitamento da rede elétrica.
A conveniência é até mesmo mais óbvia, pois nem todos os cômodos de uma residên-
cia possuem linha telefônica, mas todos possuem pelo menos uma tomada elétrica
para conectar seu computador. Assim, por usar a infra-estrutura elétrica, uma conexão
PCL se torna a mais barata (ABUSAR, 2007). A figura 7, mostra a comparação da
disponibilidade de pontos de conexão entre uma conexão PLC com as demais.




	     Figura 7: Comparação entre as tecnologias PLC, sem fio, Ethernet e discada
	     Fonte: ABUSAR, 2007



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      21




6 TECNOLOGIA DSL


	     A tecnologia DSL é baseada na transmissão sobre pares de cobre, é capaz de
melhorar o aproveitamento da capacidade oferecida por esse tipo de meio de trans-
missão (Lima e Cordovil , 2001). O DSL fornece acesso remoto de alta velocidade à
Internet, redes corporativas e serviços on-line sobre uma linha telefônica comum.
	     O DSL habilita o uso de tempo real em multimídia interativa e transmissão de
vídeo com qualidade superior ao utilizado, hoje, para novos serviços como transmis-
são de canais de TV pela Internet, vídeo-conferências e até aprendizagem a distância
através de vídeo/áudio/texto (PASTERNAK, 2005).
	     Usando tecnologia DSL, o usuário possui um canal aprovado e seguro de co-
municação entre seu modem e a central e o provedor de serviço. Os dados trafegam
pela própria linha telefônica do assinante, diferente dos cabos de telefone e serviços
de modem onde a linha é compartilhada com outros assinantes. Na tecnologia DSL
não é necessário discar para o provedor de serviços, pois ele funciona permanente-
mente, assim como o telefone, isto é, não existe nenhum tempo desperdiçado com
discagem ou esperando o serviço, o DSL sempre está pronto para o uso. Existem
alguns tipos diferentes de DSL que fazem parte da família xDSL, mas basicamente a
diferença da tecnologia é:
      • DSL assimétrico (ADSL) é otimizado para navegar na rede proporcionando ao
      usuário mais largura de banda, dando forma à rede.
      • DSL simétrico (SDSL) é projetado para apoiar aplicações como Web hosting,
      computação interativa e acesso à Internet (PASTERNAK, 2005).


	     O sucesso comercial da implementação do DSL implica em mínimos requisitos
na capacidade de transmissão e penetração. Enquanto a maioria dos consumidores
se encontra a menos de 3,5 Km da central, uma pequena porcentagem pode neces-
sitar transmissões em distâncias de até 6 Km. Normalmente, taxas de transmissão de
1,5 a 6,0 Mbps são tratadas para distâncias nesta faixa. Avanços na digitalização e
compressão na informação de vídeo tornam possíveis vídeo de qualidade em taxas
abaixo de 1,5Mbps (DSL, 2007).



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                    22




	     Com a divisão de freqüência do meio, a rede DSL recebe pelo fio de cobre tanto
os dados como a voz. Na central da companhia telefônica, todos os sinais passam por
um divisor. Esse divisor separa os sinais recebidos e envia os sinais de voz à PSTN
(Public Switched Telephone Network – Rede Pública de Telefonia Comutada) e os
sinais de dados para um DSLAM (DSL Access Multiplexer – Multiplexador de Acesso
DSL), que envia os dados para a rede de dados e para a Internet.
	     Existem muitos fatores que levaram os provedores de serviço a utilizarem a
tecnologia DSL, a seguir , relacionamos alguns (DSL, 2007):
      • permite que as companhias de telefone usem quase 750 milhões de pares de
      fios de cobre existentes no mundo para disponibilizar alta velocidade de aces-
      so remoto à Internet, redes corporativas e serviços on-line em cima de linhas
      de telefone comuns.
      • habilita novas aplicações de multimídia em tempo real. Tais aplicações in-
      cluem computação interativa, vídeo-conferência e aprendizado a distância.
      • autoriza os provedores de serviço a prover uma taxa contínua garantida. Com
      ADSL, os usuários podem obter velocidades 100 vezes mais rápido do que um
      modem de 56Kbps. Opções simétricas garantem, de forma contínua ou alter-
      nada, uma taxa de serviço com velocidades de até 2Mbps em cada direção.
      Colocando vários modems simétricos juntos, podem atingir velocidades ainda
      maiores.
      • Proporciona, para os provedores de serviço, a capacidade de usar a mesma
      linha de telefone para trafegar dados, mantendo o serviço de telefonia, alavan-
      cando novos serviços sobre a infra-estrutura existente.
      • está sempre ativo e conectado, não desperdiçando tempo com discagens.
      • fornece um portal de comunicação para tecnologias de rede sem grandes
      investimentos em infra-estrutura.


	      A figura 8 apresenta um esquema genérico de um circuito ADSL, com uma
residência e uma empresa utilizando os recursos ADSL.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                            23




	     Figura 8: Esquema genérico de uma estrutura ADSL




Síntese


	     Nesta aula vimos:
	     • Conexão por Discagem;
	     • Conexão por cabo;
	     • Conexão por rádio;
	     • Conexão por satélite;
	     • Conexão por rede elétrica




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                  24




Exercícios propostos


1) Que tipo de linha de comunicação é utilizada numa conexão por linha disca-
da?




2) Explique o papel do DSLAM numa rede ADSL.




3) Liste de forma resumida as principais vantagens da tecnologia ADSL.




4) Qual o tipo de conexão à Internet que se aproveita da rede elétrica já instalada
na residência para a comunicação?




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                           25




Aula 3
Redes de longa distância sem
fio



                Caro(a) aluno(a)!
                Seja bem-vindo(a) à nossa terceira aula de Redes de
                longa distância, para estudarmos os conceitos e alguns
protocolos de redes de longa distância sem fio. Conheceremos um
pouco dessa tecnologia de comunicação sem fio e os tipos de ser-
viços que podem ser encontrados, atualmente, nessa categoria de
rede.
	        Essa aula não irá tratar do estudo das freqüências e modu-
lação dos sinais para comunicação em redes sem fio, somente das
características principais de sua utilização.
Bons estudos!


Objetivos da Aula


	        Ao final desta aula, você deverá ser capaz de:
         • Caracterizar o protocolo de redes sem fio WiMAX;
         • Elencar as tecnologias para redes sem fio de longa distân-
         cia.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • Redes IEEE 802.16 ou WiMAX;
	        • Redes de longa distância sem fio.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      26




1 REDES IEEE 802.16 OU WI-MAX


	     O IEEE criou o grupo de pesquisa IEEE 802.16 para definir as características,
regras e protocolos para as redes metropolitanas sem fio, também conhecidas como
WiMAX. As versões iniciais do WiMAX, de 2001, diziam que o protocolo deveria ope-
rar nas freqüências entre 10 GHz e 66 GHz, e somente com operação usando linha de
visada. Isso dificultou a expansão do WiMAX, principalmente em lugares onde, devido
ao relevo, a instalação de pontos de acesso visíveis por outros pontos é difícil.
	     Dessa forma, foi lançada uma nova versão do WiMAX, o IEEE 802.16a, espe-
cificando operações do WiMAX nas faixas de freqüência de 2 a 11 GHz, sem a ne-
cessidade de linha de visada (BEPLER, 2006). Atualmente, já estão sendo lançados
notebooks com adaptadores de rede sem fio compatíveis com a tecnologia WiMAX, o
que deve difundir muito essa tecnologia nos próximos anos.
	     Os computadores nas redes WiMAX, geralmente se conectam a pontos de
acesso chamados de SS (Subscriber Station – Estação do Assinante). As SS, por sua
vez, comunicam com outras SS ou com um BS (Base Station – Estação Base). A BS
funciona como uma ponte, interligando as redes sem fio com outras tecnologias como
Ethernet ou ATM.
	     A Figura 9 apresenta o esquema genérico de funcionamento das redes metro-
politanas sem fio utilizando o WiMAX.




	   Figura 9 - Esquema de redes metropolitanas sem fio
	   Fonte: (BEPLER, 2006)



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                        27




2 REDES DE LONGA DISTÂNCIA SEM FIO


	        As comunicações de redes de longa distância sem fio estão ganhando mais
espaço atualmente. Elas são extremamente úteis quando há necessidade de mobili-
dade, quando não há facilidade de comunicação com fio, quando se necessita de um
sistema de comunicação de baixo custo inicial e de instalação rápida.
	        Se comparada com as comunicações com fio, como fibra ótica, é um meio mais
suscetível a roubo de informações, possuem velocidades mais baixas que as redes
com fio e também maiores atrasos.
	        Duas podem ser as formas de comunicação via redes de longa distância sem
fio: utilizando redes celulares e utilizando comunicação via satélites.
	        As redes celulares sem fio utilizam a tecnologia básica dos telefones celulares.
A idéia principal das redes celulares é dividir uma área em células, onde cada célula
pode ser servida por uma antena de comunicação, chamada estação base. As célu-
las vizinhas atuam em freqüências diferentes, para evitar que aconteça interferência
no sinal transmitido dentro de uma célula, uma vez que, pela proximidade das duas
células, é difícil encontrar o limite de atuação de cada uma das antenas (STALLINGS,
2005).
	        À medida que aumenta a distância da célula, o canal-freqüência pode ser reuti-
lizado, quando não houver mais possibilidade de alcance do sinal da antena. Lembre-
se de que, devido à potência do sinal de uma antena, o sinal da antena de uma célula
pode chegar até as células próximas a ela.
	        Com o avanço das tecnologias das redes de celulares, iniciaram também as
pesquisas para tráfego de dados nessas redes, principalmente para possibilitar o
acesso à Internet. Nasce então a terceira geração de comunicação sem fio, conhecida
como 3G, que tem por objetivo fornecer comunicação sem fio de alta velocidade para
aceitar multimídia, dados e vídeo, além da voz.
	        As tecnologias de redes de longa distância sem fio, utilizando redes de celular,
já estão disponíveis no mercado. São comercializadas pelas operadoras de celular.
Algumas operadoras possuem cartões de notebook, tipo PCMCIA, para interligação
com a rede celular da operadora a partir dos notebooks e assim ter acesso à Internet.



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                               28




Síntese


	     Nesta aula vimos:
	     • Redes IEEE 802.11 ou Wi-Fi
	     • Redes IEEE 802.16 ou WiMAX
	     • Redes de longa distância sem fio




Exercícios propostos


1) Explique o problema existente nas redes IEEE 802.16 e como ele foi resolvido
nas redes IEEE 802.16a.




2) Por que, nas redes de celulares, as antenas utilizam freqüências diferentes?




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                        29




Aula 4
IP versão 6


              Caro(a) aluno(a):
              Seja bem-vindo(a) à nossa quarta aula de Redes de
              longa distância, para estudarmos as motivações e ca-
racterísticas da nova geração do protocolo de camada de rede IP:
o IP versão 6.
	        Tenha uma boa aula!




Objetivos da Aula


	        Ao final desta aula, você deverá ser capaz de:
         • Enunciar os objetivos do IP versão 4;
         • Descrever as limitações do IP versão 4;
         • Descrever as motivações que levaram ao estudo do IP ver-
         são 6;
         • Listar as restrições necessárias para o novo protocolo;
         • Elencar as principais características do IP versão 6.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • Histórico do IP versão 4;
	        • Motivações para o IP versão 6;
	        • Características do IP versão 6;
	        • Cabeçalho do IP versão 6.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     30




1 HISTÓRICO DO IP VERSÃO 4


	     O Protocolo Internet (IP – Internet Protocol) é o protocolo de camada de rede
da arquitetura Internet. Faz parte de uma família de protocolos conhecida como famí-
lia de protocolos Internet, ou ainda protocolos TCP/IP. Como um protocolo de cama-
da de rede, fornece serviços de roteamento de datagramas, pacotes que carregam os
dados de aplicações fim-a-fim ao longo da rede (SHELDON).
	     O IP versão 4 tem sido extremamente bem sucedido entre os usuários da In-
ternet, possibilitando que a Internet tratasse de redes heterogêneas, mudanças na
tecnologia de hardware e o aumento extremo de usuários. Com o IP versão 4, também
é possível que aplicativos e protocolos de camadas mais altas se comuniquem por
meio de redes heterogêneas sem conhecer as diferenças existentes em endereços de
hardware usados pelos sistemas de rede.
	     Sem dúvida alguma, a atual versão do IP é um sucesso, a ponto de ser decla-
rado “o sucesso da versão corrente do IP é incrível – o protocolo passou por mudan-
ças em tecnologias de hardware, em rede heterogêneas e em escala extremamente
grande”. (COMER, 2001, p. 266)
	     Por outro lado, a limitação de endereços (representados por 32 bits) do IP
versão 4 tem causado problemas aos seus usuários. Atualmente, devido à limitação
de endereçamento, soluções paralelas têm sido desenvolvidas para suprir essa ne-
cessidade, tais como o endereçamento de rede privada e a utilização de NAT ( Ne-
twork Address Translation - tradução de endereços de rede) e o desenvolvimento do
CIDR (Classless Inter-Domain Routing – Roteamento entre domínios sem classe).
Isso tem auxiliado também na solução de problemas de segurança, porém, em ambos
os casos, as soluções são consideradas temporárias. Surgiu então a necessidade
uma nova geração do protocolo IP. Seu desenvolvimento foi iniciado em 1990 pelo
IETF (Internet Engineering Task Force – Força-tarefa da engenharia da Internet).


2 MOTIVAÇÕES PARA O IP VERSÃO 6


	     Como apresentamos anteriormente, a principal motivação para o desenvolvi-



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     31




mento de um novo protocolo de camada de rede foi a percepção de que o espaço de
endereços IP de 32 bits poderia se tornar escasso, ou até mesmo não ser suficiente
para acompanhar o crescimento da Internet. A situação tem piorado com o sucesso
da Internet e com o crescimento do uso de computadores pessoais no escritório e em
casa.
	       Outra motivação para uma nova versão do IP surgiu dos novos aplicativos da
Internet, que oferecem áudio e vídeo, necessitando entregar dados em intervalos re-
gulares. Para isso, as rotas de entrega de pacotes não podem sofrer alterações cons-
tantes, pois a atual versão do IP também não define tipos de serviços que podem ser
usados para entregar pacotes em tempo real de áudio e vídeo (COMER, 2001).
	       Entre os objetivos da nova geração do IP, está o de suprir todas as limitações
do IP versão 4. Porém devido ao grande sucesso do IP versão 4, o IETF definiu al-
gumas restrições que a nova versão do IP deveria ter. Entre essas restrições, estão
(FARREL, 2005):
        • Fornecer um serviço de datagrama não confiável (como o IP versão 4);
        • Fornecer suporte unicast e multicast;
        • Assegurar que o endereçamento seja adequado além de um futuro previsí-
        vel;
        • Ser compatível com o IP versão 4, para que as redes existentes não precisem
        ser renumeradas ou reinstaladas, enquanto ainda fornece um caminho simples
        de migração do IP versão 4 para o IP versão 6;
        • Fornecer suporte para autenticação e criptografia;
        • A simplicidade arquitetônica deverá incorporar alguns dos recursos “adicio-
        nais” do IP versão 4 que foram acrescentados com o passar dos anos;
        • Não fazer suposições sobre a topologia física, mídia ou capacidades da
        rede;
        • Não fazer nada que afete o desempenho de um roteador encaminhando da-
        tagramas;
        • O novo protocolo precisa ser extensível e capaz de evoluir para atender às
        necessidades futuras de serviços da Internet;
        • É preciso haver suporte para hospedeiros móveis, redes e interconexão de
        redes;



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      32




         • Permitir que os usuários criem interconexões de redes privadas em cima da
         infra-estrutura básica da Internet.


2.1 Características do IP versão 6


	        O IP versão 6 foi desenvolvido para ser revolucionário, quando comparado ao
seu antecessor, o IP versão 4. Porém todas as funções utilizadas no IP versão 4 de-
vem ser mantidas na nova geração do IP. Assim, as redes terão maior facilidade na
migração de uma versão do IP para outra. Por outro lado, caso tenha alguma função
no IP versão 4 disponibilizada, porém não utilizada, deve descartada na nova função
do protocolo IP (HINDEN, 2007).
	        As principais alterações do IP versão 4 para o IP versão 6 podem ser definidas
como: expansão da capacidade de endereçamento e roteamento; simplificação do
formato do cabeçalho; criação de novos tipos de endereços; suporte à qualidade de
serviço; autenticidade e privacidade. Esses itens são discutidos em maiores detalhes
nos próximos parágrafos.
	        O IP versão 6 aumenta o tamanho do endereço IP de 32 bits para 128 bits,
suportando maior nível de endereçamento hierárquico e também maior quantidade
de nós na rede. O espaço de endereçamento resultante é grande o suficiente para
acomodar o crescimento contínuo da Internet global por muitas décadas (COMER,
2001).
	        A simplificação do formato do cabeçalho resultou de uma remoção de al-
guns campos do IP versão 4, reduzindo como conseqüência o custo de gerência dos
pacotes. Isso resultou numa melhor utilização da capacidade de transmissão da rede,
mesmo com o aumento significativo do tamanho do endereço. Como isso, embora o
tamanho do endereço IP versão 6 seja quatro vezes maior do que o do endereço IP
versão 4, o tamanho do cabeçalho é somente duas vezes maior.
	        Também, uma característica adicionada ao IP versão 6, é a capacidade de
gerenciar os pacotes, rotulando-os para identificar-lhes o fluxo de tráfego. Isso pos-
sibilita que alguns tipos de pacotes tenham maior prioridade de tráfego e roteamento
na rede IP versão 6, o que pode ser muito útil para o tráfego de dados em sistemas de
“tempo real”.



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     33




	     Além dessas características, o IP versão 6 inclui a definição de extensões que
fornecem suporte à autenticação, integridade dos dados, e confidencialidade. Com
isso, diferentemente do IP versão 4, que utiliza um único formato de cabeçalho para
todos os datagramas, o IP versão 6 codifica informações em cabeçalhos separados,
permitindo que um datagrama IP possua o cabeçalho base do IP versão 6, um ou
mais cabeçalhos de extensão, e depois os dados. Como conseqüência direta dos
cabeçalhos de extensão, está a extensibilidade do novo protocolo IP versão 6. Esse
esquema de extensão torna o IP versão 6 mais flexível do que o IP versão 4 e significa
que novas características podem ser acrescentadas ao projeto, quando necessário
em momento futuro. Algumas características das extensões do IP versão 6 serão es-
tudadas nas próximas aulas.
	     Outra característica importante do IP versão 6 é a inclusão de um mecanismo
que permite a um remetente e a um receptor estabelecerem um caminho de alta qua-
lidade através da rede subjacente e associar datagramas com aquele caminho. Isso
fornece aos usuários uma possibilidade de garantia de qualidade do serviço forneci-
do.
	     Também foi adicionado ao IP versão 6 um novo tipo de endereço, chamado
“endereço anycast”, utilizado para identificar um conjunto de nós. Um pacote enviado
para um endereço anycast é entregue a um dos nós desse grupo. O uso dos ende-
reços anycast na consulta de rotas do protocolo IPv6 permite que os nós controlem o
caminho pelo qual flui o seu tráfego de pacotes (HINDEN, 2007).


2.2 O cabeçalho do IP versão 6


	     O cabeçalho do IP versão 6 é apresentado na Figura 10. Observa-se que é
um pouco maior do que o cabeçalho IP versão 4, devido aos endereços que precisa
transportar. O restante é mais simples, por isso é fixo e bem conhecido, de 40 bytes.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                    34




	        Figura 10 - Cabeçalho do protocolo IPv6


	        O campo “versão” é utilizado para identificar a versão do protocolo que está
sendo utilizada, nesse caso, a versão 6, e possui 4 bits. O campo “classe de tráfego
ou prioridade” possui função semelhante ao ToS (Type of Service) do IPv4 e pode
ser mapeado nas diversas configurações em serviços diferenciados (DiffServ).
	        O campo “rótulo de fluxo” é uma característica adicional do IPv6, que ajuda
a identificar todos os datagramas entre uma origem e um destino que devem ser tra-
tados da mesma maneira. Esse uso tem sido experimental, mas tende a ser utilizado
para auxílio em decisões de roteamento e engenharia de tráfego da rede (FARREL,
2005).
	        O campo “tamanho do payload” (carga) determina o tamanho em bytes do
restante do datagrama, lembrando que se leva em consideração somente os dados,
uma vez que o tamanho do cabeçalho é fixo. É possível a inserção de cabeçalhos de
opção, o que deve também ser calculado para a definição do tamanho do payload.
	        O campo “cabeçalho seguinte” indica o protocolo dos payload de dados, as-
sim como o campo “protocolo” do IP versão 4. Também pode ser utilizado para indicar
um cabeçalho de opções. Por sua vez, o campo “limite de saltos” é usado da mesma



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     35




forma que o campo TTL do IPv4.


2.3 Métodos de implantação do IP versão 6


	     Sabemos que não será possível migrar de IP versão 4 para a nova versão, o
IP versão 6, também conhecido com o IPv6. A principal razão são os transtornos que
seriam causados aos usuários, uma vez que seria quase impossível realizar todas as
migrações de endereços, roteamento, resolução de nomes, entre outros, sem nenhum
tipo de erro. Hoje em dia, um erro nessa escala, causaria prejuízos incalculáveis para
diversas atividades que dependem diretamente das redes, como o comércio eletrôni-
co, por exemplo.
	     Desta forma, para que haja sucesso na implantação do protocolo IP versão 6, é
necessário que exista compatibilidade com a larga base de hospedeiros e roteadores
IPv4 instalados na transição dos protocolos, chave para o sucesso na transição do
IPv6 (GILLINGAN,1996). Para a solução desses problemas, algumas sugestões são
propostas, entre elas, destacamos:


a) utilização de camada IP dupla;
b) encapsulamento IPv6 em IPv4 (NAUGLE:2001).


3 OPTANDO PELO IP VERSÃO 6


	     Sem dúvida alguma, o IP versão 6 é um protocolo altamente necessário e com
um grande potencial para as redes atuais. Tanto que há alguns anos, o governo norte-
americano vem juntando forças nas pesquisas de transição do IP versão 4 para o IP
versão 6 dentro dos órgãos do governo.
	     Por outro lado, o IP versão 4 continua sendo muito popular e amplamente utili-
zado nas redes de computadores. Porém, para que o IP versão 6 se torne um proto-
colo mais popular, é necessário que os diversos protocolos de serviços necessários
a uma rede sejam completamente desenvolvidos e de conhecimento das equipes de
suporte das redes. Entre esses serviços estão principalmente o DNS e ICMPv6, que
vêm sendo muito estudados nos últimos anos.



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                   36




	     Entretanto, para as pequenas redes, ainda parece desnecessário que seja des-
pendido um grande tempo de estudo, pesquisa e migração de seu protocolo principal
de rede para o IPv6. À medida que as redes ficam maiores e mais complexas, o pro-
tocolo IP versão 6 torna-se uma alternativa altamente vantajosa para as redes.
	     Por outro lado, mesmo os fabricantes de dispositivos de roteamento para gran-
des redes, como as redes de operadoras de telecomunicações, não podem se res-
tringir, ao menos por enquanto, a desenvolverem produtos somente com suporte ao
IP versão 6, devido à necessidade de interoperabilidade e transição entre os dois
protocolos (FARREL, 2005).




Síntese


	     Nesta aula vimos:
	     • Histórico do IP versão 4;
	     • Motivações para o IP versão 6;
	     • Características do IP versão 6.
	     • Cabeçalho do IP versão 6.




Exercícios propostos


1) Qual o principal problema do IPv4 que levou ao desenvolvimento do IPv6?


2) Quantos bytes possui um endereço IPv4? E um endereço IPv6?


3) Cite uma situação em que seria vantajoso migrar para o IPv6 e uma em que seria
melhor continuar mais um pouco com o IPv4.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                        37




Aula 5
Firewalls



              Caro(a) aluno(a):
              Seja bem-vindo(a) à nossa quinta aula de Redes de
              longa distância, para estudarmos os firewalls, peças
fundamentais na estruturação da segurança de uma rede de com-
putadores.
Tenha uma boa aula!




Objetivos da Aula


	        Ao final desta aula, você deverá ser capaz de:
         • Descrever o que é um firewall;
         • Distinguir as diversas terminologias relacionadas a fi-
         rewalls;
         • Enumerar os diferentes tipos de firewalls.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • Conceitos sobre firewalls;
	        • Terminologias utilizadas em soluções de firewall;
	        • Tipos de firewalls.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     38




1 CONCEITOS SOBRE FIREWALLS


	      Um firewall é um agente que filtra o tráfego de rede, de alguma forma, bloque-
ando o tráfego que acredita ser inapropriado, perigoso, ou ambos (FREED, 2000). Por
outro lado, um firewall também pode fornecer segurança na interconexão entre duas
ou mais redes internas de uma organização.
	      Suponha a instalação de uma rede de uma universidade, onde duas redes
podem ser disponibilizadas para os usuários: uma rede acadêmica, para professores
e alunos, e uma rede corporativa, com a disponibilização dos dados para a coordena-
ção e reitoria da universidade.
	      Nesse cenário, um firewall deve estar em um local que garanta que apenas
usuários autorizados tenham acesso à rede defendida e, em alguns casos, nenhuma
forma de comunicação pode existir entre as duas redes. Perceba também, que as
funções de firewall não são as mesmas de um tradutor de endereços de rede (NAT –
Network Address Translation) – e nem mesmo as funções de um implicam em outro,
embora, na maioria das vezes, ambos, NAT e firewall, sejam fornecidos pelo mesmo
dispositivo ou servidor.
	      Boa parte do sucesso no projeto de segurança do perímetro de uma rede, ou
seja, de sua interconexão com a Internet, é a criação de uma zona desmilitarizada
(DMZ – demilitarized zone). Esse termo é utilizado para definir uma área de terra neu-
tra entre duas nações, normalmente em guerra, onde não podem haver forças militares
atuando. Nas redes, o termo define uma sub-rede existente entre a rede protegida e a
rede desprotegida. A DMZ é protegida por um sistema de defesa de perímetro. Com a
utilização de uma DMZ, por exemplo, o usuário da Internet pode livremente entrar em
uma DMZ para acessar servidores públicos, como o servidor de Web. Por outro lado,
há alguns filtros de seleção entre a Internet e a DMZ para bloquear o tráfego de dados
indesejados. Em exemplo desse tipo de tráfego indesejado são as rajadas de paco-
tes, grandes quantidades de pacotes de dados enviados a um destino para causar a
indisponibilidade da rede. Além disso, a rede interna é protegida por um conjunto de
regras ainda maior, sendo uma rede altamente fortificada (SHELDON, 2000).
	      Os firewalls têm se tornado cada vez mais sofisticados, mas é importante sa-



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                       39




lientar que eles não são e não devem ser a única solução de segurança de uma rede.
Segundo (Sheldon, p. 521) “o firewall é apenas uma ferramenta no arsenal de segu-
rança disponível para os administradores de segurança”. Alguns itens são importantes
na definição de firewall:
       • um firewall pode consistir de muitos pedaços, incluindo um roteador, um ga-
       teway e um servidor de autenticação;
       • os firewalls monitoram tráfego de entrada e saída e filtram, redirecionam,
       reempacotam, e/ou descartam pacotes. Os pacotes podem ser filtrados com
       regras baseadas no endereço IP de origem e/ou destino, números de portas
       TCP de origem e/ou destino, configuração de bits no cabeçalho TCP e muitas
       outras opções;
       • os firewalls podem aumentar as políticas de segurança de uma organização
       filtrando o tráfego de saída dos usuários internos;
       • ferramentas de registro, auditoria e detecção de intrusão sofisticadas são
       parte da maioria dos firewalls, atualmente.


2 TERMINOLOGIAS EM SOLUÇÕES DE FIREWALLS


	      Provavelmente, a melhor referência para terminologias de termos relacionados
a firewall é a RFC 2647. Os termos estudados nessa sessão foram resumidos dessa
RFC.
       • Firewall: dispositivo ou grupo de dispositivos que fortalece a política de con-
       trole de acesso entre redes. Os firewalls conectam redes protegidas e não-
       protegidas, e alguns suportam tri-homing, o que permite o uso de DMZs. Esses
       firewalls possuem mais de duas interfaces, cada uma conectada a um segmen-
       to diferente de rede.
       • Rede Protegida: um ou mais segmentos de rede cujo acesso é controlado
       e são geralmente chamadas de redes internas, embora inapropriadamente,
       pois firewalls podem ser utilizados para proteger partes de uma grande rede
       interna.
       • Rede Não-protegida: um ou mais segmentos de rede cujo acesso não é
       controlado por um firewall.



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                       40




      • Rede Demilitarizada (DMZ): um ou mais segmentos de rede localizados en-
      tre uma rede protegida e uma não-protegida. A DMZ pode não estar conectada
      à rede protegida.
      • Firewall dual-homed: são firewalls com duas interfaces de rede, uma ligada
      à rede protegida e outra ligada à rede não-protegida.
      • Firewall tri-homed: são firewalls com três interfaces de rede. Tipicamente, a
      terceira interface de rede é ligada a DMZ.
      • Proxy: pedido por uma conexão feito em nome de um hospedeiro. Os fi-
      rewalls baseados em proxy não permitem conexões diretas entre hospedeiros.
      Em vez disso, duas conexões são estabelecidas: uma entre o hospedeiro clien-
      te e o firewall e uma outra entre o firewall e o hospedeiro servidor. Os firewalls
      baseados em proxy usam um conjunto de regras para determinar qual tráfego
      deveria ser encaminhado e qual deveria ser rejeitado.
      • Tradução de endereços de rede (NAT): um método de mapeamento de um
      ou mais endereços de IP privados e reservados, para um ou mais endereços
      de IP públicos. O NAT foi desenvolvido para conservar espaço de endereça-
      mento IP versão 4 e também para referenciar um bloco específico de endere-
      ços de IP que nunca seriam reconhecidos ou roteados na Internet. Um dispo-
      sitivo de NAT traduz endereços internos em endereços externos, é usualmente
      combinado com serviços de proxy e são definidos principalmente na RFC 1918
      (Rekhter, 1996).
      • Tráfego permitido: pacotes encaminhados como resultado de um conjunto
      de regras. Os firewalls geralmente são configurados para encaminhar apenas
      pacotes permitidos explicitamente.
      • Tráfego ilegal: pacotes especificados para rejeição em um conjunto de re-
      gras. Um firewall mal-configurado pode encaminhar pacotes mesmo que seu
      conjunto de regras os tenha rejeitado.
      • Tráfego rejeitado: pacotes negados como resultado de um conjunto de re-
      gras.
      • Associação de segurança: o conjunto de informações de segurança relacio-
      nado com uma dada conexão de rede ou conjunto de conexões. Essa definição
      cobre o relacionamento entre política e conexões. Associações podem ser con-



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                       41




       figuradas durante o estabelecimento de conexão, e podem ser reiteradas ou
       revogadas durante uma conexão.
       • Filtro de pacotes: o processo que controla o acesso por meio de um exame
       dos pacotes, baseado no conteúdo do cabeçalho dos pacotes. Informações de
       cabeçalho, como endereço de IP ou número de porta TCP, são examinadas
       para determinar se um pacote deveria ser encaminhado ou rejeitado.
       • Filtro de pacotes com estado: o processo de encaminhamento ou rejeição
       de tráfego baseado no conteúdo de uma tabela de estados mantida por um
       firewall. Quando o filtro por estados é utilizado, os pacotes somente são enca-
       minhados se eles pertencerem a uma conexão já estabelecida por eles e que
       está listada na tabela de estados.


	     Atualmente, a maioria dos firewalls também executa autenticação para verifi-
car a identidade dos usuários ou processos. O protocolo RADIUS é freqüentemente
utilizado como um serviço de autenticação. Autenticando usuários, o firewall possui
uma informação adicional que pode ser utilizada no filtro dos pacotes. Ainda, alguns fi-
rewalls modernos suportam redes privadas virtuais (VPNs – Virtual Private Networks),
que fornece um canal seguro entre o firewall e usuários remotos utilizando a Internet.
Nesse caso, o firewall autentica o usuário, cifra todos os dados e garante a integridade
dos dados usando assinaturas digitais.


2.1 Tipos de firewalls


	     Existem dois tipos principais de firewalls:
       • Firewall de filtros – que bloqueiam pacotes selecionados;
       • Servidores de proxy (algumas vezes chamados firewalls) – que fazem cone-
       xões de rede para os usuários.


Firewall de filtros de pacotes
	     O firewall de filtro de pacotes trabalha no nível de rede. Um exemplo prático é
o iptables, que acompanha o kernel do Linux. Os dados apenas são permitidos se
as regras do firewall assim permitirem. Os pacotes são filtrados por tipo, endereço de



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                        42




origem, endereço de destino e informações de portas. Também, muitos roteadores de
rede possuem capacidade para executarem alguns serviços de firewall (GRENNAN,
2000).
	        Como o firewall de filtro de pacotes analisa poucas informações e dados, utiliza
pouca CPU e não produz atraso significante às redes de computadores, o que é um
ponto extremamente favorável a sua utilização.
	        Contudo os firewalls de filtro de pacotes não fornecem controle de senha, o que
dificulta a administração de regras por usuários, principalmente em redes que utilizam
o endereçamento IP controlado por serviços de DHCP.
	        Alguns avanços aconteceram nas ferramentas de firewall por filtro de pacotes,
como o controle do estado da conexão TCP de rede, por exemplo, como é o caso do
iptables no Linux, ou de outras ferramentas comerciais.


Servidores proxy
	        Os proxies são geralmente utilizados para controlar ou monitorar o tráfego de
saída de dados da rede. Algumas aplicações de proxy, como o Squid no Linux, arma-
zenam em cache os dados solicitados pelos usuários.
	        Os servidores de proxy podem autenticar os usuários e ainda realizar filtros de
entrada e saída utilizando as informações de usuário e também de palavras ou aplica-
ções.
	        Necessitam de maiores recursos de CPU do que os firewalls por filtro de paco-
tes, porém possuem maior abrangência de proteção da rede.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     43




Síntese


	     Nesta aula vimos:
	     • Conceitos sobre firewalls;
	     • Terminologias utilizadas em soluções de firewall;
	     • Tipos de firewalls.




Exercícios propostos


1) Qual o tipo de firewall que trabalha em nível de rede?




2) O que é um firewall dual-homed?




3) Baseado em que tipos de características o firewall pode filtrar e bloquear o tráfe-
go?




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                           44




Aula 6
Rede privada virtual


           Caro(a) aluno(a)!
           Seja bem-vindo(a) à nossa sexta aula de Redes de longa
distância. Estudaremos os conceitos que envolvem o tema de rede
privada virtual.
Bons estudos!




Objetivos da Aula


	        Ao final desta aula, você deverá ser capaz de:
         • Definir rede privada virtual;
         • Listar as vantagens da utilização das redes privadas virtu-
         ais;
         • Listar as desvantagens da utilização das redes privadas
         virtuais;
         • Descrever os serviços não protegidos pelas redes privadas
         virtuais.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • Rede privada virtual;
	        • Vantagens no uso da rede privada virtual;
	        • Desvantagens no uso da rede privada virtual;
	        • O que a rede privada virtual não protege.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                       45




1 REDE PRIVADA VIRTUAL


	      Uma Rede Virtual Privada é a combinação de tecnologias para estabelecer co-
nexão segura entre múltiplos usuários ou sites por meio de criptografia, autenticação e
tunelamento. O objetivo é o tráfego de informações privadas por meio de rede pública,
proporcionando maior segurança, mobilidade e integração para o compartilhamento
das informações (MORAES, 2004).
	      Para proteger essas informações de forma a não transgredir nenhuma das
premissas de segurança, necessitamos das redes privadas virtuais aliadas a meca-
nismos de segurança.


1.1 Vantagens no uso da rede virtual privada


	      Ao decidir interligar dois pontos ou mais, utilizando uma rede virtual privada, é
necessário analisar qual o nível de confidencialidade dos dados exigido, qual o valor
do segredo dessa informação e qual a necessidade de saber a origem da informação
(Figura 11).
	      A partir dessas informações, é possível decidir a forma de interligação. Se o
segredo da informação for o fator principal e não podendo ocorrer risco de descoberta,
então é necessária uma criptografia forte.




		 Figura 11 - Rede Virtual Privada



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                        46




	        Com a redução de custos das operadoras para a interligação via rede pública,
juntamente com a expansão de tecnologias como as Linhas Digitais de Assinantes
(DSL), links de satélite e outras, consegue-se maior desempenho frente às antigas
conexões discadas, o que viabiliza a conexão de usuários remotos à estrutura com-
putacional das empresas. Somando-se tudo isso ao uso da rede virtual privada, con-
segue-se a utilização segura para esse cenário (NORTHCUTT, 2002).
	        A redução de custo para fazer essas interligações frente à linha privada favore-
ce a utilização e viabiliza às empresas investirem nessa tecnologia, para que seus ne-
gócios possam ter maior agilidade. Tratando-se de uma solução escalável, à medida
que a empresa precisa ampliar seus negócios, consegue-se atender às necessidades
da empresa somente com a ampliação de alguns serviços e, em alguns casos, nem é
necessário investir na ampliação de serviços.
	        Em uma rede ligada por meio de linha privada, todo gerenciamento está na
operadora do serviço. Quando se implementa uma rede virtual privada, o gerencia-
mento desses serviços está com a empresa que necessita dele, dando maior autono-
mia para a resolução de problemas, alterações em seus procedimentos e maior poder
de decisão para qualquer aspecto que envolva essa interligação.
	        Outro ponto positivo é a pouca necessidade de equipamentos envolvidos nessa
interligação. No caso da interligação por meio de linha privada, é necessário um modem
e um roteador em cada ponta, já na rede virtual privada, a utilização de um gateway
no lado servidor consegue interligar vários clientes que, em alguns casos, não neces-
sitam de equipamento adicional. Dependerá muito da topologia montada(MORAES,
2004).
	        As redes privadas virtuais conseguem ter grande importância quando as dis-
tâncias entre as necessidades de interligações forem maiores. Frente a todas as tec-
nologias existentes, torna-se a mais viável, possibilitando a ampliação dos negócios e
a utilização de novas aplicações sem interromper as existentes.


1.2 Desvantagens no uso da rede virtual privada


	        Deve ser analisado muito bem o cenário e as aplicações que estarão sendo
tratados, pois, com a utilização de técnicas de cifração para garantir as premissas



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     47




de segurança, será necessário um equipamento capaz de processar as informações
para não comprometer o desempenho da rede e ocasionar uma sobrecarga no pro-
cessamento.
	     Existe uma diferença entre projetar um rede virtual privada em um ambiente
novo e adaptar uma rede virtual privada a um ambiente já existente. Nesse último
caso, o profissional tem de estar qualificado para analisar todas as variáveis que en-
volvem o processo e fazer um correto dimensionamento dos requisitos necessários,
evitando que a rede virtual privada implementada se torne um problema à empresa.
	     Outra desvantagem é conhecida como overhead de pacote. Nesse caso, para
poder fazer o tunelamento das informações, é necessário reempacotar, gerando maior
número de pacotes na rede e, conseqüentemente, o aumento da quantidade de ca-
beçalhos. Se não fosse reempacotado por utilizar padrões que não necessitam de
tunelamento, o aumento do pacote iria ocorrer, pois seriam adicionadas informações
no cabeçalho do pacote. O aspecto negativo nesse processo é a fragmentação ne-
cessária para o tráfego das informações, deixando a comunicação mais lenta. Porém,
esse é um dos preços a serem pagos por essa solução.
	     A disponibilidade, estabilidade e velocidade da rede pública são fundamentais
para o funcionamento da rede virtual privada. Essa rede é utilizada como backbo-
ne virtual para a interligação dos vários pontos interconectados, porém as empresas
provedoras de acesso à rede pública não se comprometem oficialmente com esses
requisitos (NORTHCUTT, 2002).


1.3 Tipos de interligação


	     Por meio da rede virtual privada, é possível fazer alguns tipos de interligações
entre pontos distantes. A instalação física do gateway de rede virtual privada vai de-
pender do projeto que será implementado.
	     Quando se deseja interligar uma matriz e suas filiais em uma única rede con-
fidencial, é criada uma intranet (Figura 12), que irá estabelecer comunicação entre a
matriz e suas filiais, de forma lógica e transparente, como se estivessem fisicamente
interligadas em uma mesma rede.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                       48




	     Figura 12 - Rede Virtual Privada Intranet pela Internet


	     A única diferença visível é a velocidade entre os pontos, pois dependerá ex-
plicitamente dos canais que estão ligados. As filiais terão acesso às informações dos
servidores e recursos tecnológicos da matriz. A matriz também poderá ter acesso aos
recursos de suas filiais, entre as quais também poderá ser disponibilizada a comuni-
cação, formando assim uma única rede. Essa disponibilização está na configuração
do gateway de rede virtual privada. No cenário abordado, é necessário que cada pon-
to tenha um gateway, por meio dos quais serão disponibilizados os recursos locais.
	     As empresas necessitam fazer interligações com parceiros, fornecedores ou
até seus consumidores. Nesse caso, essa interligação é conhecida como uma extra-
net (Figura 13) que tem de ser cuidadosamente projetada, sendo necessária uma po-
lítica de segurança rígida e bem planejada para disponibilizar somente as informações
a usuários válidos. Esses usuários, poderão ter acesso de forma transparente. Além
disso, a ferramenta para interligação da rede virtual privada deverá interferir o mínimo
na estrutura das redes interligadas (TYSON, 2004).




	     Figura 13 - Rede privada virtual - extranet



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     49




	      Outro tipo de interligação são as conexões remotas (Figura 14), feitas por meio
de qualquer computador que estabeleça uma ligação à rede pública e possua um
software-cliente devidamente configurado. Após estar ligado à rede pública, estará
estabelecendo a conexão ao gateway da rede virtual privada por meio do software
instalado.
	      Há um período de estabelecimento da conexão, assim como para a requisição
de um endereço de rede, a fim de que possa ter acesso à estrutura da rede conecta-
da. Pode-se perceber que essas interligações não são transparentes, diferentes das
demais conexões citadas anteriormente (SILVA, 2003).




		 Figura 14 - Rede privada virtual - remota


	      Todas essas políticas de acesso são configuradas no gateway que irá permitir
ou não o ingresso desses usuários. Sendo o gateway uma peça importante na cons-
trução da rede virtual privada, podemos, caso seja necessário, colocar dois gateways
e dois roteadores trabalhando em alta disponibilidade, evitando-se assim que a filial
fique inacessível, caso o gateway pare para manutenção preventiva ou por falha de
equipamento. O gateway precisa ter seu dimensionamento adequado, porque, além
de atender aos pedidos de ingresso na rede virtual privada, são tarefas dele manter a
privacidade das informações e proteger os usuários de dentro da rede.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     50




2 O QUE A REDE VIRTUAL PRIVADA NÃO PROTEGE


	      Com a utilização da rede pública para a troca de informações entre os ambien-
tes computacionais, a necessidade de criação de barreiras para dificultar o acesso a
essas informações de pessoas não autorizadas torna-se o desafio de todo profissional
de segurança. Como não existe sistema totalmente seguro, em rede virtual privada
não é diferente. A seguir, apontamos alguns pontos onde essa tecnologia pode ser
vulnerável.
	      Voltando às premissas de segurança apontadas anteriormente, a privacidade
pode ser obtida por meio da técnica de cifração para dificultar o entendimento das in-
formações por pessoas não autorizadas. Essa cifração envolve algoritmos para fazer
a segurança da mensagem. Se esse algoritmo for modificado, gerando falsa seguran-
ça da informação, a privacidade estará comprometida, provavelmente a chave ficou
exposta e foi possível fazer tal modificação.
	      Outro fator que faz com que a rede virtual privada possa ser comprometida e
não desempenhar seu papel na proteção das informações é quando, junto com um
gateway de rede virtual privada, são implementados serviços que não fazem parte
da segurança, como um servidor de páginas ou um servidor de mensagens. Nesse
caso, por economia, a segurança está comprometida pelos serviços implantados. Por
exemplo, se no servidor de páginas para web existir vulnerabilidade em uma página
ou em algum serviço desse servidor, todos os demais serviços estarão comprometi-
dos.
	      A forma como a segurança é tratada dentro da organização está diretamente
relacionada com a rede virtual privada. Nesse ponto, quando não existe política de
segurança, o ambiente fica vulnerável. Aliada a essa falta de segurança, pode-se ter
a insatisfação de algum colaborador que pode enviar informações internas para pes-
soas não autorizadas. Às vezes, a demissão de um colaborador, aliada à omissão do
departamento responsável para a remoção desse usuário dos sistemas computacio-
nais, deixa brechas para a entrada indevida e a exploração do ambiente.
	      Mudando o ambiente corporativo e visualizando o ambiente virtual, pode-se di-
zer que a rede virtual privada não conseguirá, em algum momento, barrar a sofistica-



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                   51




ção das ferramentas de ataques, cada vez mais poderosas, fáceis de serem utilizadas
e disponíveis a um número maior de usuários. Os sistemas operacionais, linguagens
de programação e servidores evoluíram de forma muito rápida, deixando em seus
produtos falhas que poderão ser exploradas pelos mal intencionados (SILVA, 2003).
	     Há também o problema de alguns tipos de ataques que deverão ser tratados
para que a rede virtual privada não venha a perder suas funcionalidades: os ataques
de Negação de Serviço (DoS), e negação de serviço distribuído (DDoS). Servidores
de Sistema de Nomes de Domínios (DNS), vermes e outros, deverão ser tratados em
suas aplicações ou implementações de mecanismos para a prevenção dessas práti-
cas (NORTHCUTT, 2001).




Síntese


	     Nesta aula vimos:
	     • Rede privada virtual;
	     • Vantagens do uso da rede privada virtual;
	     • Desvantagens do uso da rede privada virtual;
	     • O que a rede privada virtual não protege.




Exercícios propostos


1) Explique com suas palavras o que é uma rede virtual privada.


2) A rede privada virtual apresenta diversas vantagens. Cite as duas que você consi-
dera mais importantes


3) A rede privada virtual apresenta também algumas desvantagens. Cite a maior em
sua opinião.




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                        52




Aula 7
Política de Segurança


           Caro(a) aluno(a)!
           Seja bem-vindo(a) à nossa sétima aula de Redes de lon-
ga distância, para estudarmos a política de segurança. Conforme
visto na disciplina de segurança, a política de segurança pode ser
definida como um conjunto de normas e diretrizes destinadas para
proteção dos bens da organização. Para melhor assimilação do
conteúdo apresentado nesta aula, presume-se que seja lembrado
o conhecimento adquirido na disciplina de Segurança em Redes de
Computadores relacionado a normas.
	        O conteúdo relacionado a Políticas de Segurança apresen-
tado aqui é extenso e detalhado e é necessária uma boa leitura e
reflexão para um bom entendimento. Desta forma, essa aula cor-
responderá a duas semanas de aula.
Bons estudos!


Objetivos da Aula


	        Ao final desta aula, você deverá ser capaz de:
         • Descrever em que consiste uma política de segurança;
         • Elaborar uma boa política de segurança, evitando possí-
         veis armadilhas.


Conteúdos da Aula
	
	        Acompanhe os conteúdos desta aula. Se você preferir, assi-
nale-os à medida em que for estudando.
	        • O que é uma política de segurança;
	        • Como elaborar uma política de segurança;



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                    53




	     • Definindo uma política de segurança;
	     • Armadilhas;
	     • Divisões de política;
	     • Responsabilidades;
	     • Estudo de Caso.




1 O QUE É UMA POLÍTICA DE SEGURANÇA?


	     A política de segurança é a base para todas as questões relacionadas com a
proteção da informação, assunto que vem ganhando papel cada vez mais importante
dentro das organizações. Trata também dos aspectos humanos, culturais, tecnológi-
cos da organização, levando em conta os processos, negócios e legislação em vigor
(Nakamura, 2003).


2 COMO ELABORAR UMA POLÍTICA DE SEGURANÇA?


	     A elaboração de uma Política de Segurança exige uma visão abrangente da or-
ganização, de modo que haja uma definição clara e distinta entre ameaças e os riscos
e como a organização poderá ser afetada.
	     Na definição dos procedimentos, além das atividades cotidianas, devem ser
levadas em consideração (Misaghi, 2003):


      Pró-atividade: A política da segurança deve ser pró-ativa, de modo que permi-
      ta a prevenção e antecipação de falhas. A pró-atividade ajuda a prevenir contra
      surpresas desagradáveis.
      Expectativas dos Clientes e Colaboradores: Quando a política de seguran-
      ça leva em consideração as expectativas dos clientes e colaboradores, auxilia
      indiretamente na redução e descobrimento das vulnerabilidades do sistema.
      Contingências: A contingência se preocupa com o “Dia D”, em providenciar
      meios de dar continuidade, quando algum mecanismo vital de informação fa-



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                   54




       lha. Através dos procedimentos de contingência, a organização praticamente
       não terá com que se preocupar.
       Por exemplo:
            Contingência de Internet: Links secundários de acesso;
            Contingência de Armazenamento de Dados: Servidores de espelha-
            mento, RAID e servidores terceirizados de arquivos.


	     Além disso, como uma política de segurança atinge todos os colaborado-
res de uma organização, devemos levar em consideração os seguintes aspectos
(Moreira,2001;Misaghi:2003):


          Flexibilidade; Simplicidade; Objetividade; Regras Claras; Consistên-
          cia; Aplicabilidade; Viabilidade; Concordância com as leis; Justificati-
                                     va de cada norma;
    Responsabilidades; Conseqüências de não- cumprimento; Informações
    de contato; Privacidade; O que não consta e Continuidade (se aplicável).


3 DEFININDO UMA POLÍTICA DE SEGURANÇA


	      A política de segurança é um mecanismo preventivo de proteção dos dados e
processos importantes de uma organização que define um padrão de segurança a ser
seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos. Pode
ser usada para definir as interfaces entre usuários, fornecedores e parceiros e para
medir a qualidade e a segurança dos sistemas atuais (Dias, 2000; Laureano, 2004).
	     Em um país, temos a legislação que deve ser seguida para que tenhamos um
padrão de conduta considerado adequado às necessidades da nação para garantia
de seu progresso e harmonia. Não há como ser diferente em uma organização, onde
precisamos definir padrões de conduta para garantir o sucesso do negócio. Uma polí-
tica de segurança atende a vários propósitos (Laureano, 2004):


       1. Descreve o que está sendo protegido e porquê;
       2. Define prioridades sobre o que precisa ser protegido em primeiro lugar e



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                      55




         com qual custo;
         3. Permite estabelecer um acordo explícito com várias partes da organização
         em relação ao valor da segurança;
         4. Fornece ao departamento de segurança um motivo válido para dizer “não”
         quando necessário;
         5. Proporciona ao departamento de segurança a autoridade necessária para
         sustentar o “não”;
         6. Impede que o departamento de segurança tenha um desempenho fútil.


	        A política de segurança de informações deve estabelecer princípios institucio-
nais de como a organização irá proteger, controlar e monitorar seus recursos compu-
tacionais e, conseqüentemente, as informações por eles manipuladas. É importante
que a política estabeleça ainda as responsabilidades das funções relacionadas com
a segurança e discrimine as principais ameaças, riscos e impactos envolvidos (Dias,
2000).
	        A política de segurança deve ir além dos aspectos relacionados com sistemas
de informação ou recursos computacionais, integrando-se às políticas institucionais
da organização, metas de negócio e ao planejamento estratégico da organização. A
Figura 15 mostra o relacionamento da política de segurança de informações com a
estratégia da organização, o plano estratégico de informática e os diversos projetos
relacionados (Dias, 2000). A política de segurança é a base para todas as questões re-
lacionadas com a proteção da informação que vem ganhando cada vez mais um papel
importante dentro das organizações. Trata também dos aspectos humanos, culturais,
tecnológicos da organização, levando em conta os processos, negócios e legislação
em vigor (Nakamura, 2003).




SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                   56




       Figura 15 - Política de segurança dentro da Estratégia Geral da Organização


4 ARMADILHAS


	      Se uma boa política de segurança é o recurso mais importante que se pode
criar para tornar uma rede segura, por que a maioria das organizações considera tão
difícil criar uma política eficiente? Podemos citar várias razões, entre elas:


       ● Prioridade: A política é importante, mas hoje à tarde é preciso que alguém
       coloque o servidor da Web on-line. Se for necessário que as pessoas deixem
       de cuidar do que consideram urgente e usem o tempo para concordar com a
       política de segurança, será muito difícil ter sucesso.


       ● Política interna: Em qualquer organização, grande ou pequena, vários fato-
       res   internos afetam qualquer decisão ou prática.


       ● Propriedade: De uma maneira bastante estranha, em algumas organizações
       existe uma briga entre vários grupos que desejam ser os donos da política e,
       em outras organizações, a briga ocorre entre vários grupos que explicitamente



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                   57




      não querem ser os responsáveis pela política.


      ●      Dificuldade para escrever: Uma boa política é um documento difícil de
      se organizar de maneira precisa, principalmente quando é necessário que seja
      abrangente. Não é possível prever todos os casos e todos os detalhes.


	     Algumas sugestões para ajudar a solucionar esses problemas:


      1. Uma boa política hoje é melhor do que uma excelente política no próximo
      ano;
      2. Uma política fraca, mas bem distribuída, é melhor do que uma política forte
      que ninguém leu;
      3. Uma política simples e facilmente compreendida é melhor do que uma polí-
      tica confusa e complicada que ninguém se dá o trabalho de ler;
      4. Uma política cujos detalhes estão ligeiramente errados é muito melhor do
      que uma política sem quaisquer detalhes;
      5. Uma política dinâmica, que é atualizada constantemente, é melhor do que
      uma política que se torna obsoleta com o passar do tempo;
      6.Costuma ser melhor se desculpar do que pedir permissão.


5 DESENVOLVIMENTO DE UMA POLÍTICA DE SEGURANÇA


	     Há uma forma de estabelecer uma política decente em sua organização. Não
é perfeita nem sem riscos, mas se conseguir administrá-la, você economizará muito
tempo e dificuldades. O processo é o seguinte (Laureano, 2004):


	     Escreva uma política de segurança para sua organização - Não inclua
          Escreva uma política de segurança para sua organização - Não inclua
          nada específico. Afirme generalidades. Essa política não deverá ocupar
          mais de cinco páginas. Nem serão necessários mais de dois dias para es-
          crevê-la. Pense em escrevê-la durante o fim de semana, assim não será
          perturbado. Não peça ajuda. Faça de acordo com suas próprias idéias. Não



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                  58




         tente torná-la perfeita, procure apenas reunir algumas idéias essenciais.
         Não é necessário que esteja completa e não precisa ser de uma clareza
         absoluta.


         Descubra três pessoas dispostas a fazer parte do “comitê de política
         de segurança”. - A tarefa dessas pessoas será criar regras e emendas
         para a política, sem modificá-la. As pessoas do comitê deverão estar inte-
         ressadas na existência de uma política de segurança, pertencer a partes
         diferentes da organização, se possível, e estarem dispostas a se encontrar
         rapidamente uma ou duas vezes por trimestre.
         Deixe claro que a aplicação da política e a solução de qualquer problema
         relacionado são sua responsabilidade e não delas. O trabalho do comitê
         será o de legisladores e não de executores.


         Crie um site interno sobre a política e inclua uma página para entrar
         em contato com o comitê. - À medida que as emendas forem escritas e
         aprovadas, acrescente-as ao site tão depressa quanto possível.


         Trate a política e as emendas como regras absolutas com força de lei. -
         Não faça nada que possa violar a política e não permita que ocorram viola-
         ções. Em algum momento, a administração notará o que está acontecendo.
         Permita e incentive que administração se envolva no processo tanto quanto
         possível, a não ser que o pessoal da administração pretenda simplesmente
         eliminar a sua política e deixá-lo com nada. Oriente-os para a criação de
         uma política nova e melhor. Não será possível engajá-los, a menos que
         realmente o queiram e este é um método excelente para envolvê-los. Se
         eles continuarem interessados, você será capaz de estabelecer uma polí-
         tica com o aval da administração. Se eles passarem a se ocupar de outras
         coisas, sua política seguirá no processo em andamento.


         Se alguém tiver algum problema com a política, faça com que a pes-
         soa proponha uma emenda. - A emenda poderá ter apenas uma página.



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     59




         Deverá ser tão genérica quanto possível. Para se tornar uma emenda, será
         necessário que dois dos três (ou mais) membros do comitê de política con-
         cordem.


         Programe um encontro regular para consolidar a política e as emen-
         das. - Esse encontro deverá acontecer uma vez por ano e deverá envolver
         você e o comitê de política de segurança. O propósito desse encontro é,
         considerando a política e possíveis emendas, combiná-los em uma nova
         declaração de política de cinco páginas. Incentive o próprio comitê a redigi-
         la, se preferir, mas provavelmente o melhor procedimento será dedicar um
         fim de semana para escrever outro rascunho da política, incluindo todas as
         emendas.


         Repita o processo novamente. (item 3 em diante) - Exponha a política no
         site, trate-a como uma lei, envolva as pessoas da administração, se deseja-
         rem ser envolvidas, acrescente emendas conforme seja necessário e revise
         tudo a cada ano. Continue repetindo esse processo, enquanto for possível.


5.1 Divisões da política de segurança


	     Podemos dividir a documentação da política de segurança em três tipos de
texto a serem elaborados. São eles (Abreu, 2002):


•	 Texto do ponto de vista estratégico


	     Há situações no dia-a-dia em que precisamos tomar decisões. E, de vez em
quando, o bom senso é a ferramenta usada pelos profissionais para a tomada de uma
decisão. Sim, porque se alguém nunca passou pela situação antes e não há nenhuma
orientação da organização para o que fazer quando ela acontece, o talento é o res-
ponsável pela definição entre a genialidade da resolução do problema ou a loucura de
quem tomou a decisão errada.
	     Vamos a um exemplo:



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                     60




“A segurança da informação deve ser estabelecida desde que não inviabilize o negó-
                                   cio da instituição”.


	       A frase não disse muito para aqueles que estão procurando “pão, pão; queijo,
queijo”, mas, em compensação, disse tudo para aquele indivíduo que se encontra na
seguinte situação:


	       O telefone toca:
	       - Preciso que você libere uma regra do firewall para que eu possa realizar uma
operação.


	       Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma
decisão que, para todos, é obviamente errada. Todos sabem que liberar aquele aces-
so é abrir uma vulnerabilidade no sistema, mas, se ele não liberar esse acesso, a
organização deixará de executar uma operação crucial para a continuidade de um
projeto que precisa necessariamente ser terminado hoje.


	       O que fazer?


	       Lendo a frase escrita acima, o funcionário pode tomar sua decisão (liberar o
acesso, apesar de expor momentaneamente a organização) com a consciência limpa,
sabendo que será parabenizado pela sua competência e alinhamento com os valores
da organização. Então, chegamos à palavra chave quando falamos do ponto de vista
estratégico: valores, ou seja, um rumo a ser seguido.


•	 Texto do ponto de vista tático


	       Analisemos o comentário:


Minha organização tem filiais em 3 cidades brasileiras, e as redes desses três locais
    são completamente distintas em funcionamento e padrões. Uma vez precisamos



SOCIESC - Sociedade Educacional de Santa Catarina
Redes Remotas de Computadores	                                                        61




    levantar um histórico de um projeto interno, e em uma das filiais esse histórico não
              existia. Se fosse na minha filial, existiria. Por que a diferença?


	        Simples. Ninguém disse ao administrador do banco de dados daquela filial que
a cópia de segurança do banco precisava ser armazenada por 6 meses. O funcionário
daquela cidade achou que era suficiente guardar as fitas durante 1 mês. Após esse
período, as fitas eram reutilizadas para novas cópias de segurança.


    “As cópias de segurança de informações referentes a projetos devem permanecer
            inalteradas durante o período de 6 meses após a sua efetuação.”


	        Concordam que essa frase resolveria o problema?


	        A palavra-chave para o ponto de vista tático é: padronização de ambiente.
Equipamentos, software, senhas, utilização de correio eletrônico, cópias de seguran-
ça, segurança física etc. Tudo isso precisa e deve ser padronizado. Isso faz com que
todos os pontos da organização tenham o mesmo nível de segurança e não tenhamos
um elo mais fraco na corrente.


•	 Texto do ponto de vista operacional


 “Na mesma organização onde tivemos problemas com backup, em uma das cidades
              ninguém consegue receber e-mails com planilhas anexadas”.


	        O que deve estar acontecendo nessa cidade é que o administrador, sabiamen-
te ou não, colocou um limite para mensagens de e-mail do tipo: caso ela seja maior do
que X, não receba.


	        Por que temos esse problema, ou solução, apenas nesse local?


	        Porque ninguém disse como configurar o equipamento. Nesses casos, é preci-
so ser minucioso na definição da padronização, visto que, às vezes, o “clicar” de uma



SOCIESC - Sociedade Educacional de Santa Catarina
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores

Mais conteúdo relacionado

Mais procurados

Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfOs Fantasmas !
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdfOs Fantasmas !
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamentoMauro Pereira
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processosComputação Depressão
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfOs Fantasmas !
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 
Apostila de cabeamento estruturado
Apostila de cabeamento estruturadoApostila de cabeamento estruturado
Apostila de cabeamento estruturadoHenrique Farias
 
Introdução aos sistemas operacionais cap 01 (i unidade)
Introdução aos sistemas operacionais cap 01 (i unidade)Introdução aos sistemas operacionais cap 01 (i unidade)
Introdução aos sistemas operacionais cap 01 (i unidade)Faculdade Mater Christi
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de redefernandao777
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento EstruturadoAnderson Zardo
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdfOs Fantasmas !
 
Aula 3 sistema computacional (hardware e software)
Aula 3   sistema computacional (hardware e software)Aula 3   sistema computacional (hardware e software)
Aula 3 sistema computacional (hardware e software)Vitor Hugo Melo Araújo
 

Mais procurados (20)

Endereçamento IPV4
Endereçamento IPV4Endereçamento IPV4
Endereçamento IPV4
 
Instalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdfInstalação e Configuração de Redes.pdf
Instalação e Configuração de Redes.pdf
 
Cabeamento Estruturado.pdf
Cabeamento Estruturado.pdfCabeamento Estruturado.pdf
Cabeamento Estruturado.pdf
 
Redes 4 endereçamento
Redes 4 endereçamentoRedes 4 endereçamento
Redes 4 endereçamento
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf05-Subsistemas de Cabeamento Estruturado.pdf
05-Subsistemas de Cabeamento Estruturado.pdf
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdf
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 
Apostila de cabeamento estruturado
Apostila de cabeamento estruturadoApostila de cabeamento estruturado
Apostila de cabeamento estruturado
 
CABEAMENTO ESTRUTURADO
CABEAMENTO ESTRUTURADOCABEAMENTO ESTRUTURADO
CABEAMENTO ESTRUTURADO
 
Introdução aos sistemas operacionais cap 01 (i unidade)
Introdução aos sistemas operacionais cap 01 (i unidade)Introdução aos sistemas operacionais cap 01 (i unidade)
Introdução aos sistemas operacionais cap 01 (i unidade)
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de rede
 
Cabeamento Estruturado
Cabeamento EstruturadoCabeamento Estruturado
Cabeamento Estruturado
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdf
 
VPN - O que é a VPN?
VPN - O que é a VPN?VPN - O que é a VPN?
VPN - O que é a VPN?
 
Aula 3 sistema computacional (hardware e software)
Aula 3   sistema computacional (hardware e software)Aula 3   sistema computacional (hardware e software)
Aula 3 sistema computacional (hardware e software)
 
História e evolução dos computadores
História e evolução dos computadores História e evolução dos computadores
História e evolução dos computadores
 

Semelhante a Apostila redes remotas de computadores

Apostila redes locais de computadores
Apostila redes locais de computadoresApostila redes locais de computadores
Apostila redes locais de computadoresfernandao777
 
REDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptxREDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptxJonasVimbane
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendesWilliam Nascimento
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGABrnWltrDaTrnn
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013viviansg
 
1 noções básicas de transmissão e meios físicos de rede
1 noções básicas de transmissão e meios físicos de rede1 noções básicas de transmissão e meios físicos de rede
1 noções básicas de transmissão e meios físicos de redeEdmir Tavares de Arruda Junior
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 
Apostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalApostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalOdilon Junior
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação MaraLuizaGonalvesFre
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redesallanzinhuu
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresFerNandoSantos287416
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJean Rocha
 

Semelhante a Apostila redes remotas de computadores (20)

Apostila redes locais de computadores
Apostila redes locais de computadoresApostila redes locais de computadores
Apostila redes locais de computadores
 
Julia aula mestrado
Julia aula mestradoJulia aula mestrado
Julia aula mestrado
 
REDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptxREDES DE COMPUTADORES.pptx
REDES DE COMPUTADORES.pptx
 
Redes de computadores douglas rocha mendes
Redes de computadores   douglas rocha mendesRedes de computadores   douglas rocha mendes
Redes de computadores douglas rocha mendes
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
 
Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013Convergencia e interoperabilidade 2.2013
Convergencia e interoperabilidade 2.2013
 
13 ligações inter-redes
13   ligações inter-redes13   ligações inter-redes
13 ligações inter-redes
 
Aula01 redes de computadores
Aula01   redes de computadoresAula01   redes de computadores
Aula01 redes de computadores
 
1 noções básicas de transmissão e meios físicos de rede
1 noções básicas de transmissão e meios físicos de rede1 noções básicas de transmissão e meios físicos de rede
1 noções básicas de transmissão e meios físicos de rede
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Apostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalApostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinal
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
Redes osi
Redes osiRedes osi
Redes osi
 
Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação Aula 5 - Protocolos de comunicação
Aula 5 - Protocolos de comunicação
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 
ApresentaçAo Final De Redes
ApresentaçAo Final De RedesApresentaçAo Final De Redes
ApresentaçAo Final De Redes
 
CCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de ComputadoresCCNA 3 - Introdução à Redes de Computadores
CCNA 3 - Introdução à Redes de Computadores
 
Introdução rede- I unidade
Introdução rede- I unidadeIntrodução rede- I unidade
Introdução rede- I unidade
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 

Mais de fernandao777

Mais de fernandao777 (20)

Walking dead 51 59
Walking dead 51 59Walking dead 51 59
Walking dead 51 59
 
Walking dead 97
Walking dead 97Walking dead 97
Walking dead 97
 
Walking dead 96
Walking dead 96Walking dead 96
Walking dead 96
 
Walking dead 95
Walking dead 95Walking dead 95
Walking dead 95
 
Walking dead 94
Walking dead 94Walking dead 94
Walking dead 94
 
Walking dead 90 93
Walking dead 90 93Walking dead 90 93
Walking dead 90 93
 
Walking dead 85 89
Walking dead 85 89Walking dead 85 89
Walking dead 85 89
 
Walking dead 80 84
Walking dead 80 84Walking dead 80 84
Walking dead 80 84
 
Walking dead 75 79
Walking dead 75 79Walking dead 75 79
Walking dead 75 79
 
Walking dead 70 74
Walking dead 70 74Walking dead 70 74
Walking dead 70 74
 
Walking dead 66 69
Walking dead 66 69Walking dead 66 69
Walking dead 66 69
 
Walking dead 61 65
Walking dead 61 65Walking dead 61 65
Walking dead 61 65
 
Walking dead 60
Walking dead 60Walking dead 60
Walking dead 60
 
Walking dead 41 50
Walking dead 41 50Walking dead 41 50
Walking dead 41 50
 
Walking dead 31 40
Walking dead 31 40Walking dead 31 40
Walking dead 31 40
 
Walking dead 21 30
Walking dead 21 30Walking dead 21 30
Walking dead 21 30
 
Walking dead 11 20
Walking dead 11 20Walking dead 11 20
Walking dead 11 20
 
Walking dead 1 10
Walking dead 1 10Walking dead 1 10
Walking dead 1 10
 
Walking dead 98 100
Walking dead 98 100Walking dead 98 100
Walking dead 98 100
 
Handbook de ti_para_concursos
Handbook de ti_para_concursosHandbook de ti_para_concursos
Handbook de ti_para_concursos
 

Apostila redes remotas de computadores

  • 1. Redes Remotas de Computadores Edição nº1 - 2007 Eduardo da Silva Marco André Lopes Mendes Apoio Gestão e Execução Conteúdo e Tecnologia
  • 2. Redes Remotas de Computadores 2 Apresentação Este é o livro-texto da disciplina de Redes de Longa Distância. Estudaremos com esse material, os conceitos de redes de computadores, com ênfase nas redes de longa distância. Falaremos primeiramente das principais tecnologias de redes de longa distância mais utilizadas atualmente, com ênfase maior nas tecnologias DSL. Depois disso estudaremos as tecnologias de redes de longa distância sem fio em uso atualmente. Na seqüência, estudaremos a nova versão do protocolo de rede do TCP/IP, o IP versão 6, suas características, vantagens e forma de migração. Estudaremos então, a importância do firewall para a segurança de uma rede e os diversos tipos de firewalls existentes. Na seqüência, estudaremos as redes privadas virtuais, uma forma prática e eficiente de interligar locais de forma segura, utilizando a Internet. Por fim, a importância e a forma de construir uma política de segurança para uma organização. Lembre-se de que a sua passagem por esta disciplina será também acompa- nhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quan- do surgir alguma dúvida ou dificuldade. Toda a equipe está à disposição para auxiliá-lo nessa jornada em busca do conhecimento. Acredite no seu sucesso e bons momentos de estudo! Equipe Tupy Virtual SOCIESC - Sociedade Educacional de Santa Catarina
  • 3. Redes Remotas de Computadores 3 SUMÁRIO CARTA DOS PROFESSORES ...................................................................................... 4 CRONOGRAMA DE ESTUDOS .................................................................................... 5 PLANO DE ESTUDOS ................................................................................................... 6 AULA 1 – Redes de longa distância..................................................................7 AULA 2 – Tipos de conexões à Internet.........................................................14 AULA 3 – Redes de longa distância sem fiO.................................................25 AULA 4 – IP versão 6..............................................................................................29 AULA 5 – Firewalls...............................................................................................37 AULA 6 – Rede privada virtual........................................................................44 AULA 7 – Política de Segurança....................................................................52 REFERÊNCIAS .......................................................................................................... 69 SOCIESC - Sociedade Educacional de Santa Catarina
  • 4. Redes Remotas de Computadores 4 Carta dos Professores Caro(a) aluno(a)! Esse livro-texto foi cuidadosamente escrito para que você possa conhecer sobre “Re- des de longa distância”. A disciplina lhe apresentará desde as tecnologias de interli- gação de redes cabeadas e sem fio até técnicas modernas para usar a rede de forma mais segura e eficiente. Juntos, estudaremos algumas das mais utilizadas tecnologias para redes de longa distância e também suas forma de utilização. Convidamos você para que, juntos e virtualmente, possamos estudar essa dis- ciplina, percorrendo mais uma etapa dos seus estudos. Seja bem-vindo(a)! Professor Eduardo da Silva Professor Marco André Lopes Mendes SOCIESC - Sociedade Educacional de Santa Catarina
  • 5. Redes Remotas de Computadores 5 Cronograma de Estudos Prezado(a) aluno(a)! Acompanhe no cronograma abaixo os conteúdos das aulas e atualize as pos- síveis datas de realização de aprendizagem e avaliações. Semana Carga horária Aula Data/ Avaliação 1 5 Redes de longa distância _/_ a _/_ 1 6 Tipos de conexão à Internet _/_ a _/_ 2 5 Redes de longa distância sem fio _/_ a _/_ 2 6 IP versão 6 _/_ a _/_ 2 6 Firewalls _/_ a _/_ 3 6 Redes privadas virtuais _/_ a _/_ 3 6 Política de segurança _/_ a _/_ SOCIESC - Sociedade Educacional de Santa Catarina
  • 6. Redes Remotas de Computadores 6 Plano de Estudo Bases Tecnológicas Redes de longa distância, tipos de conexões à Internet, redes de longa distân- cia sem fio, IP versão 6, firewalls, rede privada virtual, política de segurança. Objetivo Geral • Compreender as tecnologias, protocolos e preocupações relacionadas ao uso das redes de longa distância. Específicos • Estudar os fundamentos das redes de longa distância; • Selecionar formas de conexão à Internet disponíveis para redes domésticas e de organizações; • Caracterizar o protocolo de redes sem fio WiMAX; • Descrever as motivações que levaram ao estudo do IP versão 6; • Descrever o que é um firewall; • Definir rede privada virtual; • Descrever em que consiste uma política de segurança; Carga Horária: 40 horas/aula. SOCIESC - Sociedade Educacional de Santa Catarina
  • 7. Redes Remotas de Computadores 7 Aula 1 Redes de longa distância Olá! Seja bem-vindo(a) à nossa primeira aula de Redes de lon- ga distância, para estudarmos os conceitos e alguns protocolos de redes de longa distância. Tenha uma boa aula! Boa aula! Objetivos da Aula Ao final desta aula você deverá ser capaz de: • Estudar os fundamentos das redes de longa distância; • Caracterizar o protocolo Frame Relay; • Caracterizar o protocolo ATM; • Estudar resumidamente as tecnologias de serviços DSL. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • Fundamentos das redes de longa distância; • Frame Relay; • ATM; • Serviços DSL. SOCIESC - Sociedade Educacional de Santa Catarina
  • 8. Redes Remotas de Computadores 8 1 FUNDAMENTOS DAS REDES DE LONGA DISTÂNCIA As redes de longa distância são utilizadas para compartilhar recursos especia- lizados, por uma maior comunidade de usuários geograficamente dispersos. As redes de longa distância possuem algumas dessas características: • grande extensão geográfica; • utilização de serviços públicos de comunicação, como Embratel; • meio físico não proprietário; • maiores taxas de erros de transmissão; • menores taxas de transmissão. Em função dos custos de comunicação serem bastante altos, essas redes são geralmente públicas, isto é, o sistema de comunicação, chamado sub-rede de comu- nicação, é mantido, gerenciado e de propriedade pública. Por possuírem grandes distâncias e atrasos, bem como por diversas vezes serem construídas utilizando enlaces de comunicação via satélite, esses tipos de re- des de comunicação possuem maior probabilidade de perdas de pacotes e erros de transmissão, se comparadas às redes locais. Também em função dos custos dos enlaces de comunicação, as velocidades empregadas nas redes de longa distância são relativamente baixas, embora sejam encontrados enlaces intercontinentais operando a taxas de gigabits por segundo. Um exemplo de redes de longa distância é apresentado na Figura 1. Geralmente as empresas utilizam o recurso das redes de longa distância para realizarem a interligação de suas unidades, por exemplo, interconectar as filiais até a matriz da organização. Dessa forma, surge o conceito de internetwork, utilizado para designar a inter- ligação de redes. Um grande exemplo de internetwork e rede de longa distância é a Internet, que é um grande conjunto de redes locais e de longa distância, públicas e privadas. SOCIESC - Sociedade Educacional de Santa Catarina
  • 9. Redes Remotas de Computadores 9 Figura 1 - Rede de longa distância Podemos perceber na Figura 1 que a redes são interconectadas, utilizando a rede pública, porém também utilizando nós de comutação para o roteamento dos pacotes entre as redes interligadas, conhecidos como roteadores. É importante que existam nas ligações de redes de longa distância, mais de um caminho para chegar a um destino, para não causar dependência de um único nó ou enlace da rede (SOA- RES, 1995). Diversos são os protocolos e as formas de realização das redes de longa dis- tância. Estudaremos a seguir algumas dessas formas e protocolos. 2 FRAME RELAY O Frame Relay é um protocolo público de comutação de pacotes que forne- ce interligação entre redes locais. Fornece um serviço de comutação de pacotes de circuitos virtuais sem recuperação de erros e sem controle de fluxo, uma vez que foi projetado para taxas de erros muito baixas, como as fibras óticas. Isso resulta em uma rede com cargas de processamento mais baixas e taxas de transmissão mais altas que as redes de longa distância tradicionais (KUROSE, 2003). Antes do Frame Relay, as redes geralmente eram interconectadas por linhas privadas dedicadas com protocolos ponto-a-ponto, como o PPP (Point-to-Point Proto- col – Protocolo Ponto a Ponto) ou o HDLC (High-level Data Link Control – Controle de Enlace de Dados de Alto Nível) ou ainda com o protocolo X.25. Esse modelo deixa de SOCIESC - Sociedade Educacional de Santa Catarina
  • 10. Redes Remotas de Computadores 10 ser viável na medida em que a quantidade de redes interconectadas cresce, pois sur- ge a necessidade de mais linhas dedicadas e também mais roteadores para interligar a redes. Uma característica importante do Frame Relay é que ele fornece uma conexão única com a rede pública, em vez de múltiplas conexões, como é necessário nas re- des dedicadas, reduzindo custos de interconexão e também a complexidade da rede (GALLO, 2003). A Figura 2 apresenta o modelo de interligação de três redes locais utilizando o protocolo Frame Relay. Perceba que na nuvem de interconexão existem diversos roteadores interligados, fornecendo os melhores caminhos da origem ao destino. Figura 2 - Interligação de redes locais usando Frame Relay Comentamos anteriormente que, por não possuir mecanismos de controle de fluxo e detecção de erros, o Frame Relay acaba obtendo maior desempenho e maio- res taxas de transmissão. Por outro, muitos podem sugerir que ao mesmo tempo ele fique menos confiável, uma vez que os erros de pacotes não serão detectados. Isso é uma verdade, porém esses recursos são facilmente supridos pelas camadas mais altas. Uma recomendação que existe para o protocolo Frame Relay é que ele possa ser utilizado para enlaces de até 2 Mbps, apesar de que podem ser encontrados em velocidades mais elevadas (STALLINGS, 2005). O protocolo Frame Relay, como comentado anteriormente, utiliza circuitos vir- SOCIESC - Sociedade Educacional de Santa Catarina
  • 11. Redes Remotas de Computadores 11 tuais. Isso significa que ele é orientado à conexão e precisa estabelecer uma conexão virtual antes de iniciar a transferência dos dados. Esses circuitos podem ser de dois tipos: • PVC (Permanent Virtual Circuit – Circuito Virtual Permanente): para ligação entre dois pontos, cria-se um circuito virtual pelo administrador da rede. Essa rota entre dois pontos é criada de forma fixa, porém pode ser alterada no futu- ro, caso aconteçam falhas ou problemas de congestionamento; • SCV (Switched Virtual Circuit – Circuito Virtual Comutado): o que difere princi- palmente do PVC é que, nesse caso, a criação e manutenção do circuito virtual são realizadas de forma automática, sem a intervenção do administrador. O caso mais comum de utilização de circuito virtual em redes Frame Relay é o tipo PVC. Outro termo muito comentado em redes Frame Relay é o CIR (Committed In- formation Rate – Taxa de Informação Comprometida). Um CIR é a vazão mínima ga- rantida da rede, aplicada por circuito virtual e pode variar de 16 Kbps a 44.8 Mbps. O cálculo do CIR é realizado no uso médio da taxa de transmissão da rede. Você pode ter um enlace de longa distância Frame Relay de 1 Mbps com um CIR de 512 Kbps, ou seja, tem sempre garantido 512 Kbps de taxa de transmissão na rede. Isso não quer dizer que, caso aconteçam rajadas de dados, não existirá uma taxa de transmis- são maior que 512 Kbps, porém não está garantida. Esse valor é importante, pois se o CIR da rede for muito pequeno podem ocor- rer congestionamentos na rede e como conseqüência perda de pacotes. Por outro lado, caso o CIR seja muito alto, você estará pagando uma quantidade excessiva de taxa de transmissão e não estará utilizando esse recurso. 3 ATM O ATM também é um protocolo para redes de longa distância, embora possa ser encontrado em redes locais de dados. Como o Frame Relay, trabalha com comu- tação de pacotes, pode atingir velocidades muito maiores que o Frame Relay, também se baseando na confiabilidade e altas velocidades dos meios de transmissão de longa SOCIESC - Sociedade Educacional de Santa Catarina
  • 12. Redes Remotas de Computadores 12 distância, principalmente a fibra ótica, largamente utilizada ultimamente. O ATM oferece soluções para redes que necessitam de diversos tipos de apli- cação, podendo transmitir dados, voz e vídeo, sobre o mesmo caminho de rede. É uma rede orientada à conexão, com comunicação full-duplex e ponto-a-ponto. Similarmente ao Frame Relay, o ATM trabalha com comutação de pacotes utili- zando circuitos virtuais, chamado no ATM de canais virtuais, permitindo que conexões lógicas sejam multiplexadas por meio de uma única interface (STALLINGS, 2005). As informações transmitidas são divididas em pacotes de tamanho fixo, chamados célu- las. Esses canais virtuais são configurados entre dois usuários finais por meio da rede, permitindo a troca de informações, em células de tamanho fixo, num canal full- duplex. O principal objetivo do Fórum ATM, era criar uma arquitetura de rede que fosse adequada para o tráfego de dados, voz e vídeo em tempo real. O objetivo foi alcan- çado plenamente. O ATM possui recursos de QoS (Quality of Service – Qualidade de Serviço) garantindo que voz e vídeo em tempo real tenham prioridade de tráfego em uma rede por comutação de pacotes. Quando projetado no início da década de 80, a Internet já existia, porém não era amplamente utilizada como hoje. Por esse motivo, não se achou ruim, na época, criar uma nova arquitetura de rede em substituição à arquitetura Internet. Contudo, a partir daí a Internet teve sua explosão e hoje é praticamente descartada a possibilida- de de mudança na arquitetura de rede Internet. Modificações em seus protocolos são até aceitáveis, mas a troca de toda a arquitetura poderia causar uma desordem e o caos na grande rede mundial. Assim, podemos dizer que o ATM possui uma arquitetura completa de rede, desde as aplicações até o meio físico. Porém o que encontramos hoje é o ATM sendo utilizado sob o IP, somente atuando nas camadas de enlace de dados e na camada física. Alguns autores, como (GALLO, 2003) definem o ATM atual como “rede dentro de uma rede”. Alguns livros apresentam toda a arquitetura ATM, porém esse não é nosso foco, uma vez que na maioria dos casos, as ligações de longa distância serão realizadas utilizando a rede pública e interligando redes locais que utilizem o IP como protocolo SOCIESC - Sociedade Educacional de Santa Catarina
  • 13. Redes Remotas de Computadores 13 de inter-redes. Síntese Nesta aula vimos: • Fundamentos das redes de longa distância; • Frame Relay; • ATM; • Serviços DSL; Exercícios propostos 1) Cite as tecnologias de redes a longa distância cabeadas mais comuns em uso atualmente. 2) O que é CIR? Por que é importante saber o CIR de uma rede? SOCIESC - Sociedade Educacional de Santa Catarina
  • 14. Redes Remotas de Computadores 14 Aula 2 Tipos de conexões à Internet Olá! Toda a comunicação entre computadores envolve co- dificar dados em uma forma de energia e enviar essa energia através de um meio de transmissão. Por exemplo, as on- das de rádio podem ser usadas para carregar dados através do ar (COMER, 2007). Esta aula apresenta os principais tipos de cone- xões para transmissão de dados. Boa aula! Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Elencar as principais formas de conexão à Internet dispo- níveis para redes domésticas e de organizações; • Selecionar o melhor tipo de conexão para uma situação específica. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • Conexão por Discagem; • Conexão por cabo • Conexão por rádio • Conexão por satélite • Conexão por rede elétrica SOCIESC - Sociedade Educacional de Santa Catarina
  • 15. Redes Remotas de Computadores 15 1 CONEXÃO POR DISCAGEM As linhas discadas dependem exclusivamente da linha telefônica para seu fun- cionamento. Durante a utilização da Internet pela linha discada, a linha de voz fica inutilizável devido ao tráfego de dados, ou seja, a linha não recebe nem realiza cha- madas telefônicas enquanto a conexão existir. Em uma linha discada, antes de iniciar- mos uma comunicação de dados, é necessário realizar uma chamada para o número de destino. Nesse processo, ainda existe o risco da linha para a qual se está discando estar ocupada e a comunicação de dados não ocorrer. A conexão discada segue os seguintes passos para ser realizada, conforme mostra, a seguir, a figura 3: • modem realiza uma chamada telefônica para o número de destino através do Sistema de Telefonia Fixa Comutada (STFC); • o servidor de acesso remoto (RAS) aceita a chamada do usuário; • através de um circuito dedicado, o RAS solicita a autenticação ao provedor de serviço; • o provedor aceita a solicitação e libera acesso ao RAS que, por sua vez, for- nece um IP para o usuário. Figura 3: Conexão por linha discada Fonte: DSL, 2005 SOCIESC - Sociedade Educacional de Santa Catarina
  • 16. Redes Remotas de Computadores 16 2 CONEXÃO POR CABO A conexão por cabo é a tecnologia utilizada pelas operadoras de TV por assi- natura para a prestação dos serviços de banda larga. Para fornecer Internet aos seus assinantes, a operadora precisa ter uma conexão à Internet. Esta conexão é feita pelos mesmos elementos e equipamentos utilizados numa rede normal: roteadores, servidores, estações, etc. O sinal de Internet e TV são combinados e disponibilizados aos assinantes que, para acessarem a Internet, precisam de um equipamento chama- do cable modem, com propriedades de bridge ou gateway. A interface entre o modem e o computador é simples, em geral, feita por Ether- net. No futuro, o modem poderia ser apenas uma pequena placa conectada ao com- putador, da mesma maneira que os modems internos de padrão V.9x. A outra extre- midade é mais complicada. Grande parte do padrão lida com engenharia de rádio. A única parte que vale a pena mencionar é que os modems a cabo, como os modems ADSL, estão sempre ativos e estabelecem uma conexão ao serem ligados e mantêm essa conexão durante o tempo em que permanecem ligados, porque as operadores de serviços por cabo cobram tarifas pelo tempo de conexão (TANENBAUM, 2003). A figura 4 apresenta uma estrutura de conexão a Internet usando Cable Mo- dem. Na conexão por cabo são utilizados equipamentos específicos para o tipo de conexão: Cable Spliter, Cable Box e Cable Modem. Figura 4: Conexão por cabo Fonte: TUDE, 2007 SOCIESC - Sociedade Educacional de Santa Catarina
  • 17. Redes Remotas de Computadores 17 O Cable Spliter (divisor de cabo) divide dois sinais, uma para o cable modem e outro para a TV. Com esse equipamento, os dois aparelhos podem funcionar si- multaneamente. Os canais usados para televisão não interferem no de dados e vice- versa. O Cable Box (conversor, sintonizador) tem capacidade para sintonizar todos os canais disponíveis, pois nem sempre as TVs ou Vídeos usados pelos assinantes têm capacidade para isso. Nesse caso, é usado um conversor/sintonizador para que o assinante tenha acesso além da programação básica: mais canais que sua TV não consegue sintonizar. O Cable Modem é o principal “ator”da tecnologia. Eles demodulam os sinais vindos em pacotes IP, para que o computador entenda. Isso vem numa faixa de 40 Mhz até 550 Mhz. 3 CONEXÃO POR RÁDIO Além de seus usos para a transmissão pública dos programas de rádio e de televisão e para uma comunicação privada com dispositivos, como telefones portá- teis, a radiação eletromagnética pode ser usada para transmitir dados de computador. Informalmente, quando uma rede usa ondas de rádio eletromagnéticas, diz-se que opera na freqüência de rádio, e as transmissões são chamadas de transmissões RF (COMER, 2007). A conexão por rádio é uma tecnologia que utiliza o ar como meio de transmis- são. A tecnologia de rádio usa uma técnica de modulação chamada Spread Spec- trum que garante uma boa relação sinal/ruído, mesmo em enlaces de grande distân- cia (TUDE, 2007). A figura 5 apresenta uma arquitetura de rede de Internet por rádio metropolitana com diversos enlaces. As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias e penetrar facilmente nos prédios; portanto, são amplamente utilizadas para comunica- ção, seja em ambientes fechados ou abertos. As ondas de rádio também são Omni Direcionais, significa que elas viajam em todas as direções, a partir da fonte; desse modo, o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinha- dos (TANENBAUM, 2003). SOCIESC - Sociedade Educacional de Santa Catarina
  • 18. Redes Remotas de Computadores 18 Devido à capacidade que as ondas de rádio apresentam de percorrer longas distâncias, a interferência entre os usuários é um problema. Por essa razão, todos os governos exercem um rígido controle sobre o licenciamento do uso de transmissores de rádio (TANENBAUM, 2003). Figura 5: Conexão por rádio Fonte: TUDE, 2007 As conexões de acesso à Internet por rádio podem usar duas topologias: • Ponto a ponto: nessa topologia dois locais de comunicam através de um en- lace de rádio, para esse tipo de enlace é necessário visada das antenas. • Ponto multiponto: nessa topologia, a partir de um ponto, é possível transmi- tir ondas de rádio para múltiplos pontos. O rádio é instalado no telhado da residência ou empresa do assinante e ligado ao computador. A conexão disponibilizada pelo acesso por rádio permite taxas até 10 vezes acima do que as taxas obtidas atualmente nas conexões discadas. Isto é, podem chegar até 11Mpbs, dependendo da localização do equipamento utilizado. Instala-se um equipamento central chamado servidor interligado à Internet, do qual derivam cabos de rede para cada apartamento, interconectando as máquinas dos assinantes (TELECO, 2007). SOCIESC - Sociedade Educacional de Santa Catarina
  • 19. Redes Remotas de Computadores 19 4 CONEXÃO POR SATÉLITE Para se ter uma conexão por satélite é necessária a implantação de antenas parabólicas de pequeno porte no endereço físico do usuário final. Essas antenas de- vem estar alinhadas com o satélite geo-estacionário, utilizado pela operadora, para prover o acesso à Internet na sua área de cobertura. Além da antena, deve ser insta- lado também um Equipamentos do Cliente (CPE) apropriado para o acesso via saté- lite. Esse tipo de serviço normalmente não requer nenhuma autenticação por parte do usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é de responsabilidade do usuário final e a operadora deve possuir uma rede de comunica- ção de dados apropriada para esse fim. Normalmente, o provedor fornece ao usuário a antena e o CPE instalados (TUDE, 2007). A figura 6 mostra uma estrutura de Inter- net por satélite. Figura 6: Conexão por satélite Fonte: TUDE, 2007 O acesso à Internet por satélite permite ao usuário velocidades de 200Kbps até 600Kbps. Porém, por ser assimétrica, permite taxa máxima de upload de 200 Kbps (TELECO, 2007). SOCIESC - Sociedade Educacional de Santa Catarina
  • 20. Redes Remotas de Computadores 20 5 CONEXÃO POR REDE ELÉTRICA Além dos sistemas DSL, por rádio, de satélite e cabos coaxiais das operadoras de TV por assinatura, surge uma nova tecnologia chamada Comunicação pela Rede de Energia Elétrica (PLC), que permite transmissões de sinais por onda portadora em redes de distribuição de energia elétrica. Os desenvolvedores de PLC tinham em mente atingir principalmente o público residencial, mas o mercado corporativo, re- presentado pelos provedores de acesso, de datacenters e outros, é o que apresenta maior potencial de rentabilidade (ABUSAR, 2007). A tecnologia PLC foi criada com o intuito de se aproveitar toda a infra-estrutura elétrica de um edifício ou residência em uma rede local de dados, onde cada tomada de energia poderia ser um ponto de acesso. Dentre vários empecilhos que interferem no sucesso de uma implementação de PCL, pode-se citar a oscilação das redes elé- tricas. Características como atenuação, freqüência e impedância podem variar drasti- camente de um momento para outro. O Padrão da PLC está baseado no conceito de aproveitamento da rede elétrica. A conveniência é até mesmo mais óbvia, pois nem todos os cômodos de uma residên- cia possuem linha telefônica, mas todos possuem pelo menos uma tomada elétrica para conectar seu computador. Assim, por usar a infra-estrutura elétrica, uma conexão PCL se torna a mais barata (ABUSAR, 2007). A figura 7, mostra a comparação da disponibilidade de pontos de conexão entre uma conexão PLC com as demais. Figura 7: Comparação entre as tecnologias PLC, sem fio, Ethernet e discada Fonte: ABUSAR, 2007 SOCIESC - Sociedade Educacional de Santa Catarina
  • 21. Redes Remotas de Computadores 21 6 TECNOLOGIA DSL A tecnologia DSL é baseada na transmissão sobre pares de cobre, é capaz de melhorar o aproveitamento da capacidade oferecida por esse tipo de meio de trans- missão (Lima e Cordovil , 2001). O DSL fornece acesso remoto de alta velocidade à Internet, redes corporativas e serviços on-line sobre uma linha telefônica comum. O DSL habilita o uso de tempo real em multimídia interativa e transmissão de vídeo com qualidade superior ao utilizado, hoje, para novos serviços como transmis- são de canais de TV pela Internet, vídeo-conferências e até aprendizagem a distância através de vídeo/áudio/texto (PASTERNAK, 2005). Usando tecnologia DSL, o usuário possui um canal aprovado e seguro de co- municação entre seu modem e a central e o provedor de serviço. Os dados trafegam pela própria linha telefônica do assinante, diferente dos cabos de telefone e serviços de modem onde a linha é compartilhada com outros assinantes. Na tecnologia DSL não é necessário discar para o provedor de serviços, pois ele funciona permanente- mente, assim como o telefone, isto é, não existe nenhum tempo desperdiçado com discagem ou esperando o serviço, o DSL sempre está pronto para o uso. Existem alguns tipos diferentes de DSL que fazem parte da família xDSL, mas basicamente a diferença da tecnologia é: • DSL assimétrico (ADSL) é otimizado para navegar na rede proporcionando ao usuário mais largura de banda, dando forma à rede. • DSL simétrico (SDSL) é projetado para apoiar aplicações como Web hosting, computação interativa e acesso à Internet (PASTERNAK, 2005). O sucesso comercial da implementação do DSL implica em mínimos requisitos na capacidade de transmissão e penetração. Enquanto a maioria dos consumidores se encontra a menos de 3,5 Km da central, uma pequena porcentagem pode neces- sitar transmissões em distâncias de até 6 Km. Normalmente, taxas de transmissão de 1,5 a 6,0 Mbps são tratadas para distâncias nesta faixa. Avanços na digitalização e compressão na informação de vídeo tornam possíveis vídeo de qualidade em taxas abaixo de 1,5Mbps (DSL, 2007). SOCIESC - Sociedade Educacional de Santa Catarina
  • 22. Redes Remotas de Computadores 22 Com a divisão de freqüência do meio, a rede DSL recebe pelo fio de cobre tanto os dados como a voz. Na central da companhia telefônica, todos os sinais passam por um divisor. Esse divisor separa os sinais recebidos e envia os sinais de voz à PSTN (Public Switched Telephone Network – Rede Pública de Telefonia Comutada) e os sinais de dados para um DSLAM (DSL Access Multiplexer – Multiplexador de Acesso DSL), que envia os dados para a rede de dados e para a Internet. Existem muitos fatores que levaram os provedores de serviço a utilizarem a tecnologia DSL, a seguir , relacionamos alguns (DSL, 2007): • permite que as companhias de telefone usem quase 750 milhões de pares de fios de cobre existentes no mundo para disponibilizar alta velocidade de aces- so remoto à Internet, redes corporativas e serviços on-line em cima de linhas de telefone comuns. • habilita novas aplicações de multimídia em tempo real. Tais aplicações in- cluem computação interativa, vídeo-conferência e aprendizado a distância. • autoriza os provedores de serviço a prover uma taxa contínua garantida. Com ADSL, os usuários podem obter velocidades 100 vezes mais rápido do que um modem de 56Kbps. Opções simétricas garantem, de forma contínua ou alter- nada, uma taxa de serviço com velocidades de até 2Mbps em cada direção. Colocando vários modems simétricos juntos, podem atingir velocidades ainda maiores. • Proporciona, para os provedores de serviço, a capacidade de usar a mesma linha de telefone para trafegar dados, mantendo o serviço de telefonia, alavan- cando novos serviços sobre a infra-estrutura existente. • está sempre ativo e conectado, não desperdiçando tempo com discagens. • fornece um portal de comunicação para tecnologias de rede sem grandes investimentos em infra-estrutura. A figura 8 apresenta um esquema genérico de um circuito ADSL, com uma residência e uma empresa utilizando os recursos ADSL. SOCIESC - Sociedade Educacional de Santa Catarina
  • 23. Redes Remotas de Computadores 23 Figura 8: Esquema genérico de uma estrutura ADSL Síntese Nesta aula vimos: • Conexão por Discagem; • Conexão por cabo; • Conexão por rádio; • Conexão por satélite; • Conexão por rede elétrica SOCIESC - Sociedade Educacional de Santa Catarina
  • 24. Redes Remotas de Computadores 24 Exercícios propostos 1) Que tipo de linha de comunicação é utilizada numa conexão por linha disca- da? 2) Explique o papel do DSLAM numa rede ADSL. 3) Liste de forma resumida as principais vantagens da tecnologia ADSL. 4) Qual o tipo de conexão à Internet que se aproveita da rede elétrica já instalada na residência para a comunicação? SOCIESC - Sociedade Educacional de Santa Catarina
  • 25. Redes Remotas de Computadores 25 Aula 3 Redes de longa distância sem fio Caro(a) aluno(a)! Seja bem-vindo(a) à nossa terceira aula de Redes de longa distância, para estudarmos os conceitos e alguns protocolos de redes de longa distância sem fio. Conheceremos um pouco dessa tecnologia de comunicação sem fio e os tipos de ser- viços que podem ser encontrados, atualmente, nessa categoria de rede. Essa aula não irá tratar do estudo das freqüências e modu- lação dos sinais para comunicação em redes sem fio, somente das características principais de sua utilização. Bons estudos! Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Caracterizar o protocolo de redes sem fio WiMAX; • Elencar as tecnologias para redes sem fio de longa distân- cia. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • Redes IEEE 802.16 ou WiMAX; • Redes de longa distância sem fio. SOCIESC - Sociedade Educacional de Santa Catarina
  • 26. Redes Remotas de Computadores 26 1 REDES IEEE 802.16 OU WI-MAX O IEEE criou o grupo de pesquisa IEEE 802.16 para definir as características, regras e protocolos para as redes metropolitanas sem fio, também conhecidas como WiMAX. As versões iniciais do WiMAX, de 2001, diziam que o protocolo deveria ope- rar nas freqüências entre 10 GHz e 66 GHz, e somente com operação usando linha de visada. Isso dificultou a expansão do WiMAX, principalmente em lugares onde, devido ao relevo, a instalação de pontos de acesso visíveis por outros pontos é difícil. Dessa forma, foi lançada uma nova versão do WiMAX, o IEEE 802.16a, espe- cificando operações do WiMAX nas faixas de freqüência de 2 a 11 GHz, sem a ne- cessidade de linha de visada (BEPLER, 2006). Atualmente, já estão sendo lançados notebooks com adaptadores de rede sem fio compatíveis com a tecnologia WiMAX, o que deve difundir muito essa tecnologia nos próximos anos. Os computadores nas redes WiMAX, geralmente se conectam a pontos de acesso chamados de SS (Subscriber Station – Estação do Assinante). As SS, por sua vez, comunicam com outras SS ou com um BS (Base Station – Estação Base). A BS funciona como uma ponte, interligando as redes sem fio com outras tecnologias como Ethernet ou ATM. A Figura 9 apresenta o esquema genérico de funcionamento das redes metro- politanas sem fio utilizando o WiMAX. Figura 9 - Esquema de redes metropolitanas sem fio Fonte: (BEPLER, 2006) SOCIESC - Sociedade Educacional de Santa Catarina
  • 27. Redes Remotas de Computadores 27 2 REDES DE LONGA DISTÂNCIA SEM FIO As comunicações de redes de longa distância sem fio estão ganhando mais espaço atualmente. Elas são extremamente úteis quando há necessidade de mobili- dade, quando não há facilidade de comunicação com fio, quando se necessita de um sistema de comunicação de baixo custo inicial e de instalação rápida. Se comparada com as comunicações com fio, como fibra ótica, é um meio mais suscetível a roubo de informações, possuem velocidades mais baixas que as redes com fio e também maiores atrasos. Duas podem ser as formas de comunicação via redes de longa distância sem fio: utilizando redes celulares e utilizando comunicação via satélites. As redes celulares sem fio utilizam a tecnologia básica dos telefones celulares. A idéia principal das redes celulares é dividir uma área em células, onde cada célula pode ser servida por uma antena de comunicação, chamada estação base. As célu- las vizinhas atuam em freqüências diferentes, para evitar que aconteça interferência no sinal transmitido dentro de uma célula, uma vez que, pela proximidade das duas células, é difícil encontrar o limite de atuação de cada uma das antenas (STALLINGS, 2005). À medida que aumenta a distância da célula, o canal-freqüência pode ser reuti- lizado, quando não houver mais possibilidade de alcance do sinal da antena. Lembre- se de que, devido à potência do sinal de uma antena, o sinal da antena de uma célula pode chegar até as células próximas a ela. Com o avanço das tecnologias das redes de celulares, iniciaram também as pesquisas para tráfego de dados nessas redes, principalmente para possibilitar o acesso à Internet. Nasce então a terceira geração de comunicação sem fio, conhecida como 3G, que tem por objetivo fornecer comunicação sem fio de alta velocidade para aceitar multimídia, dados e vídeo, além da voz. As tecnologias de redes de longa distância sem fio, utilizando redes de celular, já estão disponíveis no mercado. São comercializadas pelas operadoras de celular. Algumas operadoras possuem cartões de notebook, tipo PCMCIA, para interligação com a rede celular da operadora a partir dos notebooks e assim ter acesso à Internet. SOCIESC - Sociedade Educacional de Santa Catarina
  • 28. Redes Remotas de Computadores 28 Síntese Nesta aula vimos: • Redes IEEE 802.11 ou Wi-Fi • Redes IEEE 802.16 ou WiMAX • Redes de longa distância sem fio Exercícios propostos 1) Explique o problema existente nas redes IEEE 802.16 e como ele foi resolvido nas redes IEEE 802.16a. 2) Por que, nas redes de celulares, as antenas utilizam freqüências diferentes? SOCIESC - Sociedade Educacional de Santa Catarina
  • 29. Redes Remotas de Computadores 29 Aula 4 IP versão 6 Caro(a) aluno(a): Seja bem-vindo(a) à nossa quarta aula de Redes de longa distância, para estudarmos as motivações e ca- racterísticas da nova geração do protocolo de camada de rede IP: o IP versão 6. Tenha uma boa aula! Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Enunciar os objetivos do IP versão 4; • Descrever as limitações do IP versão 4; • Descrever as motivações que levaram ao estudo do IP ver- são 6; • Listar as restrições necessárias para o novo protocolo; • Elencar as principais características do IP versão 6. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • Histórico do IP versão 4; • Motivações para o IP versão 6; • Características do IP versão 6; • Cabeçalho do IP versão 6. SOCIESC - Sociedade Educacional de Santa Catarina
  • 30. Redes Remotas de Computadores 30 1 HISTÓRICO DO IP VERSÃO 4 O Protocolo Internet (IP – Internet Protocol) é o protocolo de camada de rede da arquitetura Internet. Faz parte de uma família de protocolos conhecida como famí- lia de protocolos Internet, ou ainda protocolos TCP/IP. Como um protocolo de cama- da de rede, fornece serviços de roteamento de datagramas, pacotes que carregam os dados de aplicações fim-a-fim ao longo da rede (SHELDON). O IP versão 4 tem sido extremamente bem sucedido entre os usuários da In- ternet, possibilitando que a Internet tratasse de redes heterogêneas, mudanças na tecnologia de hardware e o aumento extremo de usuários. Com o IP versão 4, também é possível que aplicativos e protocolos de camadas mais altas se comuniquem por meio de redes heterogêneas sem conhecer as diferenças existentes em endereços de hardware usados pelos sistemas de rede. Sem dúvida alguma, a atual versão do IP é um sucesso, a ponto de ser decla- rado “o sucesso da versão corrente do IP é incrível – o protocolo passou por mudan- ças em tecnologias de hardware, em rede heterogêneas e em escala extremamente grande”. (COMER, 2001, p. 266) Por outro lado, a limitação de endereços (representados por 32 bits) do IP versão 4 tem causado problemas aos seus usuários. Atualmente, devido à limitação de endereçamento, soluções paralelas têm sido desenvolvidas para suprir essa ne- cessidade, tais como o endereçamento de rede privada e a utilização de NAT ( Ne- twork Address Translation - tradução de endereços de rede) e o desenvolvimento do CIDR (Classless Inter-Domain Routing – Roteamento entre domínios sem classe). Isso tem auxiliado também na solução de problemas de segurança, porém, em ambos os casos, as soluções são consideradas temporárias. Surgiu então a necessidade uma nova geração do protocolo IP. Seu desenvolvimento foi iniciado em 1990 pelo IETF (Internet Engineering Task Force – Força-tarefa da engenharia da Internet). 2 MOTIVAÇÕES PARA O IP VERSÃO 6 Como apresentamos anteriormente, a principal motivação para o desenvolvi- SOCIESC - Sociedade Educacional de Santa Catarina
  • 31. Redes Remotas de Computadores 31 mento de um novo protocolo de camada de rede foi a percepção de que o espaço de endereços IP de 32 bits poderia se tornar escasso, ou até mesmo não ser suficiente para acompanhar o crescimento da Internet. A situação tem piorado com o sucesso da Internet e com o crescimento do uso de computadores pessoais no escritório e em casa. Outra motivação para uma nova versão do IP surgiu dos novos aplicativos da Internet, que oferecem áudio e vídeo, necessitando entregar dados em intervalos re- gulares. Para isso, as rotas de entrega de pacotes não podem sofrer alterações cons- tantes, pois a atual versão do IP também não define tipos de serviços que podem ser usados para entregar pacotes em tempo real de áudio e vídeo (COMER, 2001). Entre os objetivos da nova geração do IP, está o de suprir todas as limitações do IP versão 4. Porém devido ao grande sucesso do IP versão 4, o IETF definiu al- gumas restrições que a nova versão do IP deveria ter. Entre essas restrições, estão (FARREL, 2005): • Fornecer um serviço de datagrama não confiável (como o IP versão 4); • Fornecer suporte unicast e multicast; • Assegurar que o endereçamento seja adequado além de um futuro previsí- vel; • Ser compatível com o IP versão 4, para que as redes existentes não precisem ser renumeradas ou reinstaladas, enquanto ainda fornece um caminho simples de migração do IP versão 4 para o IP versão 6; • Fornecer suporte para autenticação e criptografia; • A simplicidade arquitetônica deverá incorporar alguns dos recursos “adicio- nais” do IP versão 4 que foram acrescentados com o passar dos anos; • Não fazer suposições sobre a topologia física, mídia ou capacidades da rede; • Não fazer nada que afete o desempenho de um roteador encaminhando da- tagramas; • O novo protocolo precisa ser extensível e capaz de evoluir para atender às necessidades futuras de serviços da Internet; • É preciso haver suporte para hospedeiros móveis, redes e interconexão de redes; SOCIESC - Sociedade Educacional de Santa Catarina
  • 32. Redes Remotas de Computadores 32 • Permitir que os usuários criem interconexões de redes privadas em cima da infra-estrutura básica da Internet. 2.1 Características do IP versão 6 O IP versão 6 foi desenvolvido para ser revolucionário, quando comparado ao seu antecessor, o IP versão 4. Porém todas as funções utilizadas no IP versão 4 de- vem ser mantidas na nova geração do IP. Assim, as redes terão maior facilidade na migração de uma versão do IP para outra. Por outro lado, caso tenha alguma função no IP versão 4 disponibilizada, porém não utilizada, deve descartada na nova função do protocolo IP (HINDEN, 2007). As principais alterações do IP versão 4 para o IP versão 6 podem ser definidas como: expansão da capacidade de endereçamento e roteamento; simplificação do formato do cabeçalho; criação de novos tipos de endereços; suporte à qualidade de serviço; autenticidade e privacidade. Esses itens são discutidos em maiores detalhes nos próximos parágrafos. O IP versão 6 aumenta o tamanho do endereço IP de 32 bits para 128 bits, suportando maior nível de endereçamento hierárquico e também maior quantidade de nós na rede. O espaço de endereçamento resultante é grande o suficiente para acomodar o crescimento contínuo da Internet global por muitas décadas (COMER, 2001). A simplificação do formato do cabeçalho resultou de uma remoção de al- guns campos do IP versão 4, reduzindo como conseqüência o custo de gerência dos pacotes. Isso resultou numa melhor utilização da capacidade de transmissão da rede, mesmo com o aumento significativo do tamanho do endereço. Como isso, embora o tamanho do endereço IP versão 6 seja quatro vezes maior do que o do endereço IP versão 4, o tamanho do cabeçalho é somente duas vezes maior. Também, uma característica adicionada ao IP versão 6, é a capacidade de gerenciar os pacotes, rotulando-os para identificar-lhes o fluxo de tráfego. Isso pos- sibilita que alguns tipos de pacotes tenham maior prioridade de tráfego e roteamento na rede IP versão 6, o que pode ser muito útil para o tráfego de dados em sistemas de “tempo real”. SOCIESC - Sociedade Educacional de Santa Catarina
  • 33. Redes Remotas de Computadores 33 Além dessas características, o IP versão 6 inclui a definição de extensões que fornecem suporte à autenticação, integridade dos dados, e confidencialidade. Com isso, diferentemente do IP versão 4, que utiliza um único formato de cabeçalho para todos os datagramas, o IP versão 6 codifica informações em cabeçalhos separados, permitindo que um datagrama IP possua o cabeçalho base do IP versão 6, um ou mais cabeçalhos de extensão, e depois os dados. Como conseqüência direta dos cabeçalhos de extensão, está a extensibilidade do novo protocolo IP versão 6. Esse esquema de extensão torna o IP versão 6 mais flexível do que o IP versão 4 e significa que novas características podem ser acrescentadas ao projeto, quando necessário em momento futuro. Algumas características das extensões do IP versão 6 serão es- tudadas nas próximas aulas. Outra característica importante do IP versão 6 é a inclusão de um mecanismo que permite a um remetente e a um receptor estabelecerem um caminho de alta qua- lidade através da rede subjacente e associar datagramas com aquele caminho. Isso fornece aos usuários uma possibilidade de garantia de qualidade do serviço forneci- do. Também foi adicionado ao IP versão 6 um novo tipo de endereço, chamado “endereço anycast”, utilizado para identificar um conjunto de nós. Um pacote enviado para um endereço anycast é entregue a um dos nós desse grupo. O uso dos ende- reços anycast na consulta de rotas do protocolo IPv6 permite que os nós controlem o caminho pelo qual flui o seu tráfego de pacotes (HINDEN, 2007). 2.2 O cabeçalho do IP versão 6 O cabeçalho do IP versão 6 é apresentado na Figura 10. Observa-se que é um pouco maior do que o cabeçalho IP versão 4, devido aos endereços que precisa transportar. O restante é mais simples, por isso é fixo e bem conhecido, de 40 bytes. SOCIESC - Sociedade Educacional de Santa Catarina
  • 34. Redes Remotas de Computadores 34 Figura 10 - Cabeçalho do protocolo IPv6 O campo “versão” é utilizado para identificar a versão do protocolo que está sendo utilizada, nesse caso, a versão 6, e possui 4 bits. O campo “classe de tráfego ou prioridade” possui função semelhante ao ToS (Type of Service) do IPv4 e pode ser mapeado nas diversas configurações em serviços diferenciados (DiffServ). O campo “rótulo de fluxo” é uma característica adicional do IPv6, que ajuda a identificar todos os datagramas entre uma origem e um destino que devem ser tra- tados da mesma maneira. Esse uso tem sido experimental, mas tende a ser utilizado para auxílio em decisões de roteamento e engenharia de tráfego da rede (FARREL, 2005). O campo “tamanho do payload” (carga) determina o tamanho em bytes do restante do datagrama, lembrando que se leva em consideração somente os dados, uma vez que o tamanho do cabeçalho é fixo. É possível a inserção de cabeçalhos de opção, o que deve também ser calculado para a definição do tamanho do payload. O campo “cabeçalho seguinte” indica o protocolo dos payload de dados, as- sim como o campo “protocolo” do IP versão 4. Também pode ser utilizado para indicar um cabeçalho de opções. Por sua vez, o campo “limite de saltos” é usado da mesma SOCIESC - Sociedade Educacional de Santa Catarina
  • 35. Redes Remotas de Computadores 35 forma que o campo TTL do IPv4. 2.3 Métodos de implantação do IP versão 6 Sabemos que não será possível migrar de IP versão 4 para a nova versão, o IP versão 6, também conhecido com o IPv6. A principal razão são os transtornos que seriam causados aos usuários, uma vez que seria quase impossível realizar todas as migrações de endereços, roteamento, resolução de nomes, entre outros, sem nenhum tipo de erro. Hoje em dia, um erro nessa escala, causaria prejuízos incalculáveis para diversas atividades que dependem diretamente das redes, como o comércio eletrôni- co, por exemplo. Desta forma, para que haja sucesso na implantação do protocolo IP versão 6, é necessário que exista compatibilidade com a larga base de hospedeiros e roteadores IPv4 instalados na transição dos protocolos, chave para o sucesso na transição do IPv6 (GILLINGAN,1996). Para a solução desses problemas, algumas sugestões são propostas, entre elas, destacamos: a) utilização de camada IP dupla; b) encapsulamento IPv6 em IPv4 (NAUGLE:2001). 3 OPTANDO PELO IP VERSÃO 6 Sem dúvida alguma, o IP versão 6 é um protocolo altamente necessário e com um grande potencial para as redes atuais. Tanto que há alguns anos, o governo norte- americano vem juntando forças nas pesquisas de transição do IP versão 4 para o IP versão 6 dentro dos órgãos do governo. Por outro lado, o IP versão 4 continua sendo muito popular e amplamente utili- zado nas redes de computadores. Porém, para que o IP versão 6 se torne um proto- colo mais popular, é necessário que os diversos protocolos de serviços necessários a uma rede sejam completamente desenvolvidos e de conhecimento das equipes de suporte das redes. Entre esses serviços estão principalmente o DNS e ICMPv6, que vêm sendo muito estudados nos últimos anos. SOCIESC - Sociedade Educacional de Santa Catarina
  • 36. Redes Remotas de Computadores 36 Entretanto, para as pequenas redes, ainda parece desnecessário que seja des- pendido um grande tempo de estudo, pesquisa e migração de seu protocolo principal de rede para o IPv6. À medida que as redes ficam maiores e mais complexas, o pro- tocolo IP versão 6 torna-se uma alternativa altamente vantajosa para as redes. Por outro lado, mesmo os fabricantes de dispositivos de roteamento para gran- des redes, como as redes de operadoras de telecomunicações, não podem se res- tringir, ao menos por enquanto, a desenvolverem produtos somente com suporte ao IP versão 6, devido à necessidade de interoperabilidade e transição entre os dois protocolos (FARREL, 2005). Síntese Nesta aula vimos: • Histórico do IP versão 4; • Motivações para o IP versão 6; • Características do IP versão 6. • Cabeçalho do IP versão 6. Exercícios propostos 1) Qual o principal problema do IPv4 que levou ao desenvolvimento do IPv6? 2) Quantos bytes possui um endereço IPv4? E um endereço IPv6? 3) Cite uma situação em que seria vantajoso migrar para o IPv6 e uma em que seria melhor continuar mais um pouco com o IPv4. SOCIESC - Sociedade Educacional de Santa Catarina
  • 37. Redes Remotas de Computadores 37 Aula 5 Firewalls Caro(a) aluno(a): Seja bem-vindo(a) à nossa quinta aula de Redes de longa distância, para estudarmos os firewalls, peças fundamentais na estruturação da segurança de uma rede de com- putadores. Tenha uma boa aula! Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Descrever o que é um firewall; • Distinguir as diversas terminologias relacionadas a fi- rewalls; • Enumerar os diferentes tipos de firewalls. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • Conceitos sobre firewalls; • Terminologias utilizadas em soluções de firewall; • Tipos de firewalls. SOCIESC - Sociedade Educacional de Santa Catarina
  • 38. Redes Remotas de Computadores 38 1 CONCEITOS SOBRE FIREWALLS Um firewall é um agente que filtra o tráfego de rede, de alguma forma, bloque- ando o tráfego que acredita ser inapropriado, perigoso, ou ambos (FREED, 2000). Por outro lado, um firewall também pode fornecer segurança na interconexão entre duas ou mais redes internas de uma organização. Suponha a instalação de uma rede de uma universidade, onde duas redes podem ser disponibilizadas para os usuários: uma rede acadêmica, para professores e alunos, e uma rede corporativa, com a disponibilização dos dados para a coordena- ção e reitoria da universidade. Nesse cenário, um firewall deve estar em um local que garanta que apenas usuários autorizados tenham acesso à rede defendida e, em alguns casos, nenhuma forma de comunicação pode existir entre as duas redes. Perceba também, que as funções de firewall não são as mesmas de um tradutor de endereços de rede (NAT – Network Address Translation) – e nem mesmo as funções de um implicam em outro, embora, na maioria das vezes, ambos, NAT e firewall, sejam fornecidos pelo mesmo dispositivo ou servidor. Boa parte do sucesso no projeto de segurança do perímetro de uma rede, ou seja, de sua interconexão com a Internet, é a criação de uma zona desmilitarizada (DMZ – demilitarized zone). Esse termo é utilizado para definir uma área de terra neu- tra entre duas nações, normalmente em guerra, onde não podem haver forças militares atuando. Nas redes, o termo define uma sub-rede existente entre a rede protegida e a rede desprotegida. A DMZ é protegida por um sistema de defesa de perímetro. Com a utilização de uma DMZ, por exemplo, o usuário da Internet pode livremente entrar em uma DMZ para acessar servidores públicos, como o servidor de Web. Por outro lado, há alguns filtros de seleção entre a Internet e a DMZ para bloquear o tráfego de dados indesejados. Em exemplo desse tipo de tráfego indesejado são as rajadas de paco- tes, grandes quantidades de pacotes de dados enviados a um destino para causar a indisponibilidade da rede. Além disso, a rede interna é protegida por um conjunto de regras ainda maior, sendo uma rede altamente fortificada (SHELDON, 2000). Os firewalls têm se tornado cada vez mais sofisticados, mas é importante sa- SOCIESC - Sociedade Educacional de Santa Catarina
  • 39. Redes Remotas de Computadores 39 lientar que eles não são e não devem ser a única solução de segurança de uma rede. Segundo (Sheldon, p. 521) “o firewall é apenas uma ferramenta no arsenal de segu- rança disponível para os administradores de segurança”. Alguns itens são importantes na definição de firewall: • um firewall pode consistir de muitos pedaços, incluindo um roteador, um ga- teway e um servidor de autenticação; • os firewalls monitoram tráfego de entrada e saída e filtram, redirecionam, reempacotam, e/ou descartam pacotes. Os pacotes podem ser filtrados com regras baseadas no endereço IP de origem e/ou destino, números de portas TCP de origem e/ou destino, configuração de bits no cabeçalho TCP e muitas outras opções; • os firewalls podem aumentar as políticas de segurança de uma organização filtrando o tráfego de saída dos usuários internos; • ferramentas de registro, auditoria e detecção de intrusão sofisticadas são parte da maioria dos firewalls, atualmente. 2 TERMINOLOGIAS EM SOLUÇÕES DE FIREWALLS Provavelmente, a melhor referência para terminologias de termos relacionados a firewall é a RFC 2647. Os termos estudados nessa sessão foram resumidos dessa RFC. • Firewall: dispositivo ou grupo de dispositivos que fortalece a política de con- trole de acesso entre redes. Os firewalls conectam redes protegidas e não- protegidas, e alguns suportam tri-homing, o que permite o uso de DMZs. Esses firewalls possuem mais de duas interfaces, cada uma conectada a um segmen- to diferente de rede. • Rede Protegida: um ou mais segmentos de rede cujo acesso é controlado e são geralmente chamadas de redes internas, embora inapropriadamente, pois firewalls podem ser utilizados para proteger partes de uma grande rede interna. • Rede Não-protegida: um ou mais segmentos de rede cujo acesso não é controlado por um firewall. SOCIESC - Sociedade Educacional de Santa Catarina
  • 40. Redes Remotas de Computadores 40 • Rede Demilitarizada (DMZ): um ou mais segmentos de rede localizados en- tre uma rede protegida e uma não-protegida. A DMZ pode não estar conectada à rede protegida. • Firewall dual-homed: são firewalls com duas interfaces de rede, uma ligada à rede protegida e outra ligada à rede não-protegida. • Firewall tri-homed: são firewalls com três interfaces de rede. Tipicamente, a terceira interface de rede é ligada a DMZ. • Proxy: pedido por uma conexão feito em nome de um hospedeiro. Os fi- rewalls baseados em proxy não permitem conexões diretas entre hospedeiros. Em vez disso, duas conexões são estabelecidas: uma entre o hospedeiro clien- te e o firewall e uma outra entre o firewall e o hospedeiro servidor. Os firewalls baseados em proxy usam um conjunto de regras para determinar qual tráfego deveria ser encaminhado e qual deveria ser rejeitado. • Tradução de endereços de rede (NAT): um método de mapeamento de um ou mais endereços de IP privados e reservados, para um ou mais endereços de IP públicos. O NAT foi desenvolvido para conservar espaço de endereça- mento IP versão 4 e também para referenciar um bloco específico de endere- ços de IP que nunca seriam reconhecidos ou roteados na Internet. Um dispo- sitivo de NAT traduz endereços internos em endereços externos, é usualmente combinado com serviços de proxy e são definidos principalmente na RFC 1918 (Rekhter, 1996). • Tráfego permitido: pacotes encaminhados como resultado de um conjunto de regras. Os firewalls geralmente são configurados para encaminhar apenas pacotes permitidos explicitamente. • Tráfego ilegal: pacotes especificados para rejeição em um conjunto de re- gras. Um firewall mal-configurado pode encaminhar pacotes mesmo que seu conjunto de regras os tenha rejeitado. • Tráfego rejeitado: pacotes negados como resultado de um conjunto de re- gras. • Associação de segurança: o conjunto de informações de segurança relacio- nado com uma dada conexão de rede ou conjunto de conexões. Essa definição cobre o relacionamento entre política e conexões. Associações podem ser con- SOCIESC - Sociedade Educacional de Santa Catarina
  • 41. Redes Remotas de Computadores 41 figuradas durante o estabelecimento de conexão, e podem ser reiteradas ou revogadas durante uma conexão. • Filtro de pacotes: o processo que controla o acesso por meio de um exame dos pacotes, baseado no conteúdo do cabeçalho dos pacotes. Informações de cabeçalho, como endereço de IP ou número de porta TCP, são examinadas para determinar se um pacote deveria ser encaminhado ou rejeitado. • Filtro de pacotes com estado: o processo de encaminhamento ou rejeição de tráfego baseado no conteúdo de uma tabela de estados mantida por um firewall. Quando o filtro por estados é utilizado, os pacotes somente são enca- minhados se eles pertencerem a uma conexão já estabelecida por eles e que está listada na tabela de estados. Atualmente, a maioria dos firewalls também executa autenticação para verifi- car a identidade dos usuários ou processos. O protocolo RADIUS é freqüentemente utilizado como um serviço de autenticação. Autenticando usuários, o firewall possui uma informação adicional que pode ser utilizada no filtro dos pacotes. Ainda, alguns fi- rewalls modernos suportam redes privadas virtuais (VPNs – Virtual Private Networks), que fornece um canal seguro entre o firewall e usuários remotos utilizando a Internet. Nesse caso, o firewall autentica o usuário, cifra todos os dados e garante a integridade dos dados usando assinaturas digitais. 2.1 Tipos de firewalls Existem dois tipos principais de firewalls: • Firewall de filtros – que bloqueiam pacotes selecionados; • Servidores de proxy (algumas vezes chamados firewalls) – que fazem cone- xões de rede para os usuários. Firewall de filtros de pacotes O firewall de filtro de pacotes trabalha no nível de rede. Um exemplo prático é o iptables, que acompanha o kernel do Linux. Os dados apenas são permitidos se as regras do firewall assim permitirem. Os pacotes são filtrados por tipo, endereço de SOCIESC - Sociedade Educacional de Santa Catarina
  • 42. Redes Remotas de Computadores 42 origem, endereço de destino e informações de portas. Também, muitos roteadores de rede possuem capacidade para executarem alguns serviços de firewall (GRENNAN, 2000). Como o firewall de filtro de pacotes analisa poucas informações e dados, utiliza pouca CPU e não produz atraso significante às redes de computadores, o que é um ponto extremamente favorável a sua utilização. Contudo os firewalls de filtro de pacotes não fornecem controle de senha, o que dificulta a administração de regras por usuários, principalmente em redes que utilizam o endereçamento IP controlado por serviços de DHCP. Alguns avanços aconteceram nas ferramentas de firewall por filtro de pacotes, como o controle do estado da conexão TCP de rede, por exemplo, como é o caso do iptables no Linux, ou de outras ferramentas comerciais. Servidores proxy Os proxies são geralmente utilizados para controlar ou monitorar o tráfego de saída de dados da rede. Algumas aplicações de proxy, como o Squid no Linux, arma- zenam em cache os dados solicitados pelos usuários. Os servidores de proxy podem autenticar os usuários e ainda realizar filtros de entrada e saída utilizando as informações de usuário e também de palavras ou aplica- ções. Necessitam de maiores recursos de CPU do que os firewalls por filtro de paco- tes, porém possuem maior abrangência de proteção da rede. SOCIESC - Sociedade Educacional de Santa Catarina
  • 43. Redes Remotas de Computadores 43 Síntese Nesta aula vimos: • Conceitos sobre firewalls; • Terminologias utilizadas em soluções de firewall; • Tipos de firewalls. Exercícios propostos 1) Qual o tipo de firewall que trabalha em nível de rede? 2) O que é um firewall dual-homed? 3) Baseado em que tipos de características o firewall pode filtrar e bloquear o tráfe- go? SOCIESC - Sociedade Educacional de Santa Catarina
  • 44. Redes Remotas de Computadores 44 Aula 6 Rede privada virtual Caro(a) aluno(a)! Seja bem-vindo(a) à nossa sexta aula de Redes de longa distância. Estudaremos os conceitos que envolvem o tema de rede privada virtual. Bons estudos! Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Definir rede privada virtual; • Listar as vantagens da utilização das redes privadas virtu- ais; • Listar as desvantagens da utilização das redes privadas virtuais; • Descrever os serviços não protegidos pelas redes privadas virtuais. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • Rede privada virtual; • Vantagens no uso da rede privada virtual; • Desvantagens no uso da rede privada virtual; • O que a rede privada virtual não protege. SOCIESC - Sociedade Educacional de Santa Catarina
  • 45. Redes Remotas de Computadores 45 1 REDE PRIVADA VIRTUAL Uma Rede Virtual Privada é a combinação de tecnologias para estabelecer co- nexão segura entre múltiplos usuários ou sites por meio de criptografia, autenticação e tunelamento. O objetivo é o tráfego de informações privadas por meio de rede pública, proporcionando maior segurança, mobilidade e integração para o compartilhamento das informações (MORAES, 2004). Para proteger essas informações de forma a não transgredir nenhuma das premissas de segurança, necessitamos das redes privadas virtuais aliadas a meca- nismos de segurança. 1.1 Vantagens no uso da rede virtual privada Ao decidir interligar dois pontos ou mais, utilizando uma rede virtual privada, é necessário analisar qual o nível de confidencialidade dos dados exigido, qual o valor do segredo dessa informação e qual a necessidade de saber a origem da informação (Figura 11). A partir dessas informações, é possível decidir a forma de interligação. Se o segredo da informação for o fator principal e não podendo ocorrer risco de descoberta, então é necessária uma criptografia forte. Figura 11 - Rede Virtual Privada SOCIESC - Sociedade Educacional de Santa Catarina
  • 46. Redes Remotas de Computadores 46 Com a redução de custos das operadoras para a interligação via rede pública, juntamente com a expansão de tecnologias como as Linhas Digitais de Assinantes (DSL), links de satélite e outras, consegue-se maior desempenho frente às antigas conexões discadas, o que viabiliza a conexão de usuários remotos à estrutura com- putacional das empresas. Somando-se tudo isso ao uso da rede virtual privada, con- segue-se a utilização segura para esse cenário (NORTHCUTT, 2002). A redução de custo para fazer essas interligações frente à linha privada favore- ce a utilização e viabiliza às empresas investirem nessa tecnologia, para que seus ne- gócios possam ter maior agilidade. Tratando-se de uma solução escalável, à medida que a empresa precisa ampliar seus negócios, consegue-se atender às necessidades da empresa somente com a ampliação de alguns serviços e, em alguns casos, nem é necessário investir na ampliação de serviços. Em uma rede ligada por meio de linha privada, todo gerenciamento está na operadora do serviço. Quando se implementa uma rede virtual privada, o gerencia- mento desses serviços está com a empresa que necessita dele, dando maior autono- mia para a resolução de problemas, alterações em seus procedimentos e maior poder de decisão para qualquer aspecto que envolva essa interligação. Outro ponto positivo é a pouca necessidade de equipamentos envolvidos nessa interligação. No caso da interligação por meio de linha privada, é necessário um modem e um roteador em cada ponta, já na rede virtual privada, a utilização de um gateway no lado servidor consegue interligar vários clientes que, em alguns casos, não neces- sitam de equipamento adicional. Dependerá muito da topologia montada(MORAES, 2004). As redes privadas virtuais conseguem ter grande importância quando as dis- tâncias entre as necessidades de interligações forem maiores. Frente a todas as tec- nologias existentes, torna-se a mais viável, possibilitando a ampliação dos negócios e a utilização de novas aplicações sem interromper as existentes. 1.2 Desvantagens no uso da rede virtual privada Deve ser analisado muito bem o cenário e as aplicações que estarão sendo tratados, pois, com a utilização de técnicas de cifração para garantir as premissas SOCIESC - Sociedade Educacional de Santa Catarina
  • 47. Redes Remotas de Computadores 47 de segurança, será necessário um equipamento capaz de processar as informações para não comprometer o desempenho da rede e ocasionar uma sobrecarga no pro- cessamento. Existe uma diferença entre projetar um rede virtual privada em um ambiente novo e adaptar uma rede virtual privada a um ambiente já existente. Nesse último caso, o profissional tem de estar qualificado para analisar todas as variáveis que en- volvem o processo e fazer um correto dimensionamento dos requisitos necessários, evitando que a rede virtual privada implementada se torne um problema à empresa. Outra desvantagem é conhecida como overhead de pacote. Nesse caso, para poder fazer o tunelamento das informações, é necessário reempacotar, gerando maior número de pacotes na rede e, conseqüentemente, o aumento da quantidade de ca- beçalhos. Se não fosse reempacotado por utilizar padrões que não necessitam de tunelamento, o aumento do pacote iria ocorrer, pois seriam adicionadas informações no cabeçalho do pacote. O aspecto negativo nesse processo é a fragmentação ne- cessária para o tráfego das informações, deixando a comunicação mais lenta. Porém, esse é um dos preços a serem pagos por essa solução. A disponibilidade, estabilidade e velocidade da rede pública são fundamentais para o funcionamento da rede virtual privada. Essa rede é utilizada como backbo- ne virtual para a interligação dos vários pontos interconectados, porém as empresas provedoras de acesso à rede pública não se comprometem oficialmente com esses requisitos (NORTHCUTT, 2002). 1.3 Tipos de interligação Por meio da rede virtual privada, é possível fazer alguns tipos de interligações entre pontos distantes. A instalação física do gateway de rede virtual privada vai de- pender do projeto que será implementado. Quando se deseja interligar uma matriz e suas filiais em uma única rede con- fidencial, é criada uma intranet (Figura 12), que irá estabelecer comunicação entre a matriz e suas filiais, de forma lógica e transparente, como se estivessem fisicamente interligadas em uma mesma rede. SOCIESC - Sociedade Educacional de Santa Catarina
  • 48. Redes Remotas de Computadores 48 Figura 12 - Rede Virtual Privada Intranet pela Internet A única diferença visível é a velocidade entre os pontos, pois dependerá ex- plicitamente dos canais que estão ligados. As filiais terão acesso às informações dos servidores e recursos tecnológicos da matriz. A matriz também poderá ter acesso aos recursos de suas filiais, entre as quais também poderá ser disponibilizada a comuni- cação, formando assim uma única rede. Essa disponibilização está na configuração do gateway de rede virtual privada. No cenário abordado, é necessário que cada pon- to tenha um gateway, por meio dos quais serão disponibilizados os recursos locais. As empresas necessitam fazer interligações com parceiros, fornecedores ou até seus consumidores. Nesse caso, essa interligação é conhecida como uma extra- net (Figura 13) que tem de ser cuidadosamente projetada, sendo necessária uma po- lítica de segurança rígida e bem planejada para disponibilizar somente as informações a usuários válidos. Esses usuários, poderão ter acesso de forma transparente. Além disso, a ferramenta para interligação da rede virtual privada deverá interferir o mínimo na estrutura das redes interligadas (TYSON, 2004). Figura 13 - Rede privada virtual - extranet SOCIESC - Sociedade Educacional de Santa Catarina
  • 49. Redes Remotas de Computadores 49 Outro tipo de interligação são as conexões remotas (Figura 14), feitas por meio de qualquer computador que estabeleça uma ligação à rede pública e possua um software-cliente devidamente configurado. Após estar ligado à rede pública, estará estabelecendo a conexão ao gateway da rede virtual privada por meio do software instalado. Há um período de estabelecimento da conexão, assim como para a requisição de um endereço de rede, a fim de que possa ter acesso à estrutura da rede conecta- da. Pode-se perceber que essas interligações não são transparentes, diferentes das demais conexões citadas anteriormente (SILVA, 2003). Figura 14 - Rede privada virtual - remota Todas essas políticas de acesso são configuradas no gateway que irá permitir ou não o ingresso desses usuários. Sendo o gateway uma peça importante na cons- trução da rede virtual privada, podemos, caso seja necessário, colocar dois gateways e dois roteadores trabalhando em alta disponibilidade, evitando-se assim que a filial fique inacessível, caso o gateway pare para manutenção preventiva ou por falha de equipamento. O gateway precisa ter seu dimensionamento adequado, porque, além de atender aos pedidos de ingresso na rede virtual privada, são tarefas dele manter a privacidade das informações e proteger os usuários de dentro da rede. SOCIESC - Sociedade Educacional de Santa Catarina
  • 50. Redes Remotas de Computadores 50 2 O QUE A REDE VIRTUAL PRIVADA NÃO PROTEGE Com a utilização da rede pública para a troca de informações entre os ambien- tes computacionais, a necessidade de criação de barreiras para dificultar o acesso a essas informações de pessoas não autorizadas torna-se o desafio de todo profissional de segurança. Como não existe sistema totalmente seguro, em rede virtual privada não é diferente. A seguir, apontamos alguns pontos onde essa tecnologia pode ser vulnerável. Voltando às premissas de segurança apontadas anteriormente, a privacidade pode ser obtida por meio da técnica de cifração para dificultar o entendimento das in- formações por pessoas não autorizadas. Essa cifração envolve algoritmos para fazer a segurança da mensagem. Se esse algoritmo for modificado, gerando falsa seguran- ça da informação, a privacidade estará comprometida, provavelmente a chave ficou exposta e foi possível fazer tal modificação. Outro fator que faz com que a rede virtual privada possa ser comprometida e não desempenhar seu papel na proteção das informações é quando, junto com um gateway de rede virtual privada, são implementados serviços que não fazem parte da segurança, como um servidor de páginas ou um servidor de mensagens. Nesse caso, por economia, a segurança está comprometida pelos serviços implantados. Por exemplo, se no servidor de páginas para web existir vulnerabilidade em uma página ou em algum serviço desse servidor, todos os demais serviços estarão comprometi- dos. A forma como a segurança é tratada dentro da organização está diretamente relacionada com a rede virtual privada. Nesse ponto, quando não existe política de segurança, o ambiente fica vulnerável. Aliada a essa falta de segurança, pode-se ter a insatisfação de algum colaborador que pode enviar informações internas para pes- soas não autorizadas. Às vezes, a demissão de um colaborador, aliada à omissão do departamento responsável para a remoção desse usuário dos sistemas computacio- nais, deixa brechas para a entrada indevida e a exploração do ambiente. Mudando o ambiente corporativo e visualizando o ambiente virtual, pode-se di- zer que a rede virtual privada não conseguirá, em algum momento, barrar a sofistica- SOCIESC - Sociedade Educacional de Santa Catarina
  • 51. Redes Remotas de Computadores 51 ção das ferramentas de ataques, cada vez mais poderosas, fáceis de serem utilizadas e disponíveis a um número maior de usuários. Os sistemas operacionais, linguagens de programação e servidores evoluíram de forma muito rápida, deixando em seus produtos falhas que poderão ser exploradas pelos mal intencionados (SILVA, 2003). Há também o problema de alguns tipos de ataques que deverão ser tratados para que a rede virtual privada não venha a perder suas funcionalidades: os ataques de Negação de Serviço (DoS), e negação de serviço distribuído (DDoS). Servidores de Sistema de Nomes de Domínios (DNS), vermes e outros, deverão ser tratados em suas aplicações ou implementações de mecanismos para a prevenção dessas práti- cas (NORTHCUTT, 2001). Síntese Nesta aula vimos: • Rede privada virtual; • Vantagens do uso da rede privada virtual; • Desvantagens do uso da rede privada virtual; • O que a rede privada virtual não protege. Exercícios propostos 1) Explique com suas palavras o que é uma rede virtual privada. 2) A rede privada virtual apresenta diversas vantagens. Cite as duas que você consi- dera mais importantes 3) A rede privada virtual apresenta também algumas desvantagens. Cite a maior em sua opinião. SOCIESC - Sociedade Educacional de Santa Catarina
  • 52. Redes Remotas de Computadores 52 Aula 7 Política de Segurança Caro(a) aluno(a)! Seja bem-vindo(a) à nossa sétima aula de Redes de lon- ga distância, para estudarmos a política de segurança. Conforme visto na disciplina de segurança, a política de segurança pode ser definida como um conjunto de normas e diretrizes destinadas para proteção dos bens da organização. Para melhor assimilação do conteúdo apresentado nesta aula, presume-se que seja lembrado o conhecimento adquirido na disciplina de Segurança em Redes de Computadores relacionado a normas. O conteúdo relacionado a Políticas de Segurança apresen- tado aqui é extenso e detalhado e é necessária uma boa leitura e reflexão para um bom entendimento. Desta forma, essa aula cor- responderá a duas semanas de aula. Bons estudos! Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Descrever em que consiste uma política de segurança; • Elaborar uma boa política de segurança, evitando possí- veis armadilhas. Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi- nale-os à medida em que for estudando. • O que é uma política de segurança; • Como elaborar uma política de segurança; SOCIESC - Sociedade Educacional de Santa Catarina
  • 53. Redes Remotas de Computadores 53 • Definindo uma política de segurança; • Armadilhas; • Divisões de política; • Responsabilidades; • Estudo de Caso. 1 O QUE É UMA POLÍTICA DE SEGURANÇA? A política de segurança é a base para todas as questões relacionadas com a proteção da informação, assunto que vem ganhando papel cada vez mais importante dentro das organizações. Trata também dos aspectos humanos, culturais, tecnológi- cos da organização, levando em conta os processos, negócios e legislação em vigor (Nakamura, 2003). 2 COMO ELABORAR UMA POLÍTICA DE SEGURANÇA? A elaboração de uma Política de Segurança exige uma visão abrangente da or- ganização, de modo que haja uma definição clara e distinta entre ameaças e os riscos e como a organização poderá ser afetada. Na definição dos procedimentos, além das atividades cotidianas, devem ser levadas em consideração (Misaghi, 2003): Pró-atividade: A política da segurança deve ser pró-ativa, de modo que permi- ta a prevenção e antecipação de falhas. A pró-atividade ajuda a prevenir contra surpresas desagradáveis. Expectativas dos Clientes e Colaboradores: Quando a política de seguran- ça leva em consideração as expectativas dos clientes e colaboradores, auxilia indiretamente na redução e descobrimento das vulnerabilidades do sistema. Contingências: A contingência se preocupa com o “Dia D”, em providenciar meios de dar continuidade, quando algum mecanismo vital de informação fa- SOCIESC - Sociedade Educacional de Santa Catarina
  • 54. Redes Remotas de Computadores 54 lha. Através dos procedimentos de contingência, a organização praticamente não terá com que se preocupar. Por exemplo: Contingência de Internet: Links secundários de acesso; Contingência de Armazenamento de Dados: Servidores de espelha- mento, RAID e servidores terceirizados de arquivos. Além disso, como uma política de segurança atinge todos os colaborado- res de uma organização, devemos levar em consideração os seguintes aspectos (Moreira,2001;Misaghi:2003): Flexibilidade; Simplicidade; Objetividade; Regras Claras; Consistên- cia; Aplicabilidade; Viabilidade; Concordância com as leis; Justificati- va de cada norma; Responsabilidades; Conseqüências de não- cumprimento; Informações de contato; Privacidade; O que não consta e Continuidade (se aplicável). 3 DEFININDO UMA POLÍTICA DE SEGURANÇA A política de segurança é um mecanismo preventivo de proteção dos dados e processos importantes de uma organização que define um padrão de segurança a ser seguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos. Pode ser usada para definir as interfaces entre usuários, fornecedores e parceiros e para medir a qualidade e a segurança dos sistemas atuais (Dias, 2000; Laureano, 2004). Em um país, temos a legislação que deve ser seguida para que tenhamos um padrão de conduta considerado adequado às necessidades da nação para garantia de seu progresso e harmonia. Não há como ser diferente em uma organização, onde precisamos definir padrões de conduta para garantir o sucesso do negócio. Uma polí- tica de segurança atende a vários propósitos (Laureano, 2004): 1. Descreve o que está sendo protegido e porquê; 2. Define prioridades sobre o que precisa ser protegido em primeiro lugar e SOCIESC - Sociedade Educacional de Santa Catarina
  • 55. Redes Remotas de Computadores 55 com qual custo; 3. Permite estabelecer um acordo explícito com várias partes da organização em relação ao valor da segurança; 4. Fornece ao departamento de segurança um motivo válido para dizer “não” quando necessário; 5. Proporciona ao departamento de segurança a autoridade necessária para sustentar o “não”; 6. Impede que o departamento de segurança tenha um desempenho fútil. A política de segurança de informações deve estabelecer princípios institucio- nais de como a organização irá proteger, controlar e monitorar seus recursos compu- tacionais e, conseqüentemente, as informações por eles manipuladas. É importante que a política estabeleça ainda as responsabilidades das funções relacionadas com a segurança e discrimine as principais ameaças, riscos e impactos envolvidos (Dias, 2000). A política de segurança deve ir além dos aspectos relacionados com sistemas de informação ou recursos computacionais, integrando-se às políticas institucionais da organização, metas de negócio e ao planejamento estratégico da organização. A Figura 15 mostra o relacionamento da política de segurança de informações com a estratégia da organização, o plano estratégico de informática e os diversos projetos relacionados (Dias, 2000). A política de segurança é a base para todas as questões re- lacionadas com a proteção da informação que vem ganhando cada vez mais um papel importante dentro das organizações. Trata também dos aspectos humanos, culturais, tecnológicos da organização, levando em conta os processos, negócios e legislação em vigor (Nakamura, 2003). SOCIESC - Sociedade Educacional de Santa Catarina
  • 56. Redes Remotas de Computadores 56 Figura 15 - Política de segurança dentro da Estratégia Geral da Organização 4 ARMADILHAS Se uma boa política de segurança é o recurso mais importante que se pode criar para tornar uma rede segura, por que a maioria das organizações considera tão difícil criar uma política eficiente? Podemos citar várias razões, entre elas: ● Prioridade: A política é importante, mas hoje à tarde é preciso que alguém coloque o servidor da Web on-line. Se for necessário que as pessoas deixem de cuidar do que consideram urgente e usem o tempo para concordar com a política de segurança, será muito difícil ter sucesso. ● Política interna: Em qualquer organização, grande ou pequena, vários fato- res internos afetam qualquer decisão ou prática. ● Propriedade: De uma maneira bastante estranha, em algumas organizações existe uma briga entre vários grupos que desejam ser os donos da política e, em outras organizações, a briga ocorre entre vários grupos que explicitamente SOCIESC - Sociedade Educacional de Santa Catarina
  • 57. Redes Remotas de Computadores 57 não querem ser os responsáveis pela política. ● Dificuldade para escrever: Uma boa política é um documento difícil de se organizar de maneira precisa, principalmente quando é necessário que seja abrangente. Não é possível prever todos os casos e todos os detalhes. Algumas sugestões para ajudar a solucionar esses problemas: 1. Uma boa política hoje é melhor do que uma excelente política no próximo ano; 2. Uma política fraca, mas bem distribuída, é melhor do que uma política forte que ninguém leu; 3. Uma política simples e facilmente compreendida é melhor do que uma polí- tica confusa e complicada que ninguém se dá o trabalho de ler; 4. Uma política cujos detalhes estão ligeiramente errados é muito melhor do que uma política sem quaisquer detalhes; 5. Uma política dinâmica, que é atualizada constantemente, é melhor do que uma política que se torna obsoleta com o passar do tempo; 6.Costuma ser melhor se desculpar do que pedir permissão. 5 DESENVOLVIMENTO DE UMA POLÍTICA DE SEGURANÇA Há uma forma de estabelecer uma política decente em sua organização. Não é perfeita nem sem riscos, mas se conseguir administrá-la, você economizará muito tempo e dificuldades. O processo é o seguinte (Laureano, 2004): Escreva uma política de segurança para sua organização - Não inclua Escreva uma política de segurança para sua organização - Não inclua nada específico. Afirme generalidades. Essa política não deverá ocupar mais de cinco páginas. Nem serão necessários mais de dois dias para es- crevê-la. Pense em escrevê-la durante o fim de semana, assim não será perturbado. Não peça ajuda. Faça de acordo com suas próprias idéias. Não SOCIESC - Sociedade Educacional de Santa Catarina
  • 58. Redes Remotas de Computadores 58 tente torná-la perfeita, procure apenas reunir algumas idéias essenciais. Não é necessário que esteja completa e não precisa ser de uma clareza absoluta. Descubra três pessoas dispostas a fazer parte do “comitê de política de segurança”. - A tarefa dessas pessoas será criar regras e emendas para a política, sem modificá-la. As pessoas do comitê deverão estar inte- ressadas na existência de uma política de segurança, pertencer a partes diferentes da organização, se possível, e estarem dispostas a se encontrar rapidamente uma ou duas vezes por trimestre. Deixe claro que a aplicação da política e a solução de qualquer problema relacionado são sua responsabilidade e não delas. O trabalho do comitê será o de legisladores e não de executores. Crie um site interno sobre a política e inclua uma página para entrar em contato com o comitê. - À medida que as emendas forem escritas e aprovadas, acrescente-as ao site tão depressa quanto possível. Trate a política e as emendas como regras absolutas com força de lei. - Não faça nada que possa violar a política e não permita que ocorram viola- ções. Em algum momento, a administração notará o que está acontecendo. Permita e incentive que administração se envolva no processo tanto quanto possível, a não ser que o pessoal da administração pretenda simplesmente eliminar a sua política e deixá-lo com nada. Oriente-os para a criação de uma política nova e melhor. Não será possível engajá-los, a menos que realmente o queiram e este é um método excelente para envolvê-los. Se eles continuarem interessados, você será capaz de estabelecer uma polí- tica com o aval da administração. Se eles passarem a se ocupar de outras coisas, sua política seguirá no processo em andamento. Se alguém tiver algum problema com a política, faça com que a pes- soa proponha uma emenda. - A emenda poderá ter apenas uma página. SOCIESC - Sociedade Educacional de Santa Catarina
  • 59. Redes Remotas de Computadores 59 Deverá ser tão genérica quanto possível. Para se tornar uma emenda, será necessário que dois dos três (ou mais) membros do comitê de política con- cordem. Programe um encontro regular para consolidar a política e as emen- das. - Esse encontro deverá acontecer uma vez por ano e deverá envolver você e o comitê de política de segurança. O propósito desse encontro é, considerando a política e possíveis emendas, combiná-los em uma nova declaração de política de cinco páginas. Incentive o próprio comitê a redigi- la, se preferir, mas provavelmente o melhor procedimento será dedicar um fim de semana para escrever outro rascunho da política, incluindo todas as emendas. Repita o processo novamente. (item 3 em diante) - Exponha a política no site, trate-a como uma lei, envolva as pessoas da administração, se deseja- rem ser envolvidas, acrescente emendas conforme seja necessário e revise tudo a cada ano. Continue repetindo esse processo, enquanto for possível. 5.1 Divisões da política de segurança Podemos dividir a documentação da política de segurança em três tipos de texto a serem elaborados. São eles (Abreu, 2002): • Texto do ponto de vista estratégico Há situações no dia-a-dia em que precisamos tomar decisões. E, de vez em quando, o bom senso é a ferramenta usada pelos profissionais para a tomada de uma decisão. Sim, porque se alguém nunca passou pela situação antes e não há nenhuma orientação da organização para o que fazer quando ela acontece, o talento é o res- ponsável pela definição entre a genialidade da resolução do problema ou a loucura de quem tomou a decisão errada. Vamos a um exemplo: SOCIESC - Sociedade Educacional de Santa Catarina
  • 60. Redes Remotas de Computadores 60 “A segurança da informação deve ser estabelecida desde que não inviabilize o negó- cio da instituição”. A frase não disse muito para aqueles que estão procurando “pão, pão; queijo, queijo”, mas, em compensação, disse tudo para aquele indivíduo que se encontra na seguinte situação: O telefone toca: - Preciso que você libere uma regra do firewall para que eu possa realizar uma operação. Se ele liberar o acesso ao equipamento, pode ser punido porque tomou uma decisão que, para todos, é obviamente errada. Todos sabem que liberar aquele aces- so é abrir uma vulnerabilidade no sistema, mas, se ele não liberar esse acesso, a organização deixará de executar uma operação crucial para a continuidade de um projeto que precisa necessariamente ser terminado hoje. O que fazer? Lendo a frase escrita acima, o funcionário pode tomar sua decisão (liberar o acesso, apesar de expor momentaneamente a organização) com a consciência limpa, sabendo que será parabenizado pela sua competência e alinhamento com os valores da organização. Então, chegamos à palavra chave quando falamos do ponto de vista estratégico: valores, ou seja, um rumo a ser seguido. • Texto do ponto de vista tático Analisemos o comentário: Minha organização tem filiais em 3 cidades brasileiras, e as redes desses três locais são completamente distintas em funcionamento e padrões. Uma vez precisamos SOCIESC - Sociedade Educacional de Santa Catarina
  • 61. Redes Remotas de Computadores 61 levantar um histórico de um projeto interno, e em uma das filiais esse histórico não existia. Se fosse na minha filial, existiria. Por que a diferença? Simples. Ninguém disse ao administrador do banco de dados daquela filial que a cópia de segurança do banco precisava ser armazenada por 6 meses. O funcionário daquela cidade achou que era suficiente guardar as fitas durante 1 mês. Após esse período, as fitas eram reutilizadas para novas cópias de segurança. “As cópias de segurança de informações referentes a projetos devem permanecer inalteradas durante o período de 6 meses após a sua efetuação.” Concordam que essa frase resolveria o problema? A palavra-chave para o ponto de vista tático é: padronização de ambiente. Equipamentos, software, senhas, utilização de correio eletrônico, cópias de seguran- ça, segurança física etc. Tudo isso precisa e deve ser padronizado. Isso faz com que todos os pontos da organização tenham o mesmo nível de segurança e não tenhamos um elo mais fraco na corrente. • Texto do ponto de vista operacional “Na mesma organização onde tivemos problemas com backup, em uma das cidades ninguém consegue receber e-mails com planilhas anexadas”. O que deve estar acontecendo nessa cidade é que o administrador, sabiamen- te ou não, colocou um limite para mensagens de e-mail do tipo: caso ela seja maior do que X, não receba. Por que temos esse problema, ou solução, apenas nesse local? Porque ninguém disse como configurar o equipamento. Nesses casos, é preci- so ser minucioso na definição da padronização, visto que, às vezes, o “clicar” de uma SOCIESC - Sociedade Educacional de Santa Catarina