Redes Remotas de Computadores                 Edição nº1 - 2007                                        Eduardo da Silva   ...
Redes Remotas de Computadores	                                                  2Apresentação	      Este é o livro-texto d...
Redes Remotas de Computadores	                                                                                       3    ...
Redes Remotas de Computadores	                                                     4                 Carta dos Professores...
Redes Remotas de Computadores	                                               5Cronograma de Estudos	       Prezado(a) alun...
Redes Remotas de Computadores	                                                      6Plano de EstudoBases Tecnológicas	   ...
Redes Remotas de Computadores	                                        7Aula 1Redes de longa distância           Olá!      ...
Redes Remotas de Computadores	                                                      81 FUNDAMENTOS DAS REDES DE LONGA DIST...
Redes Remotas de Computadores	                                                     9		 Figura 1 - Rede de longa distância	...
Redes Remotas de Computadores	                                                     10ser viável na medida em que a quantid...
Redes Remotas de Computadores	                                                          11tuais. Isso significa que ele é ...
Redes Remotas de Computadores	                                                      12distância, principalmente a fibra ót...
Redes Remotas de Computadores	                                            13de inter-redes.Síntese	     Nesta aula vimos:	...
Redes Remotas de Computadores	                                         14Aula 2Tipos de conexões à Internet              O...
Redes Remotas de Computadores	                                                     151 CONEXÃO POR DISCAGEM	      As linha...
Redes Remotas de Computadores	                                                    162 CONEXÃO POR CABO	     A conexão por ...
Redes Remotas de Computadores	                                                    17	        O Cable Spliter (divisor de c...
Redes Remotas de Computadores	                                                    18	     Devido à capacidade que as ondas...
Redes Remotas de Computadores	                                                     194 CONEXÃO POR SATÉLITE	       Para se...
Redes Remotas de Computadores	                                                      205 CONEXÃO POR REDE ELÉTRICA	     Alé...
Redes Remotas de Computadores	                                                      216 TECNOLOGIA DSL	     A tecnologia D...
Redes Remotas de Computadores	                                                    22	     Com a divisão de freqüência do m...
Redes Remotas de Computadores	                            23	     Figura 8: Esquema genérico de uma estrutura ADSLSíntese	...
Redes Remotas de Computadores	                                                  24Exercícios propostos1) Que tipo de linha...
Redes Remotas de Computadores	                                           25Aula 3Redes de longa distância semfio          ...
Redes Remotas de Computadores	                                                      261 REDES IEEE 802.16 OU WI-MAX	     O...
Redes Remotas de Computadores	                                                        272 REDES DE LONGA DISTÂNCIA SEM FIO...
Redes Remotas de Computadores	                                               28Síntese	     Nesta aula vimos:	     • Redes...
Redes Remotas de Computadores	                                        29Aula 4IP versão 6              Caro(a) aluno(a):  ...
Redes Remotas de Computadores	                                                     301 HISTÓRICO DO IP VERSÃO 4	     O Pro...
Redes Remotas de Computadores	                                                     31mento de um novo protocolo de camada ...
Redes Remotas de Computadores	                                                      32         • Permitir que os usuários ...
Redes Remotas de Computadores	                                                     33	     Além dessas características, o ...
Redes Remotas de Computadores	                                                    34	        Figura 10 - Cabeçalho do prot...
Redes Remotas de Computadores	                                                     35forma que o campo TTL do IPv4.2.3 Mét...
Redes Remotas de Computadores	                                                   36	     Entretanto, para as pequenas rede...
Redes Remotas de Computadores	                                        37Aula 5Firewalls              Caro(a) aluno(a):    ...
Redes Remotas de Computadores	                                                     381 CONCEITOS SOBRE FIREWALLS	      Um ...
Redes Remotas de Computadores	                                                       39lientar que eles não são e não deve...
Redes Remotas de Computadores	                                                       40      • Rede Demilitarizada (DMZ): ...
Redes Remotas de Computadores	                                                       41       figuradas durante o estabele...
Redes Remotas de Computadores	                                                        42origem, endereço de destino e info...
Redes Remotas de Computadores	                                                     43Síntese	     Nesta aula vimos:	     •...
Redes Remotas de Computadores	                                           44Aula 6Rede privada virtual           Caro(a) al...
Redes Remotas de Computadores	                                                       451 REDE PRIVADA VIRTUAL	      Uma Re...
Redes Remotas de Computadores	                                                        46	        Com a redução de custos d...
Redes Remotas de Computadores	                                                     47de segurança, será necessário um equi...
Redes Remotas de Computadores	                                                       48	     Figura 12 - Rede Virtual Priv...
Redes Remotas de Computadores	                                                     49	      Outro tipo de interligação são...
Redes Remotas de Computadores	                                                     502 O QUE A REDE VIRTUAL PRIVADA NÃO PR...
Redes Remotas de Computadores	                                                   51ção das ferramentas de ataques, cada ve...
Redes Remotas de Computadores	                                        52Aula 7Política de Segurança           Caro(a) alun...
Redes Remotas de Computadores	                                                    53	     • Definindo uma política de segu...
Redes Remotas de Computadores	                                                   54       lha. Através dos procedimentos d...
Redes Remotas de Computadores	                                                      55         com qual custo;         3. ...
Redes Remotas de Computadores	                                                   56       Figura 15 - Política de seguranç...
Redes Remotas de Computadores	                                                   57      não querem ser os responsáveis pe...
Redes Remotas de Computadores	                                                  58         tente torná-la perfeita, procur...
Redes Remotas de Computadores	                                                     59         Deverá ser tão genérica quan...
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Apostila redes remotas de computadores
Próximos SlideShares
Carregando em…5
×

Apostila redes remotas de computadores

5.625 visualizações

Publicada em

  • Seja o primeiro a comentar

Apostila redes remotas de computadores

  1. 1. Redes Remotas de Computadores Edição nº1 - 2007 Eduardo da Silva Marco André Lopes MendesApoio Gestão e Execução Conteúdo e Tecnologia
  2. 2. Redes Remotas de Computadores 2Apresentação Este é o livro-texto da disciplina de Redes de Longa Distância. Estudaremoscom esse material, os conceitos de redes de computadores, com ênfase nas redesde longa distância. Falaremos primeiramente das principais tecnologias de redes delonga distância mais utilizadas atualmente, com ênfase maior nas tecnologias DSL.Depois disso estudaremos as tecnologias de redes de longa distância sem fio em usoatualmente. Na seqüência, estudaremos a nova versão do protocolo de rede do TCP/IP, oIP versão 6, suas características, vantagens e forma de migração. Estudaremos então, a importância do firewall para a segurança de uma rede eos diversos tipos de firewalls existentes. Na seqüência, estudaremos as redes privadas virtuais, uma forma prática eeficiente de interligar locais de forma segura, utilizando a Internet. Por fim, a importância e a forma de construir uma política de segurança parauma organização. Lembre-se de que a sua passagem por esta disciplina será também acompa-nhada pelo Sistema de Ensino Tupy Virtual. Sempre entre em contato conosco quan-do surgir alguma dúvida ou dificuldade. Toda a equipe está à disposição para auxiliá-lo nessa jornada em busca doconhecimento. Acredite no seu sucesso e bons momentos de estudo! Equipe Tupy VirtualSOCIESC - Sociedade Educacional de Santa Catarina
  3. 3. Redes Remotas de Computadores 3 SUMÁRIOCARTA DOS PROFESSORES ...................................................................................... 4CRONOGRAMA DE ESTUDOS .................................................................................... 5PLANO DE ESTUDOS ................................................................................................... 6AULA 1 – Redes de longa distância..................................................................7AULA 2 – Tipos de conexões à Internet.........................................................14AULA 3 – Redes de longa distância sem fiO.................................................25AULA 4 – IP versão 6..............................................................................................29AULA 5 – Firewalls...............................................................................................37AULA 6 – Rede privada virtual........................................................................44AULA 7 – Política de Segurança....................................................................52REFERÊNCIAS .......................................................................................................... 69SOCIESC - Sociedade Educacional de Santa Catarina
  4. 4. Redes Remotas de Computadores 4 Carta dos Professores Caro(a) aluno(a)!Esse livro-texto foi cuidadosamente escrito para que você possa conhecer sobre “Re-des de longa distância”. A disciplina lhe apresentará desde as tecnologias de interli-gação de redes cabeadas e sem fio até técnicas modernas para usar a rede de formamais segura e eficiente. Juntos, estudaremos algumas das mais utilizadas tecnologiaspara redes de longa distância e também suas forma de utilização. Convidamos você para que, juntos e virtualmente, possamos estudar essa dis-ciplina, percorrendo mais uma etapa dos seus estudos.Seja bem-vindo(a)! Professor Eduardo da Silva Professor Marco André Lopes MendesSOCIESC - Sociedade Educacional de Santa Catarina
  5. 5. Redes Remotas de Computadores 5Cronograma de Estudos Prezado(a) aluno(a)! Acompanhe no cronograma abaixo os conteúdos das aulas e atualize as pos-síveis datas de realização de aprendizagem e avaliações. Semana Carga horária Aula Data/ Avaliação 1 5 Redes de longa distância _/_ a _/_ 1 6 Tipos de conexão à Internet _/_ a _/_ 2 5 Redes de longa distância sem fio _/_ a _/_ 2 6 IP versão 6 _/_ a _/_ 2 6 Firewalls _/_ a _/_ 3 6 Redes privadas virtuais _/_ a _/_ 3 6 Política de segurança _/_ a _/_SOCIESC - Sociedade Educacional de Santa Catarina
  6. 6. Redes Remotas de Computadores 6Plano de EstudoBases Tecnológicas Redes de longa distância, tipos de conexões à Internet, redes de longa distân-cia sem fio, IP versão 6, firewalls, rede privada virtual, política de segurança.Objetivo Geral • Compreender as tecnologias, protocolos e preocupações relacionadas ao uso das redes de longa distância.Específicos • Estudar os fundamentos das redes de longa distância; • Selecionar formas de conexão à Internet disponíveis para redes domésticas e de organizações; • Caracterizar o protocolo de redes sem fio WiMAX; • Descrever as motivações que levaram ao estudo do IP versão 6; • Descrever o que é um firewall; • Definir rede privada virtual; • Descrever em que consiste uma política de segurança;Carga Horária: 40 horas/aula.SOCIESC - Sociedade Educacional de Santa Catarina
  7. 7. Redes Remotas de Computadores 7Aula 1Redes de longa distância Olá! Seja bem-vindo(a) à nossa primeira aula de Redes de lon-ga distância, para estudarmos os conceitos e alguns protocolos deredes de longa distância.Tenha uma boa aula!Boa aula!Objetivos da Aula Ao final desta aula você deverá ser capaz de: • Estudar os fundamentos das redes de longa distância; • Caracterizar o protocolo Frame Relay; • Caracterizar o protocolo ATM; • Estudar resumidamente as tecnologias de serviços DSL.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Fundamentos das redes de longa distância; • Frame Relay; • ATM; • Serviços DSL.SOCIESC - Sociedade Educacional de Santa Catarina
  8. 8. Redes Remotas de Computadores 81 FUNDAMENTOS DAS REDES DE LONGA DISTÂNCIA As redes de longa distância são utilizadas para compartilhar recursos especia-lizados, por uma maior comunidade de usuários geograficamente dispersos. As redesde longa distância possuem algumas dessas características: • grande extensão geográfica; • utilização de serviços públicos de comunicação, como Embratel; • meio físico não proprietário; • maiores taxas de erros de transmissão; • menores taxas de transmissão. Em função dos custos de comunicação serem bastante altos, essas redes sãogeralmente públicas, isto é, o sistema de comunicação, chamado sub-rede de comu-nicação, é mantido, gerenciado e de propriedade pública. Por possuírem grandes distâncias e atrasos, bem como por diversas vezesserem construídas utilizando enlaces de comunicação via satélite, esses tipos de re-des de comunicação possuem maior probabilidade de perdas de pacotes e erros detransmissão, se comparadas às redes locais. Também em função dos custos dos enlaces de comunicação, as velocidadesempregadas nas redes de longa distância são relativamente baixas, embora sejamencontrados enlaces intercontinentais operando a taxas de gigabits por segundo. Umexemplo de redes de longa distância é apresentado na Figura 1. Geralmente as empresas utilizam o recurso das redes de longa distância pararealizarem a interligação de suas unidades, por exemplo, interconectar as filiais até amatriz da organização. Dessa forma, surge o conceito de internetwork, utilizado para designar a inter-ligação de redes. Um grande exemplo de internetwork e rede de longa distância é aInternet, que é um grande conjunto de redes locais e de longa distância, públicas eprivadas.SOCIESC - Sociedade Educacional de Santa Catarina
  9. 9. Redes Remotas de Computadores 9 Figura 1 - Rede de longa distância Podemos perceber na Figura 1 que a redes são interconectadas, utilizandoa rede pública, porém também utilizando nós de comutação para o roteamento dospacotes entre as redes interligadas, conhecidos como roteadores. É importante queexistam nas ligações de redes de longa distância, mais de um caminho para chegara um destino, para não causar dependência de um único nó ou enlace da rede (SOA-RES, 1995). Diversos são os protocolos e as formas de realização das redes de longa dis-tância. Estudaremos a seguir algumas dessas formas e protocolos.2 FRAME RELAY O Frame Relay é um protocolo público de comutação de pacotes que forne-ce interligação entre redes locais. Fornece um serviço de comutação de pacotes decircuitos virtuais sem recuperação de erros e sem controle de fluxo, uma vez que foiprojetado para taxas de erros muito baixas, como as fibras óticas. Isso resulta em umarede com cargas de processamento mais baixas e taxas de transmissão mais altasque as redes de longa distância tradicionais (KUROSE, 2003). Antes do Frame Relay, as redes geralmente eram interconectadas por linhasprivadas dedicadas com protocolos ponto-a-ponto, como o PPP (Point-to-Point Proto-col – Protocolo Ponto a Ponto) ou o HDLC (High-level Data Link Control – Controle deEnlace de Dados de Alto Nível) ou ainda com o protocolo X.25. Esse modelo deixa deSOCIESC - Sociedade Educacional de Santa Catarina
  10. 10. Redes Remotas de Computadores 10ser viável na medida em que a quantidade de redes interconectadas cresce, pois sur-ge a necessidade de mais linhas dedicadas e também mais roteadores para interligara redes. Uma característica importante do Frame Relay é que ele fornece uma conexãoúnica com a rede pública, em vez de múltiplas conexões, como é necessário nas re-des dedicadas, reduzindo custos de interconexão e também a complexidade da rede(GALLO, 2003). A Figura 2 apresenta o modelo de interligação de três redes locais utilizandoo protocolo Frame Relay. Perceba que na nuvem de interconexão existem diversosroteadores interligados, fornecendo os melhores caminhos da origem ao destino. Figura 2 - Interligação de redes locais usando Frame Relay Comentamos anteriormente que, por não possuir mecanismos de controle defluxo e detecção de erros, o Frame Relay acaba obtendo maior desempenho e maio-res taxas de transmissão. Por outro, muitos podem sugerir que ao mesmo tempo elefique menos confiável, uma vez que os erros de pacotes não serão detectados. Issoé uma verdade, porém esses recursos são facilmente supridos pelas camadas maisaltas. Uma recomendação que existe para o protocolo Frame Relay é que ele possaser utilizado para enlaces de até 2 Mbps, apesar de que podem ser encontrados emvelocidades mais elevadas (STALLINGS, 2005). O protocolo Frame Relay, como comentado anteriormente, utiliza circuitos vir-SOCIESC - Sociedade Educacional de Santa Catarina
  11. 11. Redes Remotas de Computadores 11tuais. Isso significa que ele é orientado à conexão e precisa estabelecer uma conexãovirtual antes de iniciar a transferência dos dados. Esses circuitos podem ser de doistipos: • PVC (Permanent Virtual Circuit – Circuito Virtual Permanente): para ligação entre dois pontos, cria-se um circuito virtual pelo administrador da rede. Essa rota entre dois pontos é criada de forma fixa, porém pode ser alterada no futu- ro, caso aconteçam falhas ou problemas de congestionamento; • SCV (Switched Virtual Circuit – Circuito Virtual Comutado): o que difere princi- palmente do PVC é que, nesse caso, a criação e manutenção do circuito virtual são realizadas de forma automática, sem a intervenção do administrador. O caso mais comum de utilização de circuito virtual em redes Frame Relay é otipo PVC. Outro termo muito comentado em redes Frame Relay é o CIR (Committed In-formation Rate – Taxa de Informação Comprometida). Um CIR é a vazão mínima ga-rantida da rede, aplicada por circuito virtual e pode variar de 16 Kbps a 44.8 Mbps. Ocálculo do CIR é realizado no uso médio da taxa de transmissão da rede. Você podeter um enlace de longa distância Frame Relay de 1 Mbps com um CIR de 512 Kbps,ou seja, tem sempre garantido 512 Kbps de taxa de transmissão na rede. Isso nãoquer dizer que, caso aconteçam rajadas de dados, não existirá uma taxa de transmis-são maior que 512 Kbps, porém não está garantida. Esse valor é importante, pois se o CIR da rede for muito pequeno podem ocor-rer congestionamentos na rede e como conseqüência perda de pacotes. Por outrolado, caso o CIR seja muito alto, você estará pagando uma quantidade excessiva detaxa de transmissão e não estará utilizando esse recurso.3 ATM O ATM também é um protocolo para redes de longa distância, embora possaser encontrado em redes locais de dados. Como o Frame Relay, trabalha com comu-tação de pacotes, pode atingir velocidades muito maiores que o Frame Relay, tambémse baseando na confiabilidade e altas velocidades dos meios de transmissão de longaSOCIESC - Sociedade Educacional de Santa Catarina
  12. 12. Redes Remotas de Computadores 12distância, principalmente a fibra ótica, largamente utilizada ultimamente. O ATM oferece soluções para redes que necessitam de diversos tipos de apli-cação, podendo transmitir dados, voz e vídeo, sobre o mesmo caminho de rede. Éuma rede orientada à conexão, com comunicação full-duplex e ponto-a-ponto. Similarmente ao Frame Relay, o ATM trabalha com comutação de pacotes utili-zando circuitos virtuais, chamado no ATM de canais virtuais, permitindo que conexõeslógicas sejam multiplexadas por meio de uma única interface (STALLINGS, 2005). Asinformações transmitidas são divididas em pacotes de tamanho fixo, chamados célu-las. Esses canais virtuais são configurados entre dois usuários finais por meio darede, permitindo a troca de informações, em células de tamanho fixo, num canal full-duplex. O principal objetivo do Fórum ATM, era criar uma arquitetura de rede que fosseadequada para o tráfego de dados, voz e vídeo em tempo real. O objetivo foi alcan-çado plenamente. O ATM possui recursos de QoS (Quality of Service – Qualidade deServiço) garantindo que voz e vídeo em tempo real tenham prioridade de tráfego emuma rede por comutação de pacotes. Quando projetado no início da década de 80, a Internet já existia, porém nãoera amplamente utilizada como hoje. Por esse motivo, não se achou ruim, na época,criar uma nova arquitetura de rede em substituição à arquitetura Internet. Contudo, apartir daí a Internet teve sua explosão e hoje é praticamente descartada a possibilida-de de mudança na arquitetura de rede Internet. Modificações em seus protocolos sãoaté aceitáveis, mas a troca de toda a arquitetura poderia causar uma desordem e ocaos na grande rede mundial. Assim, podemos dizer que o ATM possui uma arquitetura completa de rede,desde as aplicações até o meio físico. Porém o que encontramos hoje é o ATM sendoutilizado sob o IP, somente atuando nas camadas de enlace de dados e na camadafísica. Alguns autores, como (GALLO, 2003) definem o ATM atual como “rede dentrode uma rede”. Alguns livros apresentam toda a arquitetura ATM, porém esse não é nosso foco,uma vez que na maioria dos casos, as ligações de longa distância serão realizadasutilizando a rede pública e interligando redes locais que utilizem o IP como protocoloSOCIESC - Sociedade Educacional de Santa Catarina
  13. 13. Redes Remotas de Computadores 13de inter-redes.Síntese Nesta aula vimos: • Fundamentos das redes de longa distância; • Frame Relay; • ATM; • Serviços DSL;Exercícios propostos1) Cite as tecnologias de redes a longa distância cabeadas mais comuns em usoatualmente.2) O que é CIR? Por que é importante saber o CIR de uma rede?SOCIESC - Sociedade Educacional de Santa Catarina
  14. 14. Redes Remotas de Computadores 14Aula 2Tipos de conexões à Internet Olá! Toda a comunicação entre computadores envolve co- dificar dados em uma forma de energia e enviar essaenergia através de um meio de transmissão. Por exemplo, as on-das de rádio podem ser usadas para carregar dados através do ar(COMER, 2007). Esta aula apresenta os principais tipos de cone-xões para transmissão de dados.Boa aula!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Elencar as principais formas de conexão à Internet dispo- níveis para redes domésticas e de organizações; • Selecionar o melhor tipo de conexão para uma situação específica.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Conexão por Discagem; • Conexão por cabo • Conexão por rádio • Conexão por satélite • Conexão por rede elétricaSOCIESC - Sociedade Educacional de Santa Catarina
  15. 15. Redes Remotas de Computadores 151 CONEXÃO POR DISCAGEM As linhas discadas dependem exclusivamente da linha telefônica para seu fun-cionamento. Durante a utilização da Internet pela linha discada, a linha de voz ficainutilizável devido ao tráfego de dados, ou seja, a linha não recebe nem realiza cha-madas telefônicas enquanto a conexão existir. Em uma linha discada, antes de iniciar-mos uma comunicação de dados, é necessário realizar uma chamada para o númerode destino. Nesse processo, ainda existe o risco da linha para a qual se está discandoestar ocupada e a comunicação de dados não ocorrer. A conexão discada segue os seguintes passos para ser realizada, conformemostra, a seguir, a figura 3: • modem realiza uma chamada telefônica para o número de destino através do Sistema de Telefonia Fixa Comutada (STFC); • o servidor de acesso remoto (RAS) aceita a chamada do usuário; • através de um circuito dedicado, o RAS solicita a autenticação ao provedor de serviço; • o provedor aceita a solicitação e libera acesso ao RAS que, por sua vez, for- nece um IP para o usuário. Figura 3: Conexão por linha discada Fonte: DSL, 2005SOCIESC - Sociedade Educacional de Santa Catarina
  16. 16. Redes Remotas de Computadores 162 CONEXÃO POR CABO A conexão por cabo é a tecnologia utilizada pelas operadoras de TV por assi-natura para a prestação dos serviços de banda larga. Para fornecer Internet aos seusassinantes, a operadora precisa ter uma conexão à Internet. Esta conexão é feitapelos mesmos elementos e equipamentos utilizados numa rede normal: roteadores,servidores, estações, etc. O sinal de Internet e TV são combinados e disponibilizadosaos assinantes que, para acessarem a Internet, precisam de um equipamento chama-do cable modem, com propriedades de bridge ou gateway. A interface entre o modem e o computador é simples, em geral, feita por Ether-net. No futuro, o modem poderia ser apenas uma pequena placa conectada ao com-putador, da mesma maneira que os modems internos de padrão V.9x. A outra extre-midade é mais complicada. Grande parte do padrão lida com engenharia de rádio. Aúnica parte que vale a pena mencionar é que os modems a cabo, como os modemsADSL, estão sempre ativos e estabelecem uma conexão ao serem ligados e mantêmessa conexão durante o tempo em que permanecem ligados, porque as operadoresde serviços por cabo cobram tarifas pelo tempo de conexão (TANENBAUM, 2003). A figura 4 apresenta uma estrutura de conexão a Internet usando Cable Mo-dem. Na conexão por cabo são utilizados equipamentos específicos para o tipo deconexão: Cable Spliter, Cable Box e Cable Modem. Figura 4: Conexão por cabo Fonte: TUDE, 2007SOCIESC - Sociedade Educacional de Santa Catarina
  17. 17. Redes Remotas de Computadores 17 O Cable Spliter (divisor de cabo) divide dois sinais, uma para o cable modeme outro para a TV. Com esse equipamento, os dois aparelhos podem funcionar si-multaneamente. Os canais usados para televisão não interferem no de dados e vice-versa. O Cable Box (conversor, sintonizador) tem capacidade para sintonizar todosos canais disponíveis, pois nem sempre as TVs ou Vídeos usados pelos assinantestêm capacidade para isso. Nesse caso, é usado um conversor/sintonizador para queo assinante tenha acesso além da programação básica: mais canais que sua TV nãoconsegue sintonizar. O Cable Modem é o principal “ator”da tecnologia. Eles demodulam os sinaisvindos em pacotes IP, para que o computador entenda. Isso vem numa faixa de 40Mhz até 550 Mhz.3 CONEXÃO POR RÁDIO Além de seus usos para a transmissão pública dos programas de rádio e detelevisão e para uma comunicação privada com dispositivos, como telefones portá-teis, a radiação eletromagnética pode ser usada para transmitir dados de computador.Informalmente, quando uma rede usa ondas de rádio eletromagnéticas, diz-se queopera na freqüência de rádio, e as transmissões são chamadas de transmissões RF(COMER, 2007). A conexão por rádio é uma tecnologia que utiliza o ar como meio de transmis-são. A tecnologia de rádio usa uma técnica de modulação chamada Spread Spec-trum que garante uma boa relação sinal/ruído, mesmo em enlaces de grande distân-cia (TUDE, 2007). A figura 5 apresenta uma arquitetura de rede de Internet por rádiometropolitana com diversos enlaces. As ondas de rádio são fáceis de gerar, podem percorrer longas distâncias epenetrar facilmente nos prédios; portanto, são amplamente utilizadas para comunica-ção, seja em ambientes fechados ou abertos. As ondas de rádio também são OmniDirecionais, significa que elas viajam em todas as direções, a partir da fonte; dessemodo, o transmissor e o receptor não precisam estar cuidadosa e fisicamente alinha-dos (TANENBAUM, 2003).SOCIESC - Sociedade Educacional de Santa Catarina
  18. 18. Redes Remotas de Computadores 18 Devido à capacidade que as ondas de rádio apresentam de percorrer longasdistâncias, a interferência entre os usuários é um problema. Por essa razão, todos osgovernos exercem um rígido controle sobre o licenciamento do uso de transmissoresde rádio (TANENBAUM, 2003). Figura 5: Conexão por rádio Fonte: TUDE, 2007 As conexões de acesso à Internet por rádio podem usar duas topologias: • Ponto a ponto: nessa topologia dois locais de comunicam através de um en- lace de rádio, para esse tipo de enlace é necessário visada das antenas. • Ponto multiponto: nessa topologia, a partir de um ponto, é possível transmi- tir ondas de rádio para múltiplos pontos. O rádio é instalado no telhado da residência ou empresa do assinante e ligadoao computador. A conexão disponibilizada pelo acesso por rádio permite taxas até10 vezes acima do que as taxas obtidas atualmente nas conexões discadas. Istoé, podem chegar até 11Mpbs, dependendo da localização do equipamento utilizado.Instala-se um equipamento central chamado servidor interligado à Internet, do qualderivam cabos de rede para cada apartamento, interconectando as máquinas dosassinantes (TELECO, 2007).SOCIESC - Sociedade Educacional de Santa Catarina
  19. 19. Redes Remotas de Computadores 194 CONEXÃO POR SATÉLITE Para se ter uma conexão por satélite é necessária a implantação de antenasparabólicas de pequeno porte no endereço físico do usuário final. Essas antenas de-vem estar alinhadas com o satélite geo-estacionário, utilizado pela operadora, paraprover o acesso à Internet na sua área de cobertura. Além da antena, deve ser insta-lado também um Equipamentos do Cliente (CPE) apropriado para o acesso via saté-lite. Esse tipo de serviço normalmente não requer nenhuma autenticação por partedo usuário, e encontra-se ativo 24 horas por dia. Entretanto, a segurança da rede é deresponsabilidade do usuário final e a operadora deve possuir uma rede de comunica-ção de dados apropriada para esse fim. Normalmente, o provedor fornece ao usuárioa antena e o CPE instalados (TUDE, 2007). A figura 6 mostra uma estrutura de Inter-net por satélite. Figura 6: Conexão por satélite Fonte: TUDE, 2007 O acesso à Internet por satélite permite ao usuário velocidades de 200Kbpsaté 600Kbps. Porém, por ser assimétrica, permite taxa máxima de upload de 200Kbps (TELECO, 2007).SOCIESC - Sociedade Educacional de Santa Catarina
  20. 20. Redes Remotas de Computadores 205 CONEXÃO POR REDE ELÉTRICA Além dos sistemas DSL, por rádio, de satélite e cabos coaxiais das operadorasde TV por assinatura, surge uma nova tecnologia chamada Comunicação pela Redede Energia Elétrica (PLC), que permite transmissões de sinais por onda portadoraem redes de distribuição de energia elétrica. Os desenvolvedores de PLC tinham emmente atingir principalmente o público residencial, mas o mercado corporativo, re-presentado pelos provedores de acesso, de datacenters e outros, é o que apresentamaior potencial de rentabilidade (ABUSAR, 2007). A tecnologia PLC foi criada com o intuito de se aproveitar toda a infra-estruturaelétrica de um edifício ou residência em uma rede local de dados, onde cada tomadade energia poderia ser um ponto de acesso. Dentre vários empecilhos que interferemno sucesso de uma implementação de PCL, pode-se citar a oscilação das redes elé-tricas. Características como atenuação, freqüência e impedância podem variar drasti-camente de um momento para outro. O Padrão da PLC está baseado no conceito de aproveitamento da rede elétrica.A conveniência é até mesmo mais óbvia, pois nem todos os cômodos de uma residên-cia possuem linha telefônica, mas todos possuem pelo menos uma tomada elétricapara conectar seu computador. Assim, por usar a infra-estrutura elétrica, uma conexãoPCL se torna a mais barata (ABUSAR, 2007). A figura 7, mostra a comparação dadisponibilidade de pontos de conexão entre uma conexão PLC com as demais. Figura 7: Comparação entre as tecnologias PLC, sem fio, Ethernet e discada Fonte: ABUSAR, 2007SOCIESC - Sociedade Educacional de Santa Catarina
  21. 21. Redes Remotas de Computadores 216 TECNOLOGIA DSL A tecnologia DSL é baseada na transmissão sobre pares de cobre, é capaz demelhorar o aproveitamento da capacidade oferecida por esse tipo de meio de trans-missão (Lima e Cordovil , 2001). O DSL fornece acesso remoto de alta velocidade àInternet, redes corporativas e serviços on-line sobre uma linha telefônica comum. O DSL habilita o uso de tempo real em multimídia interativa e transmissão devídeo com qualidade superior ao utilizado, hoje, para novos serviços como transmis-são de canais de TV pela Internet, vídeo-conferências e até aprendizagem a distânciaatravés de vídeo/áudio/texto (PASTERNAK, 2005). Usando tecnologia DSL, o usuário possui um canal aprovado e seguro de co-municação entre seu modem e a central e o provedor de serviço. Os dados trafegampela própria linha telefônica do assinante, diferente dos cabos de telefone e serviçosde modem onde a linha é compartilhada com outros assinantes. Na tecnologia DSLnão é necessário discar para o provedor de serviços, pois ele funciona permanente-mente, assim como o telefone, isto é, não existe nenhum tempo desperdiçado comdiscagem ou esperando o serviço, o DSL sempre está pronto para o uso. Existemalguns tipos diferentes de DSL que fazem parte da família xDSL, mas basicamente adiferença da tecnologia é: • DSL assimétrico (ADSL) é otimizado para navegar na rede proporcionando ao usuário mais largura de banda, dando forma à rede. • DSL simétrico (SDSL) é projetado para apoiar aplicações como Web hosting, computação interativa e acesso à Internet (PASTERNAK, 2005). O sucesso comercial da implementação do DSL implica em mínimos requisitosna capacidade de transmissão e penetração. Enquanto a maioria dos consumidoresse encontra a menos de 3,5 Km da central, uma pequena porcentagem pode neces-sitar transmissões em distâncias de até 6 Km. Normalmente, taxas de transmissão de1,5 a 6,0 Mbps são tratadas para distâncias nesta faixa. Avanços na digitalização ecompressão na informação de vídeo tornam possíveis vídeo de qualidade em taxasabaixo de 1,5Mbps (DSL, 2007).SOCIESC - Sociedade Educacional de Santa Catarina
  22. 22. Redes Remotas de Computadores 22 Com a divisão de freqüência do meio, a rede DSL recebe pelo fio de cobre tantoos dados como a voz. Na central da companhia telefônica, todos os sinais passam porum divisor. Esse divisor separa os sinais recebidos e envia os sinais de voz à PSTN(Public Switched Telephone Network – Rede Pública de Telefonia Comutada) e ossinais de dados para um DSLAM (DSL Access Multiplexer – Multiplexador de AcessoDSL), que envia os dados para a rede de dados e para a Internet. Existem muitos fatores que levaram os provedores de serviço a utilizarem atecnologia DSL, a seguir , relacionamos alguns (DSL, 2007): • permite que as companhias de telefone usem quase 750 milhões de pares de fios de cobre existentes no mundo para disponibilizar alta velocidade de aces- so remoto à Internet, redes corporativas e serviços on-line em cima de linhas de telefone comuns. • habilita novas aplicações de multimídia em tempo real. Tais aplicações in- cluem computação interativa, vídeo-conferência e aprendizado a distância. • autoriza os provedores de serviço a prover uma taxa contínua garantida. Com ADSL, os usuários podem obter velocidades 100 vezes mais rápido do que um modem de 56Kbps. Opções simétricas garantem, de forma contínua ou alter- nada, uma taxa de serviço com velocidades de até 2Mbps em cada direção. Colocando vários modems simétricos juntos, podem atingir velocidades ainda maiores. • Proporciona, para os provedores de serviço, a capacidade de usar a mesma linha de telefone para trafegar dados, mantendo o serviço de telefonia, alavan- cando novos serviços sobre a infra-estrutura existente. • está sempre ativo e conectado, não desperdiçando tempo com discagens. • fornece um portal de comunicação para tecnologias de rede sem grandes investimentos em infra-estrutura. A figura 8 apresenta um esquema genérico de um circuito ADSL, com umaresidência e uma empresa utilizando os recursos ADSL.SOCIESC - Sociedade Educacional de Santa Catarina
  23. 23. Redes Remotas de Computadores 23 Figura 8: Esquema genérico de uma estrutura ADSLSíntese Nesta aula vimos: • Conexão por Discagem; • Conexão por cabo; • Conexão por rádio; • Conexão por satélite; • Conexão por rede elétricaSOCIESC - Sociedade Educacional de Santa Catarina
  24. 24. Redes Remotas de Computadores 24Exercícios propostos1) Que tipo de linha de comunicação é utilizada numa conexão por linha disca-da?2) Explique o papel do DSLAM numa rede ADSL.3) Liste de forma resumida as principais vantagens da tecnologia ADSL.4) Qual o tipo de conexão à Internet que se aproveita da rede elétrica já instaladana residência para a comunicação?SOCIESC - Sociedade Educacional de Santa Catarina
  25. 25. Redes Remotas de Computadores 25Aula 3Redes de longa distância semfio Caro(a) aluno(a)! Seja bem-vindo(a) à nossa terceira aula de Redes de longa distância, para estudarmos os conceitos e algunsprotocolos de redes de longa distância sem fio. Conheceremos umpouco dessa tecnologia de comunicação sem fio e os tipos de ser-viços que podem ser encontrados, atualmente, nessa categoria derede. Essa aula não irá tratar do estudo das freqüências e modu-lação dos sinais para comunicação em redes sem fio, somente dascaracterísticas principais de sua utilização.Bons estudos!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Caracterizar o protocolo de redes sem fio WiMAX; • Elencar as tecnologias para redes sem fio de longa distân- cia.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Redes IEEE 802.16 ou WiMAX; • Redes de longa distância sem fio.SOCIESC - Sociedade Educacional de Santa Catarina
  26. 26. Redes Remotas de Computadores 261 REDES IEEE 802.16 OU WI-MAX O IEEE criou o grupo de pesquisa IEEE 802.16 para definir as características,regras e protocolos para as redes metropolitanas sem fio, também conhecidas comoWiMAX. As versões iniciais do WiMAX, de 2001, diziam que o protocolo deveria ope-rar nas freqüências entre 10 GHz e 66 GHz, e somente com operação usando linha devisada. Isso dificultou a expansão do WiMAX, principalmente em lugares onde, devidoao relevo, a instalação de pontos de acesso visíveis por outros pontos é difícil. Dessa forma, foi lançada uma nova versão do WiMAX, o IEEE 802.16a, espe-cificando operações do WiMAX nas faixas de freqüência de 2 a 11 GHz, sem a ne-cessidade de linha de visada (BEPLER, 2006). Atualmente, já estão sendo lançadosnotebooks com adaptadores de rede sem fio compatíveis com a tecnologia WiMAX, oque deve difundir muito essa tecnologia nos próximos anos. Os computadores nas redes WiMAX, geralmente se conectam a pontos deacesso chamados de SS (Subscriber Station – Estação do Assinante). As SS, por suavez, comunicam com outras SS ou com um BS (Base Station – Estação Base). A BSfunciona como uma ponte, interligando as redes sem fio com outras tecnologias comoEthernet ou ATM. A Figura 9 apresenta o esquema genérico de funcionamento das redes metro-politanas sem fio utilizando o WiMAX. Figura 9 - Esquema de redes metropolitanas sem fio Fonte: (BEPLER, 2006)SOCIESC - Sociedade Educacional de Santa Catarina
  27. 27. Redes Remotas de Computadores 272 REDES DE LONGA DISTÂNCIA SEM FIO As comunicações de redes de longa distância sem fio estão ganhando maisespaço atualmente. Elas são extremamente úteis quando há necessidade de mobili-dade, quando não há facilidade de comunicação com fio, quando se necessita de umsistema de comunicação de baixo custo inicial e de instalação rápida. Se comparada com as comunicações com fio, como fibra ótica, é um meio maissuscetível a roubo de informações, possuem velocidades mais baixas que as redescom fio e também maiores atrasos. Duas podem ser as formas de comunicação via redes de longa distância semfio: utilizando redes celulares e utilizando comunicação via satélites. As redes celulares sem fio utilizam a tecnologia básica dos telefones celulares.A idéia principal das redes celulares é dividir uma área em células, onde cada célulapode ser servida por uma antena de comunicação, chamada estação base. As célu-las vizinhas atuam em freqüências diferentes, para evitar que aconteça interferênciano sinal transmitido dentro de uma célula, uma vez que, pela proximidade das duascélulas, é difícil encontrar o limite de atuação de cada uma das antenas (STALLINGS,2005). À medida que aumenta a distância da célula, o canal-freqüência pode ser reuti-lizado, quando não houver mais possibilidade de alcance do sinal da antena. Lembre-se de que, devido à potência do sinal de uma antena, o sinal da antena de uma célulapode chegar até as células próximas a ela. Com o avanço das tecnologias das redes de celulares, iniciaram também aspesquisas para tráfego de dados nessas redes, principalmente para possibilitar oacesso à Internet. Nasce então a terceira geração de comunicação sem fio, conhecidacomo 3G, que tem por objetivo fornecer comunicação sem fio de alta velocidade paraaceitar multimídia, dados e vídeo, além da voz. As tecnologias de redes de longa distância sem fio, utilizando redes de celular,já estão disponíveis no mercado. São comercializadas pelas operadoras de celular.Algumas operadoras possuem cartões de notebook, tipo PCMCIA, para interligaçãocom a rede celular da operadora a partir dos notebooks e assim ter acesso à Internet.SOCIESC - Sociedade Educacional de Santa Catarina
  28. 28. Redes Remotas de Computadores 28Síntese Nesta aula vimos: • Redes IEEE 802.11 ou Wi-Fi • Redes IEEE 802.16 ou WiMAX • Redes de longa distância sem fioExercícios propostos1) Explique o problema existente nas redes IEEE 802.16 e como ele foi resolvidonas redes IEEE 802.16a.2) Por que, nas redes de celulares, as antenas utilizam freqüências diferentes?SOCIESC - Sociedade Educacional de Santa Catarina
  29. 29. Redes Remotas de Computadores 29Aula 4IP versão 6 Caro(a) aluno(a): Seja bem-vindo(a) à nossa quarta aula de Redes de longa distância, para estudarmos as motivações e ca-racterísticas da nova geração do protocolo de camada de rede IP:o IP versão 6. Tenha uma boa aula!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Enunciar os objetivos do IP versão 4; • Descrever as limitações do IP versão 4; • Descrever as motivações que levaram ao estudo do IP ver- são 6; • Listar as restrições necessárias para o novo protocolo; • Elencar as principais características do IP versão 6.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Histórico do IP versão 4; • Motivações para o IP versão 6; • Características do IP versão 6; • Cabeçalho do IP versão 6.SOCIESC - Sociedade Educacional de Santa Catarina
  30. 30. Redes Remotas de Computadores 301 HISTÓRICO DO IP VERSÃO 4 O Protocolo Internet (IP – Internet Protocol) é o protocolo de camada de rededa arquitetura Internet. Faz parte de uma família de protocolos conhecida como famí-lia de protocolos Internet, ou ainda protocolos TCP/IP. Como um protocolo de cama-da de rede, fornece serviços de roteamento de datagramas, pacotes que carregam osdados de aplicações fim-a-fim ao longo da rede (SHELDON). O IP versão 4 tem sido extremamente bem sucedido entre os usuários da In-ternet, possibilitando que a Internet tratasse de redes heterogêneas, mudanças natecnologia de hardware e o aumento extremo de usuários. Com o IP versão 4, tambémé possível que aplicativos e protocolos de camadas mais altas se comuniquem pormeio de redes heterogêneas sem conhecer as diferenças existentes em endereços dehardware usados pelos sistemas de rede. Sem dúvida alguma, a atual versão do IP é um sucesso, a ponto de ser decla-rado “o sucesso da versão corrente do IP é incrível – o protocolo passou por mudan-ças em tecnologias de hardware, em rede heterogêneas e em escala extremamentegrande”. (COMER, 2001, p. 266) Por outro lado, a limitação de endereços (representados por 32 bits) do IPversão 4 tem causado problemas aos seus usuários. Atualmente, devido à limitaçãode endereçamento, soluções paralelas têm sido desenvolvidas para suprir essa ne-cessidade, tais como o endereçamento de rede privada e a utilização de NAT ( Ne-twork Address Translation - tradução de endereços de rede) e o desenvolvimento doCIDR (Classless Inter-Domain Routing – Roteamento entre domínios sem classe).Isso tem auxiliado também na solução de problemas de segurança, porém, em ambosos casos, as soluções são consideradas temporárias. Surgiu então a necessidadeuma nova geração do protocolo IP. Seu desenvolvimento foi iniciado em 1990 peloIETF (Internet Engineering Task Force – Força-tarefa da engenharia da Internet).2 MOTIVAÇÕES PARA O IP VERSÃO 6 Como apresentamos anteriormente, a principal motivação para o desenvolvi-SOCIESC - Sociedade Educacional de Santa Catarina
  31. 31. Redes Remotas de Computadores 31mento de um novo protocolo de camada de rede foi a percepção de que o espaço deendereços IP de 32 bits poderia se tornar escasso, ou até mesmo não ser suficientepara acompanhar o crescimento da Internet. A situação tem piorado com o sucessoda Internet e com o crescimento do uso de computadores pessoais no escritório e emcasa. Outra motivação para uma nova versão do IP surgiu dos novos aplicativos daInternet, que oferecem áudio e vídeo, necessitando entregar dados em intervalos re-gulares. Para isso, as rotas de entrega de pacotes não podem sofrer alterações cons-tantes, pois a atual versão do IP também não define tipos de serviços que podem serusados para entregar pacotes em tempo real de áudio e vídeo (COMER, 2001). Entre os objetivos da nova geração do IP, está o de suprir todas as limitaçõesdo IP versão 4. Porém devido ao grande sucesso do IP versão 4, o IETF definiu al-gumas restrições que a nova versão do IP deveria ter. Entre essas restrições, estão(FARREL, 2005): • Fornecer um serviço de datagrama não confiável (como o IP versão 4); • Fornecer suporte unicast e multicast; • Assegurar que o endereçamento seja adequado além de um futuro previsí- vel; • Ser compatível com o IP versão 4, para que as redes existentes não precisem ser renumeradas ou reinstaladas, enquanto ainda fornece um caminho simples de migração do IP versão 4 para o IP versão 6; • Fornecer suporte para autenticação e criptografia; • A simplicidade arquitetônica deverá incorporar alguns dos recursos “adicio- nais” do IP versão 4 que foram acrescentados com o passar dos anos; • Não fazer suposições sobre a topologia física, mídia ou capacidades da rede; • Não fazer nada que afete o desempenho de um roteador encaminhando da- tagramas; • O novo protocolo precisa ser extensível e capaz de evoluir para atender às necessidades futuras de serviços da Internet; • É preciso haver suporte para hospedeiros móveis, redes e interconexão de redes;SOCIESC - Sociedade Educacional de Santa Catarina
  32. 32. Redes Remotas de Computadores 32 • Permitir que os usuários criem interconexões de redes privadas em cima da infra-estrutura básica da Internet.2.1 Características do IP versão 6 O IP versão 6 foi desenvolvido para ser revolucionário, quando comparado aoseu antecessor, o IP versão 4. Porém todas as funções utilizadas no IP versão 4 de-vem ser mantidas na nova geração do IP. Assim, as redes terão maior facilidade namigração de uma versão do IP para outra. Por outro lado, caso tenha alguma funçãono IP versão 4 disponibilizada, porém não utilizada, deve descartada na nova funçãodo protocolo IP (HINDEN, 2007). As principais alterações do IP versão 4 para o IP versão 6 podem ser definidascomo: expansão da capacidade de endereçamento e roteamento; simplificação doformato do cabeçalho; criação de novos tipos de endereços; suporte à qualidade deserviço; autenticidade e privacidade. Esses itens são discutidos em maiores detalhesnos próximos parágrafos. O IP versão 6 aumenta o tamanho do endereço IP de 32 bits para 128 bits,suportando maior nível de endereçamento hierárquico e também maior quantidadede nós na rede. O espaço de endereçamento resultante é grande o suficiente paraacomodar o crescimento contínuo da Internet global por muitas décadas (COMER,2001). A simplificação do formato do cabeçalho resultou de uma remoção de al-guns campos do IP versão 4, reduzindo como conseqüência o custo de gerência dospacotes. Isso resultou numa melhor utilização da capacidade de transmissão da rede,mesmo com o aumento significativo do tamanho do endereço. Como isso, embora otamanho do endereço IP versão 6 seja quatro vezes maior do que o do endereço IPversão 4, o tamanho do cabeçalho é somente duas vezes maior. Também, uma característica adicionada ao IP versão 6, é a capacidade degerenciar os pacotes, rotulando-os para identificar-lhes o fluxo de tráfego. Isso pos-sibilita que alguns tipos de pacotes tenham maior prioridade de tráfego e roteamentona rede IP versão 6, o que pode ser muito útil para o tráfego de dados em sistemas de“tempo real”.SOCIESC - Sociedade Educacional de Santa Catarina
  33. 33. Redes Remotas de Computadores 33 Além dessas características, o IP versão 6 inclui a definição de extensões quefornecem suporte à autenticação, integridade dos dados, e confidencialidade. Comisso, diferentemente do IP versão 4, que utiliza um único formato de cabeçalho paratodos os datagramas, o IP versão 6 codifica informações em cabeçalhos separados,permitindo que um datagrama IP possua o cabeçalho base do IP versão 6, um oumais cabeçalhos de extensão, e depois os dados. Como conseqüência direta doscabeçalhos de extensão, está a extensibilidade do novo protocolo IP versão 6. Esseesquema de extensão torna o IP versão 6 mais flexível do que o IP versão 4 e significaque novas características podem ser acrescentadas ao projeto, quando necessárioem momento futuro. Algumas características das extensões do IP versão 6 serão es-tudadas nas próximas aulas. Outra característica importante do IP versão 6 é a inclusão de um mecanismoque permite a um remetente e a um receptor estabelecerem um caminho de alta qua-lidade através da rede subjacente e associar datagramas com aquele caminho. Issofornece aos usuários uma possibilidade de garantia de qualidade do serviço forneci-do. Também foi adicionado ao IP versão 6 um novo tipo de endereço, chamado“endereço anycast”, utilizado para identificar um conjunto de nós. Um pacote enviadopara um endereço anycast é entregue a um dos nós desse grupo. O uso dos ende-reços anycast na consulta de rotas do protocolo IPv6 permite que os nós controlem ocaminho pelo qual flui o seu tráfego de pacotes (HINDEN, 2007).2.2 O cabeçalho do IP versão 6 O cabeçalho do IP versão 6 é apresentado na Figura 10. Observa-se que éum pouco maior do que o cabeçalho IP versão 4, devido aos endereços que precisatransportar. O restante é mais simples, por isso é fixo e bem conhecido, de 40 bytes.SOCIESC - Sociedade Educacional de Santa Catarina
  34. 34. Redes Remotas de Computadores 34 Figura 10 - Cabeçalho do protocolo IPv6 O campo “versão” é utilizado para identificar a versão do protocolo que estásendo utilizada, nesse caso, a versão 6, e possui 4 bits. O campo “classe de tráfegoou prioridade” possui função semelhante ao ToS (Type of Service) do IPv4 e podeser mapeado nas diversas configurações em serviços diferenciados (DiffServ). O campo “rótulo de fluxo” é uma característica adicional do IPv6, que ajudaa identificar todos os datagramas entre uma origem e um destino que devem ser tra-tados da mesma maneira. Esse uso tem sido experimental, mas tende a ser utilizadopara auxílio em decisões de roteamento e engenharia de tráfego da rede (FARREL,2005). O campo “tamanho do payload” (carga) determina o tamanho em bytes dorestante do datagrama, lembrando que se leva em consideração somente os dados,uma vez que o tamanho do cabeçalho é fixo. É possível a inserção de cabeçalhos deopção, o que deve também ser calculado para a definição do tamanho do payload. O campo “cabeçalho seguinte” indica o protocolo dos payload de dados, as-sim como o campo “protocolo” do IP versão 4. Também pode ser utilizado para indicarum cabeçalho de opções. Por sua vez, o campo “limite de saltos” é usado da mesmaSOCIESC - Sociedade Educacional de Santa Catarina
  35. 35. Redes Remotas de Computadores 35forma que o campo TTL do IPv4.2.3 Métodos de implantação do IP versão 6 Sabemos que não será possível migrar de IP versão 4 para a nova versão, oIP versão 6, também conhecido com o IPv6. A principal razão são os transtornos queseriam causados aos usuários, uma vez que seria quase impossível realizar todas asmigrações de endereços, roteamento, resolução de nomes, entre outros, sem nenhumtipo de erro. Hoje em dia, um erro nessa escala, causaria prejuízos incalculáveis paradiversas atividades que dependem diretamente das redes, como o comércio eletrôni-co, por exemplo. Desta forma, para que haja sucesso na implantação do protocolo IP versão 6, énecessário que exista compatibilidade com a larga base de hospedeiros e roteadoresIPv4 instalados na transição dos protocolos, chave para o sucesso na transição doIPv6 (GILLINGAN,1996). Para a solução desses problemas, algumas sugestões sãopropostas, entre elas, destacamos:a) utilização de camada IP dupla;b) encapsulamento IPv6 em IPv4 (NAUGLE:2001).3 OPTANDO PELO IP VERSÃO 6 Sem dúvida alguma, o IP versão 6 é um protocolo altamente necessário e comum grande potencial para as redes atuais. Tanto que há alguns anos, o governo norte-americano vem juntando forças nas pesquisas de transição do IP versão 4 para o IPversão 6 dentro dos órgãos do governo. Por outro lado, o IP versão 4 continua sendo muito popular e amplamente utili-zado nas redes de computadores. Porém, para que o IP versão 6 se torne um proto-colo mais popular, é necessário que os diversos protocolos de serviços necessáriosa uma rede sejam completamente desenvolvidos e de conhecimento das equipes desuporte das redes. Entre esses serviços estão principalmente o DNS e ICMPv6, quevêm sendo muito estudados nos últimos anos.SOCIESC - Sociedade Educacional de Santa Catarina
  36. 36. Redes Remotas de Computadores 36 Entretanto, para as pequenas redes, ainda parece desnecessário que seja des-pendido um grande tempo de estudo, pesquisa e migração de seu protocolo principalde rede para o IPv6. À medida que as redes ficam maiores e mais complexas, o pro-tocolo IP versão 6 torna-se uma alternativa altamente vantajosa para as redes. Por outro lado, mesmo os fabricantes de dispositivos de roteamento para gran-des redes, como as redes de operadoras de telecomunicações, não podem se res-tringir, ao menos por enquanto, a desenvolverem produtos somente com suporte aoIP versão 6, devido à necessidade de interoperabilidade e transição entre os doisprotocolos (FARREL, 2005).Síntese Nesta aula vimos: • Histórico do IP versão 4; • Motivações para o IP versão 6; • Características do IP versão 6. • Cabeçalho do IP versão 6.Exercícios propostos1) Qual o principal problema do IPv4 que levou ao desenvolvimento do IPv6?2) Quantos bytes possui um endereço IPv4? E um endereço IPv6?3) Cite uma situação em que seria vantajoso migrar para o IPv6 e uma em que seriamelhor continuar mais um pouco com o IPv4.SOCIESC - Sociedade Educacional de Santa Catarina
  37. 37. Redes Remotas de Computadores 37Aula 5Firewalls Caro(a) aluno(a): Seja bem-vindo(a) à nossa quinta aula de Redes de longa distância, para estudarmos os firewalls, peçasfundamentais na estruturação da segurança de uma rede de com-putadores.Tenha uma boa aula!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Descrever o que é um firewall; • Distinguir as diversas terminologias relacionadas a fi- rewalls; • Enumerar os diferentes tipos de firewalls.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Conceitos sobre firewalls; • Terminologias utilizadas em soluções de firewall; • Tipos de firewalls.SOCIESC - Sociedade Educacional de Santa Catarina
  38. 38. Redes Remotas de Computadores 381 CONCEITOS SOBRE FIREWALLS Um firewall é um agente que filtra o tráfego de rede, de alguma forma, bloque-ando o tráfego que acredita ser inapropriado, perigoso, ou ambos (FREED, 2000). Poroutro lado, um firewall também pode fornecer segurança na interconexão entre duasou mais redes internas de uma organização. Suponha a instalação de uma rede de uma universidade, onde duas redespodem ser disponibilizadas para os usuários: uma rede acadêmica, para professorese alunos, e uma rede corporativa, com a disponibilização dos dados para a coordena-ção e reitoria da universidade. Nesse cenário, um firewall deve estar em um local que garanta que apenasusuários autorizados tenham acesso à rede defendida e, em alguns casos, nenhumaforma de comunicação pode existir entre as duas redes. Perceba também, que asfunções de firewall não são as mesmas de um tradutor de endereços de rede (NAT –Network Address Translation) – e nem mesmo as funções de um implicam em outro,embora, na maioria das vezes, ambos, NAT e firewall, sejam fornecidos pelo mesmodispositivo ou servidor. Boa parte do sucesso no projeto de segurança do perímetro de uma rede, ouseja, de sua interconexão com a Internet, é a criação de uma zona desmilitarizada(DMZ – demilitarized zone). Esse termo é utilizado para definir uma área de terra neu-tra entre duas nações, normalmente em guerra, onde não podem haver forças militaresatuando. Nas redes, o termo define uma sub-rede existente entre a rede protegida e arede desprotegida. A DMZ é protegida por um sistema de defesa de perímetro. Com autilização de uma DMZ, por exemplo, o usuário da Internet pode livremente entrar emuma DMZ para acessar servidores públicos, como o servidor de Web. Por outro lado,há alguns filtros de seleção entre a Internet e a DMZ para bloquear o tráfego de dadosindesejados. Em exemplo desse tipo de tráfego indesejado são as rajadas de paco-tes, grandes quantidades de pacotes de dados enviados a um destino para causar aindisponibilidade da rede. Além disso, a rede interna é protegida por um conjunto deregras ainda maior, sendo uma rede altamente fortificada (SHELDON, 2000). Os firewalls têm se tornado cada vez mais sofisticados, mas é importante sa-SOCIESC - Sociedade Educacional de Santa Catarina
  39. 39. Redes Remotas de Computadores 39lientar que eles não são e não devem ser a única solução de segurança de uma rede.Segundo (Sheldon, p. 521) “o firewall é apenas uma ferramenta no arsenal de segu-rança disponível para os administradores de segurança”. Alguns itens são importantesna definição de firewall: • um firewall pode consistir de muitos pedaços, incluindo um roteador, um ga- teway e um servidor de autenticação; • os firewalls monitoram tráfego de entrada e saída e filtram, redirecionam, reempacotam, e/ou descartam pacotes. Os pacotes podem ser filtrados com regras baseadas no endereço IP de origem e/ou destino, números de portas TCP de origem e/ou destino, configuração de bits no cabeçalho TCP e muitas outras opções; • os firewalls podem aumentar as políticas de segurança de uma organização filtrando o tráfego de saída dos usuários internos; • ferramentas de registro, auditoria e detecção de intrusão sofisticadas são parte da maioria dos firewalls, atualmente.2 TERMINOLOGIAS EM SOLUÇÕES DE FIREWALLS Provavelmente, a melhor referência para terminologias de termos relacionadosa firewall é a RFC 2647. Os termos estudados nessa sessão foram resumidos dessaRFC. • Firewall: dispositivo ou grupo de dispositivos que fortalece a política de con- trole de acesso entre redes. Os firewalls conectam redes protegidas e não- protegidas, e alguns suportam tri-homing, o que permite o uso de DMZs. Esses firewalls possuem mais de duas interfaces, cada uma conectada a um segmen- to diferente de rede. • Rede Protegida: um ou mais segmentos de rede cujo acesso é controlado e são geralmente chamadas de redes internas, embora inapropriadamente, pois firewalls podem ser utilizados para proteger partes de uma grande rede interna. • Rede Não-protegida: um ou mais segmentos de rede cujo acesso não é controlado por um firewall.SOCIESC - Sociedade Educacional de Santa Catarina
  40. 40. Redes Remotas de Computadores 40 • Rede Demilitarizada (DMZ): um ou mais segmentos de rede localizados en- tre uma rede protegida e uma não-protegida. A DMZ pode não estar conectada à rede protegida. • Firewall dual-homed: são firewalls com duas interfaces de rede, uma ligada à rede protegida e outra ligada à rede não-protegida. • Firewall tri-homed: são firewalls com três interfaces de rede. Tipicamente, a terceira interface de rede é ligada a DMZ. • Proxy: pedido por uma conexão feito em nome de um hospedeiro. Os fi- rewalls baseados em proxy não permitem conexões diretas entre hospedeiros. Em vez disso, duas conexões são estabelecidas: uma entre o hospedeiro clien- te e o firewall e uma outra entre o firewall e o hospedeiro servidor. Os firewalls baseados em proxy usam um conjunto de regras para determinar qual tráfego deveria ser encaminhado e qual deveria ser rejeitado. • Tradução de endereços de rede (NAT): um método de mapeamento de um ou mais endereços de IP privados e reservados, para um ou mais endereços de IP públicos. O NAT foi desenvolvido para conservar espaço de endereça- mento IP versão 4 e também para referenciar um bloco específico de endere- ços de IP que nunca seriam reconhecidos ou roteados na Internet. Um dispo- sitivo de NAT traduz endereços internos em endereços externos, é usualmente combinado com serviços de proxy e são definidos principalmente na RFC 1918 (Rekhter, 1996). • Tráfego permitido: pacotes encaminhados como resultado de um conjunto de regras. Os firewalls geralmente são configurados para encaminhar apenas pacotes permitidos explicitamente. • Tráfego ilegal: pacotes especificados para rejeição em um conjunto de re- gras. Um firewall mal-configurado pode encaminhar pacotes mesmo que seu conjunto de regras os tenha rejeitado. • Tráfego rejeitado: pacotes negados como resultado de um conjunto de re- gras. • Associação de segurança: o conjunto de informações de segurança relacio- nado com uma dada conexão de rede ou conjunto de conexões. Essa definição cobre o relacionamento entre política e conexões. Associações podem ser con-SOCIESC - Sociedade Educacional de Santa Catarina
  41. 41. Redes Remotas de Computadores 41 figuradas durante o estabelecimento de conexão, e podem ser reiteradas ou revogadas durante uma conexão. • Filtro de pacotes: o processo que controla o acesso por meio de um exame dos pacotes, baseado no conteúdo do cabeçalho dos pacotes. Informações de cabeçalho, como endereço de IP ou número de porta TCP, são examinadas para determinar se um pacote deveria ser encaminhado ou rejeitado. • Filtro de pacotes com estado: o processo de encaminhamento ou rejeição de tráfego baseado no conteúdo de uma tabela de estados mantida por um firewall. Quando o filtro por estados é utilizado, os pacotes somente são enca- minhados se eles pertencerem a uma conexão já estabelecida por eles e que está listada na tabela de estados. Atualmente, a maioria dos firewalls também executa autenticação para verifi-car a identidade dos usuários ou processos. O protocolo RADIUS é freqüentementeutilizado como um serviço de autenticação. Autenticando usuários, o firewall possuiuma informação adicional que pode ser utilizada no filtro dos pacotes. Ainda, alguns fi-rewalls modernos suportam redes privadas virtuais (VPNs – Virtual Private Networks),que fornece um canal seguro entre o firewall e usuários remotos utilizando a Internet.Nesse caso, o firewall autentica o usuário, cifra todos os dados e garante a integridadedos dados usando assinaturas digitais.2.1 Tipos de firewalls Existem dois tipos principais de firewalls: • Firewall de filtros – que bloqueiam pacotes selecionados; • Servidores de proxy (algumas vezes chamados firewalls) – que fazem cone- xões de rede para os usuários.Firewall de filtros de pacotes O firewall de filtro de pacotes trabalha no nível de rede. Um exemplo prático éo iptables, que acompanha o kernel do Linux. Os dados apenas são permitidos seas regras do firewall assim permitirem. Os pacotes são filtrados por tipo, endereço deSOCIESC - Sociedade Educacional de Santa Catarina
  42. 42. Redes Remotas de Computadores 42origem, endereço de destino e informações de portas. Também, muitos roteadores derede possuem capacidade para executarem alguns serviços de firewall (GRENNAN,2000). Como o firewall de filtro de pacotes analisa poucas informações e dados, utilizapouca CPU e não produz atraso significante às redes de computadores, o que é umponto extremamente favorável a sua utilização. Contudo os firewalls de filtro de pacotes não fornecem controle de senha, o quedificulta a administração de regras por usuários, principalmente em redes que utilizamo endereçamento IP controlado por serviços de DHCP. Alguns avanços aconteceram nas ferramentas de firewall por filtro de pacotes,como o controle do estado da conexão TCP de rede, por exemplo, como é o caso doiptables no Linux, ou de outras ferramentas comerciais.Servidores proxy Os proxies são geralmente utilizados para controlar ou monitorar o tráfego desaída de dados da rede. Algumas aplicações de proxy, como o Squid no Linux, arma-zenam em cache os dados solicitados pelos usuários. Os servidores de proxy podem autenticar os usuários e ainda realizar filtros deentrada e saída utilizando as informações de usuário e também de palavras ou aplica-ções. Necessitam de maiores recursos de CPU do que os firewalls por filtro de paco-tes, porém possuem maior abrangência de proteção da rede.SOCIESC - Sociedade Educacional de Santa Catarina
  43. 43. Redes Remotas de Computadores 43Síntese Nesta aula vimos: • Conceitos sobre firewalls; • Terminologias utilizadas em soluções de firewall; • Tipos de firewalls.Exercícios propostos1) Qual o tipo de firewall que trabalha em nível de rede?2) O que é um firewall dual-homed?3) Baseado em que tipos de características o firewall pode filtrar e bloquear o tráfe-go?SOCIESC - Sociedade Educacional de Santa Catarina
  44. 44. Redes Remotas de Computadores 44Aula 6Rede privada virtual Caro(a) aluno(a)! Seja bem-vindo(a) à nossa sexta aula de Redes de longadistância. Estudaremos os conceitos que envolvem o tema de redeprivada virtual.Bons estudos!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Definir rede privada virtual; • Listar as vantagens da utilização das redes privadas virtu- ais; • Listar as desvantagens da utilização das redes privadas virtuais; • Descrever os serviços não protegidos pelas redes privadas virtuais.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • Rede privada virtual; • Vantagens no uso da rede privada virtual; • Desvantagens no uso da rede privada virtual; • O que a rede privada virtual não protege.SOCIESC - Sociedade Educacional de Santa Catarina
  45. 45. Redes Remotas de Computadores 451 REDE PRIVADA VIRTUAL Uma Rede Virtual Privada é a combinação de tecnologias para estabelecer co-nexão segura entre múltiplos usuários ou sites por meio de criptografia, autenticação etunelamento. O objetivo é o tráfego de informações privadas por meio de rede pública,proporcionando maior segurança, mobilidade e integração para o compartilhamentodas informações (MORAES, 2004). Para proteger essas informações de forma a não transgredir nenhuma daspremissas de segurança, necessitamos das redes privadas virtuais aliadas a meca-nismos de segurança.1.1 Vantagens no uso da rede virtual privada Ao decidir interligar dois pontos ou mais, utilizando uma rede virtual privada, énecessário analisar qual o nível de confidencialidade dos dados exigido, qual o valordo segredo dessa informação e qual a necessidade de saber a origem da informação(Figura 11). A partir dessas informações, é possível decidir a forma de interligação. Se osegredo da informação for o fator principal e não podendo ocorrer risco de descoberta,então é necessária uma criptografia forte. Figura 11 - Rede Virtual PrivadaSOCIESC - Sociedade Educacional de Santa Catarina
  46. 46. Redes Remotas de Computadores 46 Com a redução de custos das operadoras para a interligação via rede pública,juntamente com a expansão de tecnologias como as Linhas Digitais de Assinantes(DSL), links de satélite e outras, consegue-se maior desempenho frente às antigasconexões discadas, o que viabiliza a conexão de usuários remotos à estrutura com-putacional das empresas. Somando-se tudo isso ao uso da rede virtual privada, con-segue-se a utilização segura para esse cenário (NORTHCUTT, 2002). A redução de custo para fazer essas interligações frente à linha privada favore-ce a utilização e viabiliza às empresas investirem nessa tecnologia, para que seus ne-gócios possam ter maior agilidade. Tratando-se de uma solução escalável, à medidaque a empresa precisa ampliar seus negócios, consegue-se atender às necessidadesda empresa somente com a ampliação de alguns serviços e, em alguns casos, nem énecessário investir na ampliação de serviços. Em uma rede ligada por meio de linha privada, todo gerenciamento está naoperadora do serviço. Quando se implementa uma rede virtual privada, o gerencia-mento desses serviços está com a empresa que necessita dele, dando maior autono-mia para a resolução de problemas, alterações em seus procedimentos e maior poderde decisão para qualquer aspecto que envolva essa interligação. Outro ponto positivo é a pouca necessidade de equipamentos envolvidos nessainterligação. No caso da interligação por meio de linha privada, é necessário um modeme um roteador em cada ponta, já na rede virtual privada, a utilização de um gatewayno lado servidor consegue interligar vários clientes que, em alguns casos, não neces-sitam de equipamento adicional. Dependerá muito da topologia montada(MORAES,2004). As redes privadas virtuais conseguem ter grande importância quando as dis-tâncias entre as necessidades de interligações forem maiores. Frente a todas as tec-nologias existentes, torna-se a mais viável, possibilitando a ampliação dos negócios ea utilização de novas aplicações sem interromper as existentes.1.2 Desvantagens no uso da rede virtual privada Deve ser analisado muito bem o cenário e as aplicações que estarão sendotratados, pois, com a utilização de técnicas de cifração para garantir as premissasSOCIESC - Sociedade Educacional de Santa Catarina
  47. 47. Redes Remotas de Computadores 47de segurança, será necessário um equipamento capaz de processar as informaçõespara não comprometer o desempenho da rede e ocasionar uma sobrecarga no pro-cessamento. Existe uma diferença entre projetar um rede virtual privada em um ambientenovo e adaptar uma rede virtual privada a um ambiente já existente. Nesse últimocaso, o profissional tem de estar qualificado para analisar todas as variáveis que en-volvem o processo e fazer um correto dimensionamento dos requisitos necessários,evitando que a rede virtual privada implementada se torne um problema à empresa. Outra desvantagem é conhecida como overhead de pacote. Nesse caso, parapoder fazer o tunelamento das informações, é necessário reempacotar, gerando maiornúmero de pacotes na rede e, conseqüentemente, o aumento da quantidade de ca-beçalhos. Se não fosse reempacotado por utilizar padrões que não necessitam detunelamento, o aumento do pacote iria ocorrer, pois seriam adicionadas informaçõesno cabeçalho do pacote. O aspecto negativo nesse processo é a fragmentação ne-cessária para o tráfego das informações, deixando a comunicação mais lenta. Porém,esse é um dos preços a serem pagos por essa solução. A disponibilidade, estabilidade e velocidade da rede pública são fundamentaispara o funcionamento da rede virtual privada. Essa rede é utilizada como backbo-ne virtual para a interligação dos vários pontos interconectados, porém as empresasprovedoras de acesso à rede pública não se comprometem oficialmente com essesrequisitos (NORTHCUTT, 2002).1.3 Tipos de interligação Por meio da rede virtual privada, é possível fazer alguns tipos de interligaçõesentre pontos distantes. A instalação física do gateway de rede virtual privada vai de-pender do projeto que será implementado. Quando se deseja interligar uma matriz e suas filiais em uma única rede con-fidencial, é criada uma intranet (Figura 12), que irá estabelecer comunicação entre amatriz e suas filiais, de forma lógica e transparente, como se estivessem fisicamenteinterligadas em uma mesma rede.SOCIESC - Sociedade Educacional de Santa Catarina
  48. 48. Redes Remotas de Computadores 48 Figura 12 - Rede Virtual Privada Intranet pela Internet A única diferença visível é a velocidade entre os pontos, pois dependerá ex-plicitamente dos canais que estão ligados. As filiais terão acesso às informações dosservidores e recursos tecnológicos da matriz. A matriz também poderá ter acesso aosrecursos de suas filiais, entre as quais também poderá ser disponibilizada a comuni-cação, formando assim uma única rede. Essa disponibilização está na configuraçãodo gateway de rede virtual privada. No cenário abordado, é necessário que cada pon-to tenha um gateway, por meio dos quais serão disponibilizados os recursos locais. As empresas necessitam fazer interligações com parceiros, fornecedores ouaté seus consumidores. Nesse caso, essa interligação é conhecida como uma extra-net (Figura 13) que tem de ser cuidadosamente projetada, sendo necessária uma po-lítica de segurança rígida e bem planejada para disponibilizar somente as informaçõesa usuários válidos. Esses usuários, poderão ter acesso de forma transparente. Alémdisso, a ferramenta para interligação da rede virtual privada deverá interferir o mínimona estrutura das redes interligadas (TYSON, 2004). Figura 13 - Rede privada virtual - extranetSOCIESC - Sociedade Educacional de Santa Catarina
  49. 49. Redes Remotas de Computadores 49 Outro tipo de interligação são as conexões remotas (Figura 14), feitas por meiode qualquer computador que estabeleça uma ligação à rede pública e possua umsoftware-cliente devidamente configurado. Após estar ligado à rede pública, estaráestabelecendo a conexão ao gateway da rede virtual privada por meio do softwareinstalado. Há um período de estabelecimento da conexão, assim como para a requisiçãode um endereço de rede, a fim de que possa ter acesso à estrutura da rede conecta-da. Pode-se perceber que essas interligações não são transparentes, diferentes dasdemais conexões citadas anteriormente (SILVA, 2003). Figura 14 - Rede privada virtual - remota Todas essas políticas de acesso são configuradas no gateway que irá permitirou não o ingresso desses usuários. Sendo o gateway uma peça importante na cons-trução da rede virtual privada, podemos, caso seja necessário, colocar dois gatewayse dois roteadores trabalhando em alta disponibilidade, evitando-se assim que a filialfique inacessível, caso o gateway pare para manutenção preventiva ou por falha deequipamento. O gateway precisa ter seu dimensionamento adequado, porque, alémde atender aos pedidos de ingresso na rede virtual privada, são tarefas dele manter aprivacidade das informações e proteger os usuários de dentro da rede.SOCIESC - Sociedade Educacional de Santa Catarina
  50. 50. Redes Remotas de Computadores 502 O QUE A REDE VIRTUAL PRIVADA NÃO PROTEGE Com a utilização da rede pública para a troca de informações entre os ambien-tes computacionais, a necessidade de criação de barreiras para dificultar o acesso aessas informações de pessoas não autorizadas torna-se o desafio de todo profissionalde segurança. Como não existe sistema totalmente seguro, em rede virtual privadanão é diferente. A seguir, apontamos alguns pontos onde essa tecnologia pode servulnerável. Voltando às premissas de segurança apontadas anteriormente, a privacidadepode ser obtida por meio da técnica de cifração para dificultar o entendimento das in-formações por pessoas não autorizadas. Essa cifração envolve algoritmos para fazera segurança da mensagem. Se esse algoritmo for modificado, gerando falsa seguran-ça da informação, a privacidade estará comprometida, provavelmente a chave ficouexposta e foi possível fazer tal modificação. Outro fator que faz com que a rede virtual privada possa ser comprometida enão desempenhar seu papel na proteção das informações é quando, junto com umgateway de rede virtual privada, são implementados serviços que não fazem parteda segurança, como um servidor de páginas ou um servidor de mensagens. Nessecaso, por economia, a segurança está comprometida pelos serviços implantados. Porexemplo, se no servidor de páginas para web existir vulnerabilidade em uma páginaou em algum serviço desse servidor, todos os demais serviços estarão comprometi-dos. A forma como a segurança é tratada dentro da organização está diretamenterelacionada com a rede virtual privada. Nesse ponto, quando não existe política desegurança, o ambiente fica vulnerável. Aliada a essa falta de segurança, pode-se tera insatisfação de algum colaborador que pode enviar informações internas para pes-soas não autorizadas. Às vezes, a demissão de um colaborador, aliada à omissão dodepartamento responsável para a remoção desse usuário dos sistemas computacio-nais, deixa brechas para a entrada indevida e a exploração do ambiente. Mudando o ambiente corporativo e visualizando o ambiente virtual, pode-se di-zer que a rede virtual privada não conseguirá, em algum momento, barrar a sofistica-SOCIESC - Sociedade Educacional de Santa Catarina
  51. 51. Redes Remotas de Computadores 51ção das ferramentas de ataques, cada vez mais poderosas, fáceis de serem utilizadase disponíveis a um número maior de usuários. Os sistemas operacionais, linguagensde programação e servidores evoluíram de forma muito rápida, deixando em seusprodutos falhas que poderão ser exploradas pelos mal intencionados (SILVA, 2003). Há também o problema de alguns tipos de ataques que deverão ser tratadospara que a rede virtual privada não venha a perder suas funcionalidades: os ataquesde Negação de Serviço (DoS), e negação de serviço distribuído (DDoS). Servidoresde Sistema de Nomes de Domínios (DNS), vermes e outros, deverão ser tratados emsuas aplicações ou implementações de mecanismos para a prevenção dessas práti-cas (NORTHCUTT, 2001).Síntese Nesta aula vimos: • Rede privada virtual; • Vantagens do uso da rede privada virtual; • Desvantagens do uso da rede privada virtual; • O que a rede privada virtual não protege.Exercícios propostos1) Explique com suas palavras o que é uma rede virtual privada.2) A rede privada virtual apresenta diversas vantagens. Cite as duas que você consi-dera mais importantes3) A rede privada virtual apresenta também algumas desvantagens. Cite a maior emsua opinião.SOCIESC - Sociedade Educacional de Santa Catarina
  52. 52. Redes Remotas de Computadores 52Aula 7Política de Segurança Caro(a) aluno(a)! Seja bem-vindo(a) à nossa sétima aula de Redes de lon-ga distância, para estudarmos a política de segurança. Conformevisto na disciplina de segurança, a política de segurança pode serdefinida como um conjunto de normas e diretrizes destinadas paraproteção dos bens da organização. Para melhor assimilação doconteúdo apresentado nesta aula, presume-se que seja lembradoo conhecimento adquirido na disciplina de Segurança em Redes deComputadores relacionado a normas. O conteúdo relacionado a Políticas de Segurança apresen-tado aqui é extenso e detalhado e é necessária uma boa leitura ereflexão para um bom entendimento. Desta forma, essa aula cor-responderá a duas semanas de aula.Bons estudos!Objetivos da Aula Ao final desta aula, você deverá ser capaz de: • Descrever em que consiste uma política de segurança; • Elaborar uma boa política de segurança, evitando possí- veis armadilhas.Conteúdos da Aula Acompanhe os conteúdos desta aula. Se você preferir, assi-nale-os à medida em que for estudando. • O que é uma política de segurança; • Como elaborar uma política de segurança;SOCIESC - Sociedade Educacional de Santa Catarina
  53. 53. Redes Remotas de Computadores 53 • Definindo uma política de segurança; • Armadilhas; • Divisões de política; • Responsabilidades; • Estudo de Caso.1 O QUE É UMA POLÍTICA DE SEGURANÇA? A política de segurança é a base para todas as questões relacionadas com aproteção da informação, assunto que vem ganhando papel cada vez mais importantedentro das organizações. Trata também dos aspectos humanos, culturais, tecnológi-cos da organização, levando em conta os processos, negócios e legislação em vigor(Nakamura, 2003).2 COMO ELABORAR UMA POLÍTICA DE SEGURANÇA? A elaboração de uma Política de Segurança exige uma visão abrangente da or-ganização, de modo que haja uma definição clara e distinta entre ameaças e os riscose como a organização poderá ser afetada. Na definição dos procedimentos, além das atividades cotidianas, devem serlevadas em consideração (Misaghi, 2003): Pró-atividade: A política da segurança deve ser pró-ativa, de modo que permi- ta a prevenção e antecipação de falhas. A pró-atividade ajuda a prevenir contra surpresas desagradáveis. Expectativas dos Clientes e Colaboradores: Quando a política de seguran- ça leva em consideração as expectativas dos clientes e colaboradores, auxilia indiretamente na redução e descobrimento das vulnerabilidades do sistema. Contingências: A contingência se preocupa com o “Dia D”, em providenciar meios de dar continuidade, quando algum mecanismo vital de informação fa-SOCIESC - Sociedade Educacional de Santa Catarina
  54. 54. Redes Remotas de Computadores 54 lha. Através dos procedimentos de contingência, a organização praticamente não terá com que se preocupar. Por exemplo: Contingência de Internet: Links secundários de acesso; Contingência de Armazenamento de Dados: Servidores de espelha- mento, RAID e servidores terceirizados de arquivos. Além disso, como uma política de segurança atinge todos os colaborado-res de uma organização, devemos levar em consideração os seguintes aspectos(Moreira,2001;Misaghi:2003): Flexibilidade; Simplicidade; Objetividade; Regras Claras; Consistên- cia; Aplicabilidade; Viabilidade; Concordância com as leis; Justificati- va de cada norma; Responsabilidades; Conseqüências de não- cumprimento; Informações de contato; Privacidade; O que não consta e Continuidade (se aplicável).3 DEFININDO UMA POLÍTICA DE SEGURANÇA A política de segurança é um mecanismo preventivo de proteção dos dados eprocessos importantes de uma organização que define um padrão de segurança a serseguido pelo corpo técnico e gerencial e pelos usuários, internos ou externos. Podeser usada para definir as interfaces entre usuários, fornecedores e parceiros e paramedir a qualidade e a segurança dos sistemas atuais (Dias, 2000; Laureano, 2004). Em um país, temos a legislação que deve ser seguida para que tenhamos umpadrão de conduta considerado adequado às necessidades da nação para garantiade seu progresso e harmonia. Não há como ser diferente em uma organização, ondeprecisamos definir padrões de conduta para garantir o sucesso do negócio. Uma polí-tica de segurança atende a vários propósitos (Laureano, 2004): 1. Descreve o que está sendo protegido e porquê; 2. Define prioridades sobre o que precisa ser protegido em primeiro lugar eSOCIESC - Sociedade Educacional de Santa Catarina
  55. 55. Redes Remotas de Computadores 55 com qual custo; 3. Permite estabelecer um acordo explícito com várias partes da organização em relação ao valor da segurança; 4. Fornece ao departamento de segurança um motivo válido para dizer “não” quando necessário; 5. Proporciona ao departamento de segurança a autoridade necessária para sustentar o “não”; 6. Impede que o departamento de segurança tenha um desempenho fútil. A política de segurança de informações deve estabelecer princípios institucio-nais de como a organização irá proteger, controlar e monitorar seus recursos compu-tacionais e, conseqüentemente, as informações por eles manipuladas. É importanteque a política estabeleça ainda as responsabilidades das funções relacionadas coma segurança e discrimine as principais ameaças, riscos e impactos envolvidos (Dias,2000). A política de segurança deve ir além dos aspectos relacionados com sistemasde informação ou recursos computacionais, integrando-se às políticas institucionaisda organização, metas de negócio e ao planejamento estratégico da organização. AFigura 15 mostra o relacionamento da política de segurança de informações com aestratégia da organização, o plano estratégico de informática e os diversos projetosrelacionados (Dias, 2000). A política de segurança é a base para todas as questões re-lacionadas com a proteção da informação que vem ganhando cada vez mais um papelimportante dentro das organizações. Trata também dos aspectos humanos, culturais,tecnológicos da organização, levando em conta os processos, negócios e legislaçãoem vigor (Nakamura, 2003).SOCIESC - Sociedade Educacional de Santa Catarina
  56. 56. Redes Remotas de Computadores 56 Figura 15 - Política de segurança dentro da Estratégia Geral da Organização4 ARMADILHAS Se uma boa política de segurança é o recurso mais importante que se podecriar para tornar uma rede segura, por que a maioria das organizações considera tãodifícil criar uma política eficiente? Podemos citar várias razões, entre elas: ● Prioridade: A política é importante, mas hoje à tarde é preciso que alguém coloque o servidor da Web on-line. Se for necessário que as pessoas deixem de cuidar do que consideram urgente e usem o tempo para concordar com a política de segurança, será muito difícil ter sucesso. ● Política interna: Em qualquer organização, grande ou pequena, vários fato- res internos afetam qualquer decisão ou prática. ● Propriedade: De uma maneira bastante estranha, em algumas organizações existe uma briga entre vários grupos que desejam ser os donos da política e, em outras organizações, a briga ocorre entre vários grupos que explicitamenteSOCIESC - Sociedade Educacional de Santa Catarina
  57. 57. Redes Remotas de Computadores 57 não querem ser os responsáveis pela política. ● Dificuldade para escrever: Uma boa política é um documento difícil de se organizar de maneira precisa, principalmente quando é necessário que seja abrangente. Não é possível prever todos os casos e todos os detalhes. Algumas sugestões para ajudar a solucionar esses problemas: 1. Uma boa política hoje é melhor do que uma excelente política no próximo ano; 2. Uma política fraca, mas bem distribuída, é melhor do que uma política forte que ninguém leu; 3. Uma política simples e facilmente compreendida é melhor do que uma polí- tica confusa e complicada que ninguém se dá o trabalho de ler; 4. Uma política cujos detalhes estão ligeiramente errados é muito melhor do que uma política sem quaisquer detalhes; 5. Uma política dinâmica, que é atualizada constantemente, é melhor do que uma política que se torna obsoleta com o passar do tempo; 6.Costuma ser melhor se desculpar do que pedir permissão.5 DESENVOLVIMENTO DE UMA POLÍTICA DE SEGURANÇA Há uma forma de estabelecer uma política decente em sua organização. Nãoé perfeita nem sem riscos, mas se conseguir administrá-la, você economizará muitotempo e dificuldades. O processo é o seguinte (Laureano, 2004): Escreva uma política de segurança para sua organização - Não inclua Escreva uma política de segurança para sua organização - Não inclua nada específico. Afirme generalidades. Essa política não deverá ocupar mais de cinco páginas. Nem serão necessários mais de dois dias para es- crevê-la. Pense em escrevê-la durante o fim de semana, assim não será perturbado. Não peça ajuda. Faça de acordo com suas próprias idéias. NãoSOCIESC - Sociedade Educacional de Santa Catarina
  58. 58. Redes Remotas de Computadores 58 tente torná-la perfeita, procure apenas reunir algumas idéias essenciais. Não é necessário que esteja completa e não precisa ser de uma clareza absoluta. Descubra três pessoas dispostas a fazer parte do “comitê de política de segurança”. - A tarefa dessas pessoas será criar regras e emendas para a política, sem modificá-la. As pessoas do comitê deverão estar inte- ressadas na existência de uma política de segurança, pertencer a partes diferentes da organização, se possível, e estarem dispostas a se encontrar rapidamente uma ou duas vezes por trimestre. Deixe claro que a aplicação da política e a solução de qualquer problema relacionado são sua responsabilidade e não delas. O trabalho do comitê será o de legisladores e não de executores. Crie um site interno sobre a política e inclua uma página para entrar em contato com o comitê. - À medida que as emendas forem escritas e aprovadas, acrescente-as ao site tão depressa quanto possível. Trate a política e as emendas como regras absolutas com força de lei. - Não faça nada que possa violar a política e não permita que ocorram viola- ções. Em algum momento, a administração notará o que está acontecendo. Permita e incentive que administração se envolva no processo tanto quanto possível, a não ser que o pessoal da administração pretenda simplesmente eliminar a sua política e deixá-lo com nada. Oriente-os para a criação de uma política nova e melhor. Não será possível engajá-los, a menos que realmente o queiram e este é um método excelente para envolvê-los. Se eles continuarem interessados, você será capaz de estabelecer uma polí- tica com o aval da administração. Se eles passarem a se ocupar de outras coisas, sua política seguirá no processo em andamento. Se alguém tiver algum problema com a política, faça com que a pes- soa proponha uma emenda. - A emenda poderá ter apenas uma página.SOCIESC - Sociedade Educacional de Santa Catarina
  59. 59. Redes Remotas de Computadores 59 Deverá ser tão genérica quanto possível. Para se tornar uma emenda, será necessário que dois dos três (ou mais) membros do comitê de política con- cordem. Programe um encontro regular para consolidar a política e as emen- das. - Esse encontro deverá acontecer uma vez por ano e deverá envolver você e o comitê de política de segurança. O propósito desse encontro é, considerando a política e possíveis emendas, combiná-los em uma nova declaração de política de cinco páginas. Incentive o próprio comitê a redigi- la, se preferir, mas provavelmente o melhor procedimento será dedicar um fim de semana para escrever outro rascunho da política, incluindo todas as emendas. Repita o processo novamente. (item 3 em diante) - Exponha a política no site, trate-a como uma lei, envolva as pessoas da administração, se deseja- rem ser envolvidas, acrescente emendas conforme seja necessário e revise tudo a cada ano. Continue repetindo esse processo, enquanto for possível.5.1 Divisões da política de segurança Podemos dividir a documentação da política de segurança em três tipos detexto a serem elaborados. São eles (Abreu, 2002):• Texto do ponto de vista estratégico Há situações no dia-a-dia em que precisamos tomar decisões. E, de vez emquando, o bom senso é a ferramenta usada pelos profissionais para a tomada de umadecisão. Sim, porque se alguém nunca passou pela situação antes e não há nenhumaorientação da organização para o que fazer quando ela acontece, o talento é o res-ponsável pela definição entre a genialidade da resolução do problema ou a loucura dequem tomou a decisão errada. Vamos a um exemplo:SOCIESC - Sociedade Educacional de Santa Catarina

×