99
Arquitetura de Redes Autor: Marcelo Betto da Silva

Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Arquitetura de Redes

Autor: Marcelo Betto da Silva

Page 2: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Por Marcelo Betto

2

Page 3: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Sumário

Rede de Computadores ............................... ................................................... . 5

Conceitos Básicos .................................. ................................................... ..... 5

1.1- Modelos de computação......................... ................................................. 6

1.1.1- Centralizada ................................ ................................................... ...... 6

1.1.2- Distribuída ................................. ................................................... ........ 7

1.2 – Configuração da rede ......................... ................................................... 7

1.2.1 – Redes Ponto a Ponto........................ .................................................. 8

1.2.2 – Redes baseadas em servidor ................. ............................................ 8

Extensão Geográfica: ............................... ................................................... . 11

Componentes de uma LAN:............................ .............................................. 11

Topologia .......................................... ................................................... ........... 15

Estrela............................................ ................................................... ............ 15

Anel ............................................... ................................................... ............ 16

Concentrador (HUB)................................. ................................................... ... 17

Comutador (switch)................................. ................................................... .... 17

Servidor........................................... ................................................... ............. 17

Tipos de Servidores................................ ................................................... ... 18

Hardware e software de servidores .................. ............................................ 19

PPPoE .............................................. ................................................... ......... 19

Cablagem ........................................... ................................................... .......... 20

Cabo de par trançado ............................... ................................................... . 21

Crossover .......................................... ................................................... ........ 22

Ferramentas ........................................ ................................................... ...... 23

Introdução ao TCP/IP ............................... ................................................... ... 28

Questão de exemplo para os exames de Certificação .. ............................... 35

Sistema de Numeração Binário....................... .............................................. 36

Como Converter de Decimal para Binário ............. ....................................... 37

O Operador E ....................................... ................................................... ..... 39

Como o TCP/IP usa a máscara de sub-rede: ........... .................................... 39

Como o TCP/IP usa a máscara de sub-rede e o roteado r ............................ 40

Classes de Endereço IP............................. ................................................... . 43

O papel do Roteador em uma rede de computadores .... ............................ 43

DNS (Domain Name System)........................... .............................................. 46

Entendendo os elementos que compõem o DNS.......... ............................... 47

Entendendo como funcionam as pesquisas do DNS...... .............................. 49

DHCP (Dynamic Host Configuration Protocol) ......... ................................... 52

Termos utilizados no DHCP.......................... ................................................ 54

Como o DHCP funciona ............................... ................................................ 56

Um recurso de nome esquisito APIPA................. ......................................... 59

Um pouco sobre Pacotes e protocolos de Transporte .. ............................. 61

TCP – Uma Visão Geral.............................. ................................................... . 62

Algumas características do TCP:.................... .............................................. 62

Funcionamento do TCP............................... ................................................. 63

O que é uma Porta TCP? ............................. ................................................ 64

UDP – Uma Visão Geral .............................. ................................................... 66

Comparando UDP e TCP: .............................. .............................................. 67

Compartilhando a Conexão Internet.................. ........................................... 68 Por Marcelo Betto

3

Page 4: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Internet Connection Sharing (ICS).................. .............................................. 68 Mudanças que são efetuadas quando o ICS é habilitad o............................. 69

Configurando os clientes da rede interna, para usar o ICS .......................... 70

Comparando ICS e NAT............................... ................................................ 72

Habilitando o ICS no computador conectado à Interne t: .............................. 73

Segurança.......................................... ................................................... .......... 77

IFC – Internet Firewall Connection (Windows XP).... .................................... 77

Firewall de Conexão com a Internet – ICF........... ......................................... 77

Função do Firewall ................................. ................................................... ... 78

Como ativar/desativar o Firewall de Conexão com a I nternet....................... 80

Como ativar/desativar o log de Segurança do ICF .... ................................... 81

Como configurar o log de segurança do IFC: ......... ...................................... 82

Habilitando serviços que serão aceitos pelo ICF .... ...................................... 84

Configurações do protocolo ICMP para o Firewall.... .................................... 85

NAT – Network Address Translation .................. .......................................... 88

Entendendo como funciona o NAT ..................... .......................................... 88

Os componentes do NAT.............................. ................................................ 90

Um pouco de planejamento antes de habilitar o NAT.. ................................. 91

Roteiro para detecção e resolução de problemas de r ede......................... 92

VNC Server......................................... ................................................... .......... 96

Controlando o PC Remotamente Com o VNC............. ................................. 96

Como funciona o VNC ................................ .................................................. 9

LogMeIn............................................ ................................................... ............ 98 Por Marcelo Betto

4

Page 5: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Rede de Computadores

Conceitos Básicos

Redes surgiram da necessidade de compartilhar informação e periféricos em

tempo real e com isso aumentar a produtividade dos usuários que pertenciam a um grupo de trabalho e reduzir os custos inerentes a hardware. Antes do seu surgimento, funcionários de uma empresa trabalhavam de forma is olada em seus computadores.

Quando João precisasse utilizar um arquivo que esta va no computador de

Maria, por exemplo, João deslocava-se até o computa dor de Maria interrompendo momentaneamente o seu trabalho, copiava o arquivo em questão, voltava ao seu computador e utilizava o arquivo que ele copiou para o disquete. Se João quisesse imprimir o arquivo em que estivesse trabalhando, mas se a impressora estivesse liga- da no computador de Pedro, ele deveria salvar o arq uivo em um disquete no seu com- putador, ir até o computador de Pedro (novamente in terromper momentaneamente o trabalho de Pedro), abrir o referido arquivo e impr imi-lo. Se Maria quisesse imprimir, deveria esperar João acabar de usar a impressora de Pedro. Não é difícil observar quanto tempo se perde e como a produtividade é impa ctada com operações tão sim- ples.

Uma rede de computadores pode ser definido, como um grupo de computa-

dores que são conectados entre si, de forma a propo rcionar o compartilhamento de arquivos e periféricos de forma simultânea e que ut ilizam um meio de transmissão comum. Na sua forma mais elementar a rede pode ser composta de no mínimo 2 computadores, conforme ilustrado na figura 1.1.

O uso de redes traz uma economia na aquisição de ha rdware. No caso des-

crito acima, se João, Maria e Pedro precisassem imp rimir seus documentos sem esta- rem ligados em rede, seria necessário a aquisição d e 3 impressoras. Mas somente 1 impressora será necessária se eles estiverem em uma rede. Figura 1.1 – Uma rede de dois computadores.

Redes tem como objetivos principais:

» Compartilhamento de informação (ou dados)

» Compartilhamento de hardware e software » Administração centralizada e suporte

Mais especificamente computadores podem compartilhar:

» Documentos Por Marcelo Betto

5

Page 6: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores » Impressoras » Fax-modem » Drives de CD-ROM » Discos Rígidos » Fotografias, arquivos de áudio e vídeo » Mensagens de e-mail » Softwares

A comunicação entre computadores ocorre segundo reg ras pré-definidas que

permitem que a máquina receptora possa receber de f orma inteligível os dados envia- dos pela máquina transmissora. A esse conjunto de r egras damos o nome de protoco- los. Vamos fazer uma analogia para facilitar o entendimento. João e Maria desejam se comunicar e utilizam o ar como meio compartilhado para isso. O simples fato de João falar não garante que Maria irá entender e conseqüe ntemente que haverá comunica- ção entre eles. Para que Maria entenda o que João d iz, eles devem falar a mesma língua (protocolo) e aí sim haverá comunicação.

1.1- Modelos de computação

O processamento de informações nas redes podem se d ar de duas formas:

centralizada e distribuída.

1.1.1- Centralizada

No passado antes do surgimento dos PCs, existiam computadores centrais

com alto poder de processamento que eram responsáve is pelo processamento de informações. Esses computadores também conhecidos p or mainframes, liam as infor- mações contidas em um cartão e as processava de for ma seqüencial. A única forma de entrar com dados em um mainframe era com cartões que eram inseridos nas leito- ras. Não havia qualquer interação com o usuário. Es ses computadores também eram grandes (chegavam por vezes a ocupar uma sala intei ra) e muito caros, o que restrin- gia o seu uso a grandes corporações e órgãos do gov erno que podiam justificar o alto investimento.

Com o surgimento das redes, outras opções foram cri adas para colocar e reti-

rar informações no sistema. Através de terminais qu e eram nada mais do que disposi- tivos de entrada e saída, e impressoras, o usuário poderia ter uma interação maior com o mainframe. Esses terminais eram conhecidos como terminais burros devido ao fato de não haver qualquer poder de processamento n eles. Fig 1.2 Modelo de computação centralizada Por Marcelo Betto

6

Page 7: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

1.1.2- Distribuída

Como o mainframe era restrito a grandes corporações e órgãos do governo

devido a seu alto custo e tamanho, pequenas e média s empresas não tinham como usufruir dos benefícios da computação centralizada.

Com o passar dos anos e o surgimento dos PCs, o processamento das infor-

mações deixou de estar centralizado a passou a ser distribuído entre os ―terminais‖, que agora não eram mais burros, eram PCs. É importa nte lembrar que o poder de pro- cessamento de um PC é muito inferior a de um mainfr ame, mas é inegável que isso se tornou em uma ótima opção de baixo custo para peque nas e médias empresas. Os PCs passaram então a dividir uma parcela do process amento de informações com o computador central, conforme ilustrado na figura 1.3. Figura 1.3 – Modelo de computação distribuida

1.2 – Configuração da rede

No que tange as formas de configuração as redes pod em ser classificadas

em ponto a ponto e baseada em servidor. Nenhuma configuração é melhor que a ou- tra. Elas são adequadas para determinadas necessida des e possuem vantagens e desvantagens.

O tipo de configuração escolhido vai depender de d eterminados fatores tais como:

» Tamanho da organização

» Nível de segurança necessário » Tipo do negócio » Nível de suporte administrativo disponível » Tráfego da rede » Necessidades dos usuários » Orçamento Figura 1.4 – Redes ponto a ponto e baseada

em servidor Por Marcelo Betto

7

Page 8: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

1.2.1 – Redes Ponto a Ponto

Redes ponto a ponto são mais adequadas para redes c om no máximo 10

computadores. Não há servidores dedicados nem hiera rquia entre os computadores.

Todos podem compartilhar e utilizar recursos, operam de forma igual, atuando

como cliente e servidor ao mesmo tempo e são chamad os de pontos ou nós da rede. A figura de um administrador não é necessária fican do essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu computa dor serão compartilhados na rede.

Treinamento dos usuários é necessário antes que ele s sejam capazes de ser ambos usuários e administradores dos seus próprios computadores.

Poderíamos destacar os seguintes pontos em redes ponto a ponto.

» Não há servidor dedicado

» Os nós da rede são ao mesmo tempo cliente e servid or » Não há a figura de um administrador responsável pe la rede » Fácil implantação » Treinamento dos usuários é necessário » O controle de acesso a rede não é centralizado » A segurança não é uma preocupação. » Pouca possibilidade de crescimento. » A medida que a rede cresce, a performance diminui.

1.2.2 – Redes baseadas em servidor

Redes baseadas em servidor são voltadas para redes acima de 10 computa-

dores. Possui um ou mais servidores dedicados. Por dedicado entende-se que eles não são clientes e são otimizados para atender os p edidos da rede rapidamente e a- lém disso garantem a segurança de arquivos e diretó rios. Os recursos compartilhados estão centralizados e há um maior controle do nível de acesso sobre os mesmos. Há um controle de acesso do usuário e o que ele pode f azer na rede. A figura de um ad- ministrador de rede é necessária. Treinamento dos u suários não é necessário.

Existem vários tipos de servidores :

» Servidores de aplicação

» Servidores de arquivo e impressão » Servidores de comunicação » Servidores de correio » Servidores de serviços de diretório

Servidores de arquivo e impressão – Os dados ficam armazenados no servidor e

quando precisam ser utilizados por uma estação, ess es dados são transferidos para a memória da estação e usados localmente.

Servidores de aplicação – Possuem uma porção servidora responsável por proce s-

sar os pedidos enviados pela porção cliente que fic a na estação. Diferentemente do servidor de arquivos, somente o que é requisitado é passado para a estação e não a massa de dados inteira. Um bom exemplo seria a pesq uisa em um banco de dados. Por Marcelo Betto

8

Page 9: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Servidores de correio – Um tipo de servidor de aplicação. O principio é o mesmo o que muda é o tipo da aplicação

Servidor de comunicação – Controla o acesso de usuários externos aos recurso s da

rede. Esses usuários normalmente discam para esses servidores que por sua vez possuem um pool de modems.

Servidores de serviço de diretório – Responsáveis pela validação do usuário na

rede. Normalmente redes são agrupadas em grupos lóg icos chamados domínios. O usuário é confrontado com uma base de usuários e ba seado nisso é permitido o seu ingresso no domínio e a utilização dos recursos do mesmo.

Como todos os dados importantes da rede agora estão centralizados, um backup é fundamental, já que uma vez que os dados s ão importantes, eles não podem ser perdidos devido a falhas de hadware. Há meios d e agendar backups periódicos e que são executados automaticamente. Nunca é demais lembrar que esses backups devem ser agendados para serem realizados em horári os em que a rede estiver prati- camente sem utilização.

Redundância também é um importante. Se o servidor p rincipal falhar, todos os recursos e dados importantes não poderão ser ace ssados. Existe uma forma de duplicar os dados do servidor e mantê-los online. S e o esquema de armazenamento primário falhar, o secundário será utilizado no lug ar deste, sem causar qualquer inter- rupção na rede. Por Marcelo Betto

9

Page 10: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Arquitetura de rede

Um conjunto de camadas e protocolos é chamado de ar quitetura de rede. A

especificação de uma arquitetura deve conter inform ações suficientes para permitir que um implementador desenvolva o programa ou const rua o hardware de cada ca- mada, de forma que ela obedeça corretamente ao prot ocolo adequado.

Ethernet

Ethernet é uma tecnologia de interconexão para rede s locais - Local Área Networks (Redes de Área locais ) LAN - baseada no envio de pacotes. Ela define ca- beamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do mo- delo OSI. A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring , FDDI e ARCNET.

Descrição geral

Uma placa de rede Ethernet típica com conectores BNC (esquerda) e par trançado (centro).Ethernet é baseada na idéia de po ntos da rede enviando mensa- gens, no que é essencialmente semelhante a um siste ma de rádio, cativo entre um cabo comum ou canal, às vezes chamado de éter (no o riginal, ether). Isto é uma refe- rência oblíquia ao éter luminífero, meio através do qual os físicos do século XIX acredi- tavam que a luz viajasse.

Cada ponto tem uma chave de 48 bits globalmente úni ca, conhecida como

endereço MAC, para assegurar que todos os sistemas em uma ethernet tenham ende- reços distintos. Uma placa de rede Ethernet típica com

conectores BNC (esquerda) e par trança-

do (centro). Hubs Ethernet

Hubs, formam uma rede com topologia física em estre la, com múltiplos con- troladores de interface de rede enviando dados ao hub e, daí, os dados são então re- enviados a um backbone, ou para outros segmentos de rede.

Porém, apesar da topologia física em estrela, as re des Ethernet com hub ain-

da usam CSMA/CD, no qual todo pacote que é enviado a uma porta do hub pode so- frer colisão; o hub realiza um trabalho mínimo ao l idar com colisões de pacote.

As redes Ethernet trabalham bem como meio compartilhado quando o nível

de tráfego na rede é baixo. Como a chance de colisã o é proporcional ao número de transmissores e ao volume de dados a serem enviados , a rede pode ficar extrema- mente congestionada, em torno de 50% da capacidade nominal, dependendo desses Por Marcelo Betto

10

Page 11: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores fatores. Para solucionar isto, foram desenvolvidos "comutadores" ou switches Ether- net, para maximizar a largura de banda disponível.

Ethernet Comutada (Switched Ethernet)

A maioria das instalações modernas de Ethernet usam switches Ethernet ao invés de hubs. Embora o cabeamento seja idêntico ao de uma Ethernet com hub, com switches no lugar dos hubs, a Ethernet comutada tem muitas vantagens sobre a E- thernet média, incluindo maior largura de banda e c abeamento simplificado. Redes com switches tipicamente seguem uma topologia em estrela, embora elas ainda im- plementem uma "nuvem" única de Ethernet do ponto de vista das máquinas ligadas.

No início, switches Ethernet funcionam como os hubs, com todo o tráfego

sendo repetido para todas as portas. Contudo, ao longo do tempo o switch "aprende" quais são as pontas associadas a cada porta, e assi m ele pára de mandar tráfego não- broadcast para as demais portas a que o pacote não esteja endereçado. Desse modo, a comutação na Ethernet pode permitir velocidade to tal de Ethernet no cabeamento a ser usado por um par de portas de um mesmo switch.

Extensão Geográfica:

LAN

Em computação, LANs (acrônimo de Local Area Network , "rede de área local" ) são redes utilizadas na interconexão de equipamen tos processadores com a finalida- de de troca de dados. Tais redes são denominadas lo cais por cobrirem apenas uma área limitada (10 Km no máximo, quando passam a ser denominadas WANs ), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal.

As LANs são utilizadas para conectar estações, serv idores, periféricos e ou- tros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.

Componentes de uma LAN:

Servidores

Servidores são computadores com alta capacidade de processamento e ar- mazenagem que tem por função disponibilizar serviço s, arquivos ou aplicações a uma rede. Como provedores de serviços, eles podem dispo nibilizar e-mail, hospedagem de páginas na internet, firewall, proxy, impressão, ba nco de dados, servir como controla- dores de domínio e muitas outras utilidades. Como servidores de arquivos, eles podem servir de depósito para que os utilizadores guardem os seus arquivos num local segu- ro e centralizado. E, finalmente, como servidores de aplicação, disponibilizar aplica- ções que necessitam de alto poder de processamento à máquinas com baixa capaci- dade, chamadas de thin clients (clientes magros).

Estações

As estações de trabalho, também chamadas de cliente s, são geralmente computadores de secretária, portáteis os quais são usados para acesso aos serviços disponibilizados pelo servidor, ou para executar tarefas locais. São máquinas que pos- suem um poder de processamento menor. Algumas vezes são usadas estações sem Por Marcelo Betto

11

Page 12: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores disco (diskless), as quais usam completamente os arquivos e programas disponibiliza- dos pelo servidor.

Sistema Operacional de Rede

O Sistema Operacional de Rede é um programa informá tico de controle da máquina que dá suporte à rede, sendo que existem 2 classes de sistema: sistema cli- ente e sistema servidor.

O sistema cliente possui características mais simples, voltadas para a utiliza- ção de serviços, enquanto que o sistema servidor po ssui uma maior quantidade de recursos, tais como serviços para serem disponibili zados aos clientes.

Os sistemas baseados em Unix são potencialmente cli entes e servidores,

sendo feita a escolha durante a instalação dos paco tes, enquanto que em sistemas Windows, existem versões clientes (Windows 2000 Pro fessional, Windows XP) e ver- sões servidores (Windows 2000 Server e Windows 2003 Server).

Meios de Transporte

Atualmente, os meios de transporte de dados mais ut ilizados são a Ethernet ou o Wireless, operando a velocidades que variam de 10 a 10000 Mbps. As mídias de transmissão mais utilizadas são os cabos (par tranç ado, coaxial, fibra óptica) e o ar (em redes Wireless).

Dispositivos de rede

Dispositivos de rede são os meios físicos necessári os para a comunicação entre os componentes participantes de uma rede. São exemplos os concentradores, os roteadores, os switchs, as bridges, as placas de rede e os pontos de acesso wire- less.

Protocolos de Comunicação

Protocolo é a "linguagem" que os diversos dispositi vos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos de- vem falar a mesma linguagem, isto é, o mesmo protoc olo. Os protocolos mais usados atualmente são o TCP/IP

Resumo geral: Uma LAN é a unidade fundamental de qualquer rede d e computado-

res. Pode abranger desde um ambiente com apenas dois computadores conectados até centenas de computadores e periféricos que se e spalham por vários andares de um prédio. Uma LAN está confinada a uma área geográ fica limitada. Figura: uma LAN Por Marcelo Betto

12

Page 13: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores PAN

Personal Area Network ou Rede de Área Pessoal é uma rede de computado- res pessoais, formadas por nós (dispositivos conect ados à rede) muito próximos ao usuário (geralmente em metros). Estes dispositivos podem ser pertencentes ao usuá- rio ou não. Como exemplo podemos imaginar um comput ador portátil conectando-se a um outro e este a uma impressora. Tecnologicamente é o mesmo que uma LAN, dife- rindo-se desta apenas pela pouca possibilidade de c rescimento e pela utilização do- méstica.

MAN

Uma Metropolitan Area Network ou Rede de Área Metro politana é uma rede de comunicação que abrange uma cidade. O exemplo ma is conhecido de uma MAN é a rede de televisão a cabo disponível em muitas cid ades.

A partir do momento que a internet atraiu uma audiê ncia de massa, as opera- doras de redes de TV a cabo, começaram a perceber q ue, com algumas mudanças no sistema, elas poderiam oferecer serviços da Interne t de mão dupla em partes não utili- zadas do espectro. A televisão a cabo não é a única MAN.

WAN

A Wide Area Network (WAN), Rede de área alargada ou Rede de longa dis- tância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica , com freqüência um país ou continente. Difere, assim, das PAN, das LAN e das MAN.

A história da WAN começa em 1965 quando Lawrence Ro berts e Thomas Merril ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califór- nia, através de uma linha telefónica de baixa veloc idade, criando a primeira rede de área alargada (WAN). A maior WAN que existe é a Int ernet.

Em geral, as redes geograficamente distribuídas contém conjuntos de servi- dores, que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os computadores ou dispositivos de rede.

As Wans tornaram-se necessárias devido ao crescimen to das empresas, on- de as Lan's não eram mais suficientes para atender a demanda de informações, pois era necessária uma forma de passar informação de um a empresa para outra de forma rapida e eficiente. Ai surgiram as wans, que conectam redes dentro de uma vasta área geográfica, permitindo comunicação a grande distânc ia.

Tráfego de WAN

O tráfego das Wans aumenta continuamente surgindo e m função mais con- gestionamento do que será transportado na rede, def inindo as características destes tráfegos (voz, dados, imagens e vídeo), qualidade d e serviço(QoS), protocolos ultra compreensão. O tráfego da rede tem que ser modelado através de medições com um grau de resolução elevado, incluindo a analise de p acotes a fim de disponibilizar aos interessados usando técnicas gráficas, estatísticas descritivas, entre outros. Quando ocorre variação na chegada de pacotes isso indica q ue a Wan está consistente e seu tráfego pode ser acelerado de acordo com as necessi dades dos serviços.

Segurança em WAN’s

Ao pensar em segurança em redes de longa distância, é preciso que se tenha em mente que a segurança no trafego de dados é algo imprescindível e exige certos cuidados. Na rede mundial (Internet), milhares de pessoas navegam e nem todos são bem intencionados. Por isso em se tratando de WAN todo cuidado é pouco! Neste contexto todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de sua conexão. Como exemplo podemos citar a comuni cação por e-mail, embora Por Marcelo Betto

13

Page 14: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores muitos achem que tal comunicação é altamente segura , um e-mail pode ser capturado, lido por outros, destruído ou até sofrer modificaçõ es de conteúdo. Outro ponto impor- tante é a questão da senha pois é comum que os usuá rios não dispense muita aten- ção a isso, mas estudos mostram que um hacker só pr ecisa de 30 segundos para in- vadir uma máquina mal protegida. É por isto que as empresas investem tanto no que- sito segurança. Dentro os recursos mais utilizados pode-se citar: IDS, FIREWALL, CRIPTOGRAFICA, PKI, VPN.

Gerenciamento de WAN’s

Para que possa ser entendido como funciona o gerenc iamento de wans, par- timos do principio:

O gargalo de desempenho é a wan; Para o perfeito gerencimento de wans existem algumas técnicas envolvendo

a largura da banda que devem ser observadas: A utilização de bons roteadores nos ajudam a conser var a largura da banda,

ou seja o direcionamento de maneira mais lógica pos sível,mantendo suas funções equilibradas; O roteador não propaga broadcast para a wan, garantindo assim uma boa performance; Os roteadores suportam vários prot ocolos de roteamento podendo assim escolher qual deles em função das suas necess idades é o mais apropriado; Assim sendo para garantir um bom gerenciamento de uma wan deve-se levar em con- sideração a utilização de um bom hardware compatíve l com as necessidades de cada realidade para que possa ser utilizada de forma mais coesa a banda e o tráfego de informações garantindo assim, segurança na transmis são dos dados, levando em con- sideração no aspecto de escolha, o preço em primeir o lugar,pois as telecons existen- tes oferecem excelentes serviços de gerenciamento d e wans

Resumo geral: Uma WAN é feita da interconexão de duas ou mais LA Ns, podendo

essas LANs estarem localizadas em prédios diferente s separados por uma rua, ou estarem localizadas em vários países ao redor do mu ndo. Diferentemente da LAN ela não está limitada a uma área geográfica. Figura: uma WAN

RAN

RAN é a sigla para Regional area network, uma rede de dados que interco- necta negócios, residências e governos em uma regiã o geográfica específica. RANs são maiores que local area networks (LANs) e metrop olitan area networks (MANs), mas menores que wide area networks (WANs). RANs são comumente caracterizadas pelas conexões de alta velocidade utilizando cabo d e fibra óptica ou outra mídia digital. Por Marcelo Betto

14

Page 15: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Topologia

O termo topologia ou mais especificamente topologia da rede, diz respeito ao

layout físico da rede, ou seja, como computadores, cabos e outros componentes estão ligados na rede. Topologia é o termo padrão que mui tos profissionais usam quando se referem ao design básico da rede.

A escolha de uma determinada topologia terá impacto nos seguintes fatores:

» Tipo de equipamento de rede necessário

» Capacidades do equipamento » Crescimento da rede » Forma como a rede será gerenciada

Antes que computadores possam compartilhar recursos e executar qualquer

tarefa de comunicação, eles devem estar conectados, e cabos são utilizados para fa- zer essa conexão entre eles.

Porém conectar os computadores por meio de cabos nã o é tão simples as-

sim. Existem vários tipos de cabos que combinados c om diversas placas de rede e outros componentes necessitam de vários tipos de ar ranjos.

Para trabalhar bem uma topologia deve levar em conta o planejamento. Não

somente o tipo de cabo deverá ser levado em conside ração, mas também, a forma como ele será passado através de pisos, tetos e pa redes.

A topologia pode determinar como os computadores se comunicam na rede.

Diferentes topologias necessitam de diferentes méto dos de comunicação e esses mé- todos têm grande influência na rede.

As topologias padrão mais usadas são as seguintes:

» Estrela

» Anel

Estrela

Nessa topologia não há mais um único segmento ligan do todos os computa-

dores na rede. Eles estão ligados por meio de vário s cabos a um único dispositivo de comunicação central, que pode ser um hub ou um swit ch. Este dispositivo possui vá- rias portas onde os computadores são ligados indivi dualmente, e é para onde conver- ge todo o tráfego. Quando uma estação A deseja se c omunicar com uma estação B, esta comunicação não é feita diretamente, mas é int ermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam esta comunicação entre as estações de formas diferentes. Por exemplo , se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não o corre com o switch, veremos hubs e switches em mais detalhes mais adiante. A grande vantagem da topologia es- trela em relação a de barramento, é que uma falha n o cabo não paralisará toda a rede.

Somente aquele segmento onde está a falha será afet ado. Por outro lado, a

rede poderá ser paralisada se houver uma falha no d ispositivo central. Os cabos utili- Por Marcelo Betto

15

Page 16: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores zados se assemelham aos cabos utilizados na telefonia, porém com maior quantidade de pares. São cabos par-trançados, vulgarmente cham ados de UTP.

Possuem conectores nas extremidades chamados de RJ-45.

Figura: Topologia Estrela simples

Anel

Nessa topologia, as estações estão conectadas por u m único cabo como na

de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira. Figura: Topologia em Anel Por Marcelo Betto

16

Page 17: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Concentrador (HUB)

Concentrador (também chamado HUB) em linguagem de i nformática é o apa-

relho que interliga diversas máquinas (computadores ) que pode ligar externamente redes LAN, MAN e WAN.

O Hub é indicado para redes com poucos terminais de rede, pois o mesmo

não comporta um grande volume de informações pas- sando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informa- ção dentro de uma rede para todas as máquinas inter li- gadas. Devido a isto, sua aplicação para uma rede m aior é desaconselhada, pois geraria lentidão na troca de in- formações.

Um concentrador se encontra na primeira ca-

mada do modelo OSI, por não poder definir para qual computador se destina a infor- mação, ele simplesmente a replica.

Comutador (switch)

Um switch, que na gíria foi traduzido para comutador, é um dispositivo utiliza-

do em redes de computadores para reencaminhar quadr os (ou tramas em Portugal, e 'frames' em inglês) entre os diversos nós. Possuem di- versas portas, assim como os Hubs, e operam na cama da acima dos Hubs. A diferença entre o switch e o h ub é que o switch segmenta a rede internamente, sendo que a cada porta corresponde um segmento diferente, o q ue significa que não haverá colisões entre pacotes de seg- mentos diferentes — ao contrário dos Hubs, cujas po rtas partilham o mesmo domínio de colisão.

Servidor

Em informática, um servidor é um sistema de computa ção que fornece servi-

ços a uma rede de computadores. Esses serviços pode m ser de diversa natureza, por exemplo, arquivos e correio eletrônico. Os computad ores que acessam os serviços de um servidor são chamados clientes. As redes que uti lizam servidores são do tipo clien- te-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um pap el de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sis tema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.

A história dos servidores tem, obviamente, a ver co m as redes de computado-

res. Redes permitiam a comunicação entre diversos c omputadores, e, com o cresci- mento destas, surgiu a idéia de dedicar alguns comp utadores para prestar algum ser- viço à rede, enquanto outros se utilizariam destes serviços. Os servidores ficariam responsáveis pela primeira função. Por Marcelo Betto

17

Page 18: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Com o crescimento e desenvolvimento das redes, foi crescendo a necessida- de das redes terem servidores e minicomputadores, o que acabou contribuindo para a diminuição do uso dos mainframes.

O crescimento das empresas de redes e o crescimento do uso da Internet en-

tre profissionais e usuários comuns foi o grande im pulso para o desenvolvimento e aperfeiçoamento de tecnologias para servidores.

Tipos de Servidores

Existem diversos tipos de servidores. Os mais conhecidos são:

Servidor de arquivos: Servidor que armazena arquivos de diversos usuário s.

Servidor web: Servidor responsável pelo armazenamento de páginas de um determi-

nado site, requisitados pelos clientes através de b rowsers.

Servidor de e-mail: Servidor responsável pelo armazenamento, envio e r ecebimento

de mensagens de correio eletrônico.

Servidor de impressão: Servidor responsável por controlar pedidos de impr essão de

arquivos dos diversos clientes.

Servidor de banco de dados: Servidor que possui e manipula informações contida s

em um banco de dados, como, por exemplo, um cadastro de usuários.

Servidor DNS: Servidores responsáveis pela conversão de endereço s de sites em

endereços IP e vice-versa. DNS é um acrônimo de Dom ain Name System, ou sistema de nomes de domínios.

Servidor proxy: Servidor que atua como um cache, armazenando págin as da internet

recém-visitadas, aumentando a velocidade de carrega mento destas páginas ao cha- má-las novamente.

Servidor de imagens: Tipo especial de servidor de banco de dados, espec ializado em

armazenar imagens digitais.

Os clientes e os servidores se comunicam através de protocolos, assim como

dois ou mais computadores de redes.

Um computador, de repente, pode atuar em mais de um tipo diferente de ser-

vidor. Por exemplo, pode existir em uma rede, um computador que atue como um ser- vidor web e servidor de banco de dados, por exemplo ; ou um computador pode atuar como servidor de arquivos, de correio eletrônico e proxy ao mesmo tempo. Computa- dores que atuem como um único tipo de servidor é ch amado de servidor dedicado. Os servidores dedicados possuem a vantagem de atender a uma requisição de um cliente mais rapidamente.

Com exceção do servidor de banco de dados (um tipo de servidor de aplica-

ção), os demais servidores apenas armazenam informa ções, ficando por conta do cli- ente o processamento das informações. No servidor d e aplicações, os papéis se inver- tem, com o cliente recebendo o resultado do processamento de dados da máquina servidora. Por Marcelo Betto

18

Page 19: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Em uma rede heterogênea (com diversos hardwares, so ftwares) um cliente também pode ser um servidor e assim um outro servid or pode ser cliente do mesmo. Por exemplo uma rede tem um servidor de impressão e um de arquivos, supondo que você está no servidor de arquivos e necessita impri mir uma folha de um documento que você está escrevendo, quando você mandar imprim ir a folha o serviço do servidor de impressão será utilizado, e assim a máquina que você está usando, que é o servi- dor de arquivos, está sendo cliente do servidor de impressão, pois está utilizando de seu serviço.

Hardware e software de servidores

Hardware

Servidores dedicados, que possuem uma alta requisiç ão de dados por partes dos clientes e que atuam em aplicações críticas uti lizam hardware específico para ser- vidores. Já servidores que não possuam essas atuaçõ es podem utilizar hardware de um computador comum, não necessitando ser, de repen te, um supercomputador.

Para começar, muitos servidores baseiam-se em entra das e saídas de infor-

mações (principalmente gravações e deleções de arqu ivos), o que implica em interfa- ces de entrada e saída e discos rígidos de alto desempenho e confiabilidade. O tipo de disco rígido mais utilizado possui o padrão SCSI, q ue permite a interligação de vários periféricos, dispostos em arranjos RAID.

Devido a operar com muitas entradas e saídas de inf ormações, os servidores necessitam de processadores de alta velocidade, alg umas vezes alguns servidores são multi-processados, ou seja, possuem mais de um processador.

Por ter de operar por muito tempo (as vezes de mane ira ininterrupta), alguns servidores são ligados a geradores elétricos. Outro s utilizam sistemas de alimentação (por exemplo, o UPS) que continuam a alimentar o servidor caso haja alguma queda de tensão.

E, por operar durante longos intervalos de tempos, e devido à existência de um ou mais processadores de alta velocidade, os servidores precisam de um eficiente sistema de dissipação de calor. O que implica em co olers mais caros, mais barulhen- tos, porém de maior eficiência e confiabilidade.

Existem outros hardware específicos para servidor, especialmente placas, do tipo hot swapping, que permite a troca destes enquanto o computador está ligado, o que é primordial para que a rede continue a operar.

PPPoE

PPPoE (Point-to-Point Protocol over Ethernet) é um protocolo para conexão

de usuários em uma rede Ethernet a Internet. Seu us o é típico nas conexões de um ou múltiplos usuários em uma rede LAN à Internet atrav és de uma linha DSL, de um dis- positivo wireless (sem fio) ou de um modem de cabo broadband comum. O protocolo PPPoE deriva do protocolo PPP. O PPPoE estabelece a sessão e realiza a autentica- ção com o provedor de acesso a Internet. Por Marcelo Betto

19

Page 20: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Cablagem

Conector DIN

Conectores DIN são normalmente utilizados para a co nexão de teclados, mi- ce e periféricos de vídeo em computadores. Existem diversas formas de conectores DIN, que sofreram diversas modificações ao longo do s anos, principalmente quanto ao tamanho.

O padrão 5 pinos foi um dos primeiros a serem utili zados e foi mais ampla-

mente utilizado a partir da década de 80.

Tipos de conectores DIN Conector RCA

Os conectores RCA são conectores comumente utilizad os em equipamentos

eletrônicos.

A concepção deste tipo de

conectores é bem antiga. Estes foram idealizados visando a minimizar a inter- ferência em sinais de pequena amplitude. Normalmente são usados em conjunto com cabos blindados com uma malha externa que é aterrada. A parte externa do conector macho é soldada à malha, tornando-se como que uma continuação da blindagem, evitando a indução de parasitas no sinal. Por Marcelo Betto

20

Page 21: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Cabo de par trançado

O cabeamento por par trançado (Twisted pair) é um t ipo de fiação na qual

dois condutores são enrolados ao redor dos outros p ara cancelar interferências mag- néticas de fontes externas e interferências mútuas (crosstalk) entre cabos vizinhos. A taxa de giro (normalmente definida em termos de giros por metro) é parte da especifi- cação de certo tipo de cabo. Quanto maior o número de giros, mais o ruído é cancela- do. Foi um sistema originalmente produzido para transmissão telefônica analógica. Utilizando o sistema de transmissão por par de fios aproveita-se esta tecnologia que já é tradicional por causa do seu tempo de uso e do gr ande número de linhas instaladas.

Cabo

O cabo de par trançado é o tipo de cabo mais usado para ligar computadores em rede.

Existem dois tipos de cabos Par trançado: Unshielded Twisted Pair - UTP (cabo sem blindagem): São quatro pares de

fios entrelaçados e revestidos por uma capa de PVC é o mais usado atualmente e mais barato.

Shield Twisted Pair - STP (cabo com blindagem): É i gual ao UTP a diferença é que possui uma blindagem feita com a malha do cab o, que o protege mais que o UTP. Porém é mais caro, menos usado e necessita de aterramento. Este gênero de cabo, por estar revestido diminui as interferências eletromagnéticas externas, protege mais da umidade, etc.

Cores

As cores dos fios são: Laranja e Branco Laranja Verde e Branco Azul Azul e Branco Verde Castanho e Branco Castanho

Obs: Existem cabos com diferentes representações destes códigos de cores.

O fio com a cor branca pode ser a cor mais clara; Fio branco com uma lista de cor; Fio completamente branco. Neste caso é necessário t er atenção aos cabos que estão entrelaçados;

Existem também limites de comprimentos para esse ti po de cabo. É reco-

mendado um limite de 80 à 100 metros de comprimento para que não haja lentidão e perda de informações.

Obs: A taxa de transmissão de dados correspondente depe nde dos equipamentos a

serem utilizados na implementação da rede. Por Marcelo Betto

21

Page 22: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores As cores dos fios por ordem É padronizada uma seqüência de cores dos fios.

Para ligar um switch:

1ª e 2ª pontas

Padrão 568A: Padrão 568B :

branco do verde branco do laranja verde laranja branco do laranja branco do verde azul azul branco do azul branco do azul laranja verde branco do castanho branco do castanho castanho castanho

Crossover

Para ligar PC/PC (crossover)

1ª ponta do cabo 2ª ponta do cabo

verde branco laranja branco

verde laranja laranja branco verde branco azul azul azul branco azul branco laranja verde castanho branco castanho branco castanho castanho

Crossover (cabo)

Um cabo crossover consiste na interligação de 2 (do is) computadores pelas respectivas placas de rede sem ser necessário a uti lização de um concentrador (Hub ou Switch) ou a ligação de modems a CABO com a maqu ina cliente com conectores do tipo RJ45.

A alteração dos padrões das pinagens dos cabos torn a possível a configura- ção de cabo crossover ou cabo direto.

A ligação é feita com um cabo de par trançado (na m aioria das vezes) onde se tem: em uma ponta o padrão T568A, e, em outra o padrão T568B (utilizado também com modems ADSL). Este cabo denomina-se CABO CROSSOVER.

Note-se que a única diferença entre as normas TIA-5 68A e TIA-568B é a da

troca dos pares 2 e 3 (laranja e verde). Por Marcelo Betto

22

Page 23: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Ferramentas

Conectores RJ-45:

São conectores muito baratos (caso você não tenha m uita prática em cone- xão de cabos de rede, é bom comprar um suprimento " extra" para possíveis defeitos na hora de montagem dos cabos).

Atenção que existem 2 tipos diferentes de conectore s dependendo se você está utilizando cabos sólidos ou não.

Alicate de crimpagem:

Normalmente estes alicates permitem a utilização ta nto de conectores RJ45 como RJ11 (usados em telefones).

Também possuem uma seção para "corte" dos cabos e d escascar o isola- mento.

É importante verificar se o local onde é feito a pr ensagem, é feito de forma u- niforme ao invés de diagonal, pois se for da forma diagonal bem provavelmente irá gerar muitos problemas nas prensagens dos conectores.

Alicate de corte:

De seção diagonal com isolamento e de tamanho peque no, encontrado em

qualquer loja de ferramenta. Canivete ou ferramenta para auxílio na descacagem do cabo:

Normal, encontrado em qualquer loja de ferramentas. Por Marcelo Betto

23

Page 24: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Testador de cabo:

Normalmente é a ferramenta mais cara neste tipo de montagem de rede por conta própria (existem testadores de cabos que são muito caros, mas são utilizado em montagens profissionais de grande redes). De novo vale a recomendação: comprar uma ferramenta de má qualidade, pensando somente no preço, pode resultar em pro- blemas na crimpagem dos conectores no cabo, muitas vezes imperceptíveis inicial- mente, mas gerando no futuro erros de rede que poderão tomar muito de seu tempo.

Apesar de não ser um item obrigatório, você encontr ará modelos simples e não muito caros que poderão ser de grande ajuda qua ndo você está montando vários cabos.

Bom, visto as ferramentas, iremos ver na parte 2 desta dica, como montar os conectores no cabo.

Primeiro é importante você decidir que tipo de cabo você deseja!

Existem 2 tipos de cabo rede mais comumente utilizados: Direto (ou normal) e

Invertido (ou cross ou cross-over). Invertido ou Cross-over: Este tipo de cabo é utiliz ado em 2 situações básicas:

Conectar 2 PCs através da placa de rede, sem a util ização de um HUB Conexão entre equipamentos de rede específicos tipo entre um hub e um roteador, em alguns casos, conexão entre dois hubs, etc.

Direto (ou normal): Este tipo de cabo, é como o nom e informa o mais utiliza- do, e é utilizado por exemplo na conexão da placa d e rede de um micro a um hub ou a um switch.

Cortando o cabo:

Corte um pedaço do cabo de rede do tamanho que você irá necessitar! Lembre-se! Nunca conte em fazer emendas, portanto, ao medir o tamanho necessário, tenha muito cuidado, considere curvas, subidas, descidas, saliências, reentrâncias, etc. E não se esqueça: se sobrar você pode cortar, mas se faltar a solução fica bem mais cara...

Após a medição, faça um corte reto e limpo. Como a imagem abaixo: Por Marcelo Betto

24

Page 25: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Retire a proteção/isolamento (capa azul na figura) da extremidade, em mais ou menos uns 3 centímetros. Alguns alicates de crimpagem possuem uma seção de corte específica para isto (você coloca o cabo na s eção de corte que não realiza o corte até o fim, somente retirando o isolamento - v eja figura em anexo), caso contrário, pode ser usado um estilete ou canivete.

ATENÇÃO: é muito importante que seja cortado APENAS o isola mento (na

figura acima seria a capa azul) e não os fios que e stão internamente. Se alguns dos fios internos for danificado, poderá comprometer to da a sua conexão. Normalmente nesta fase são cometidos erros de danificar os fios internos e não se perceber, ocasi- onando erros posteriores que serão muito difíceis d e serem identificados.

A pressão a realizar no corte, o tamanho da seção d e isolamento a ser remo-

vido, etc., serão mais fáceis de serem controlados com o tempo e a experiência.

Preparando/separando o cabo:

Após o corte do isolamento, é

necessário você separar os cabo/fios internos conforme a cor de cada um.

Você verá que são 4 pares

de cabo coloridos, sendo cada par composto por uma cor (azul, verde, laranja ou marrom), e seu "par" bran- co(branco com listas azuis, branco com listas verdes, branco com listas laranja, branco com listas marrom). Se o cabo é padrão UTP categoria 5, serão SEMPRE es tas cores!

Atenção, algumas lojas vendem cabos com 8 fios, por ém de outras cores e

principalmente com os fios brancos SEM as listas: são cabos telefônicos. Vão funcio- nar, porém irão dar muito mais trabalho na identifi cação do "par" correto, e pode vir a ser um problema se algum dia você quiser fazer algu ma alteração no cabo... Conclu- são: Não vale a economia que oferecem!

Bom, agora que os cabos internos estão separados, v ocê deverá alinhá-los

conforme a ordem desejada (se é um cabo direto ou u m cabo cross-over), da esquer- da para a direita.

A ordem é importante pois seguem um padrão definido na indústria, e mesmo funcionando utilizando um padrão diferente, poderá resultar em mais trabalho na hora de fazer algum tipo de manutenção posterior no cabo , ou reconectorização, ou identifi- cação, etc. A prática me ensinou que é muito mais p rático e rápido seguir um padrão!

O padrão que seguimos é o da Associação de Industri as de Telecomunicação (Telecommunications Industry Association - TIA) http://www.tiaonline.org/. O padrão é chamado EIA/TIA-568.

Seguindo o padrão ao lado, alinhe os cabos internos no seu dedo indicador,

de maneira uniforme. Após o alinhamento, corte as p ontas, de forma a que fiquem exatamente do mesmo tamanho, e com cerca de 1 a 1,5 centímetros da capa de iso- lamento. Por Marcelo Betto

25

Page 26: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Colocando o conector RJ-45

A maneira mais prática de inserir o cabo em um cone ctor RJ-45 é assim:

Segure o conector RJ-45 firmemente, em uma das mãos e o cabo separado

na outra, como a figura acima. A medida que for inserindo os cabos para dentro do conector, force os cabos

de forma CONJUNTA, para que não haja problemas de c ontato. Empurre os cabos olhando bem se todos estão seguindo o caminho corre to dentro do conector, manten- do-se paralelos. Você pode sentir uma *pequena* res istência, mas o conector e o cabo são dimensionados para entrar *justos*, sem folgas, e sem muita dificuldade.

Empurre os cabos por toda a extensão do conector RJ -45. Eles devem encos- tar a parede contrária ao orifício de entrada. Você pode conferir olhando de lado (como na imagem abaixo) e na parede onde eles terminam (uma série de pontos). Se algum dos cabos não estiver entrado correto, VOCÊ DEVERÁ RETIRAR O CONECTOR E COMEÇAR TUDO NOVAMENTE!

No final, force um pouco o revestimento do cabo trançado, de forma que este

revestimento passe completamente o ressalto no conector (que será pressionado pelo alicate de crimpagem mais tarde). Veja na imagem lateral abaixo.

Inserir todos os cabos corretamente, sem folgas, de forma justa, é puramente JEITO e PRÁTICA! Depois de vários cabos, você se se ntirá mais a vontade nesta tare- fa e parecerá simples, porém as primeiras conexões podem ser irritantes, demoradas, sem jeito, mas não difícil! Não *economize tempo* n esta tarefa! Uma conexão mal feita pode arruinar toda sua rede e ser um problema de di fícil identificação.

Certo! Por Marcelo Betto

26

Page 27: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Errado! Crimpando o cabo com o alicate:

Antes de partir para o uso do alicate, verifique novamente se os cabos estão

bem montados nos conectores: os fios até o fim e a capa de cobertura passando o ressalto do conector.

Estando tudo ok, insira o conector montado, com cuidado para não desmon- tar, na abertura própria do seu alicate de crimpage m (veja imagem abaixo)

Com a outra mão no alicate, comece a apertar, final izando com as 2 mãos em um bom aperto, porém sem quebrar o conector!

Após a crimpagem, verifique lateralmente no conecto r se todos os contatos foram para dentro do conector, estando uniformes e encostando nos fios. Se houver algum problema, que não seja falta de pressão no al icate, não há como recuperar o conector, o cabo deverá ser retirado, ou cortado, e o conector estará perdido.

Bom, agora é só continuar com o restan-

te das conectorizações. Um lembrete: verifique sempre com cuidado se as conexões estão bem feitas, se os fios estão bem encaixados e os con- tatos bem feitos. Se tiver um testador de cabos, aproveite para logo em seguida testar se está tudo ok! Verifique com atenção se os cabos se- rão diretos ou cross-over na montagem dos fios no conector. Por Marcelo Betto

27

Page 28: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Introdução ao TCP/IP

Para que os computadores de uma rede possam trocar informações entre si é

necessário que todos os computadores adotem as mesm as regras para o envio e o recebimento de informações. Este conjunto de regras é conhecido como Protocolo de comunicação. Falando de outra maneira podemos afirm ar: ―Para que os computadores de uma rede possam trocar informações entre si é ne cessário que todos estejam utili- zando o mesmo protocolo de comunicação‖. No protoco lo de comunicação estão defi- nidas todas as regras necessárias para que o comput ador de destino, ―entenda‖ as informações no formato que foram enviadas pelo comp utador de origem. Dois compu- tadores com diferentes protocolos instalados, não s erão capazes de estabelecer uma comunicação e nem serão capazes de trocar informaçõ es.

Antes da popularização da Internet existiam diferen tes protocolos sendo utili-

zados nas redes das empresas. Os mais utilizados eram os seguintes:

TCP/IP

NETBEUI IPX/SPX Apple Talk

Se colocarmos dois computadores ligados em rede, um com um protocolo,

por exemplo, o TCP/IP e o outro com um protocolo di ferente, por exemplo, NETBEUI, estes dois computadores não serão capazes de estabe lecer comunicação e trocar informações entre si. Por exemplo, o computador com o protocolo NETBEUI instalado, não será capaz de acessar uma pasta ou uma Impresso ra compartilhada no computa- dor com o protocolo TCP/IP instalado.

À medida que a Internet começou, a cada dia, tornar -se mais popular, com o

aumento exponencial do número de usuários, o protoc olo TCP/IP passou a tornar-se um padrão de fato, utilizando não só na Internet, c omo também nas redes internas das empresas, redes estas que começavam a ser conectada s à Internet. Como as redes internas precisavam conectar-se à Internet, tinham que usar o mesmo protocolo da Internet, ou seja: TCP/IP.

Dos principais Sistemas Operacionais do mercado, o UNIX sempre utilizou o

protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as primeiras versões, porém, para o Windows, o TCP/IP somente tornou-se o protocolo padrão a partir do Windows 2000. Ser o protocolo pa drão significa que o TCP/IP será instalado, automaticamente, durante a instalação do Sistema Operacional, se for de- tectada a presença de uma placa de rede. Até mesmo o Sistema Operacional Novell, que sempre foi baseado no protocolo IPX/SPX como pr otocolo padrão, passou a ado- tar o TCP/IP como padrão a partir da versão 5.0.

O que temos hoje, na prática, é a utilização do pro tocolo TCP/IP na esmaga-

dora maioria das redes. Sendo a sua adoção cada vez maior. Como não poderia dei- xar de ser, o TCP/IP é o protocolo padrão do Window s 2000, Windows Server 2003, Windows XP e também do Windows Vista e do Windows L onghorn Server (com lan- çamento previsto para o final de 2007). Se durante a instalação, o Windows detectar a presença de uma placa de rede, automaticamente será sugerida a instalação do pro- tocolo TCP/IP. Por Marcelo Betto

28

Page 29: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Agora passaremos a estudar algumas características do protocolo TCP/IP. Veremos que cada equipamento que faz parte de uma r ede baseada no TCP/IP tem alguns parâmetros de configuração que devem ser def inidos, para que o equipamento possa comunicar-se com sucesso na rede e trocar inf ormações com os demais equi- pamentos da rede.

Configurações do protocolo TCP/IP para um computado r em rede

Quando utilizamos o protocolo TCP/IP como protocolo de comunicação em

uma rede de computadores, temos alguns parâmetros q ue devem ser configurados em todos os equipamentos que fazem parte da rede (computadores, servidores, hubs, switchs, impressoras de rede, etc). Na Figura a seguir temos uma visão geral de uma pequena rede baseada no protocolo TCP/IP: Figura 1 - Uma rede baseada no protocolo TCP/IP.

No exemplo da Figura 1 temos uma rede local para uma pequena empresa.

Esta rede local não está conectada a outras redes o u à Internet. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Número IP

Máscara de sub-rede

O Número IP é um número no seguinte formato:

x.y.z.w

ou seja, são quatro números separados por ponto. Nã o podem existir duas máquinas,

com o mesmo número IP, dentro da mesma rede. Caso e u configure um novo equi- pamento com o mesmo número IP de uma máquina já exi stente, será gerado um con- flito de Número IP e um dos equipamentos, muito pro vavelmente o novo equipamento que está sendo configurado, não conseguirá se comun icar com a rede. O valor máxi- mo para cada um dos números (x, y, z ou w) é 255.

Uma parte do Número IP (1, 2 ou 3 dos 4 números) é a identificação da rede,

a outra parte é a identificação da máquina dentro d a rede. O que define quantos dos quatro números fazem parte da identificação da rede e quantos fazem parte da identi- Por Marcelo Betto

29

Page 30: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores ficação da máquina é a máscara de sub-rede (subnet mask). Vamos considerar o e- xemplo de um dos computadores da rede da Figura 1:

Número IP: 10.200.150.1

Máscara de Sub-rede: 255.255.255.0

As três primeiras partes da máscara de sub-rede (su bnet) iguais a 255 indi-

cam que os três primeiros números representam a ide ntificação da rede e o último número é a identificação do equipamento dentro da r ede. Para o nosso exemplo terí- amos a rede: 10.200.150, ou seja, todos os equipamentos do nosso exemplo fazem parte da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipa- mentos da rede começam com 10.200.150.

Neste exemplo, onde estamos utilizando os três prim eiros números para iden-

tificar a rede e somente o quarto número para ident ificar o equipamento, temos um limite de 254 equipamentos que podem ser ligados nesta rede. Observe que são 254 e não 256, pois o primeiro número – 10.200.150.0 e o último número – 10.200.250.255 não podem ser utilizados como números IP de equipam entos de rede. O primeiro é o próprio número da rede: 10.200.150.0 e o último é o endereço de Broadcast: 10.200.150.255. Ao enviar uma mensagem para o ender eço de Broadcast, todas as máquinas da rede receberão a mensagem. Nas próximas partes deste tutorial, falare- mos um pouco mais sobre Broadcast.

Com base no exposto podemos apresentar a seguinte definição:

“Para se comunicar em uma rede baseada no protocolo TCP/IP, todo equipamen-

to deve ter, pelo menos, um número IP e uma máscara de sub-rede, sendo que todos os equipamentos da rede devem ter a mesma más cara de sub-rede”.

No exemplo da figura anterior observe que o computador com o IP

10.200.150.7 está com uma máscara de sub-rede difer ente da máscara de sub-rede dos demais computadores da rede. Este computador está com a máscara: 255.255.0.0 e os demais computadores da rede estão com a máscar a de sub-rede 255.255.255.0. Neste caso é como se o computador com o IP 10.200.1 50.7 pertencesse a outra rede. Na prática o que irá acontecer é que este computado r não conseguirá se comunicar com os demais computadores da rede, por ter uma más cara de sub-rede diferente dos demais. Este é um dos erros de configuração mais co muns. Se a máscara de sub-rede estiver incorreta, ou seja, diferente da máscara do s demais computadores da rede, o computador com a máscara de sub-rede incorreta não conseguirá comunicar-se na rede.

Na Tabela a seguir temos alguns exemplos de máscara s de sub-rede e do número máximo de equipamentos em cada uma das respe ctivas redes.

Tabela: Exemplos de máscara de sub-rede.

Máscara Número de equipamentos na rede

255.255.255.0 254

255.255.0.0 65.534

255.0.0.0 16.777.214

Quando a rede está isolada, ou seja, não está conec tada à Internet ou a ou-

tras redes externas, através de links de comunicaçã o de dados, apenas o número IP e a máscara de sub-rede são suficientes para que os c omputadores possam se comuni- car e trocar informações. Por Marcelo Betto

30

Page 31: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

A conexão da rede local com outras redes é feita at ravés de links de comuni- cação de dados. Para que essa comunicação seja poss ível é necessário um equipa- mento capaz de enviar informações para outras redes e receber informações destas redes. O equipamento utilizado para este fim é o Ro teador. Todo pacote de informa- ções que deve ser enviado para outras redes deve, o brigatoriamente, passar pelo Ro- teador. Todo pacote de informação que vem de outras redes também deve, obrigatori- amente, passar pelo Roteador. Como o Roteador é um equipamento de rede, este também terá um número IP. O número IP do roteador d eve ser informado em todos os demais equipamentos que fazem parte da rede, para q ue estes equipamentos possam se comunicar com os redes externas. O número IP do Roteador é informado no parâ- metro conhecido como Default Gateway. Na prática qu ando configuramos o parâmetro Default Gateway, estamos informando o número IP do Roteador.

Quando um computador da rede tenta se comunicar com outros computado-

res/servidores, o protocolo TCP/IP faz alguns cálcu los utilizando o número IP do com- putador de origem, a máscara de sub-rede e o número IP do computador de destino (veremos estes cálculos em detalhes nas próximas li ções deste curso). Se, após feitas as contas, for concluído que os dois computadores f azem parte da mesma rede, os pacotes de informação são enviados para o barrament o da rede local e o computador de destino captura e processa as informações que lh e foram enviadas. Se, após feitas as contas, for concluído que o computador de origem e o computador de destino, fa- zem parte de redes diferentes, os pacotes de informação são enviados para o Rotea- dor (número IP configurado como Default Gateway) e o Roteador é o responsável por achar o caminho (a rota) para a rede de destino.

Com isso, para equipamentos que fazem parte de uma rede, baseada no pro-

tocolo TCP/IP e conectada a outras redes ou a Internet, devemos configurar, no míni- mo, os seguintes parâmetros:

Número IP

Máscara de sub-rede Default Gateway

Em redes empresarias existem outros parâmetros que precisam ser configu-

rados. Um dos parâmetros que deve ser informado é o número IP de um ou mais ser- vidores DNS – Domain Name System. O DNS é o serviço responsável pela resolução de nomes. Toda a comunicação, em redes baseadas no protocolo TCP/IP é feita atra- vés do número IP. Por exemplo, quando vamos acessar um site: http://www.google.com.br/, tem que haver uma maneira de encontrar o número IP do servidor onde fica hospedado o site. O serviço que localiza o número IP associado a um nome é conhecido como Servidor DNS. Por isso a n ecessidade de informarmos o número IP de pelo menos um servidor DNS, pois sem e ste serviço de resolução de nomes, muitos recursos da rede estarão indisponívei s, inclusive o acesso à Internet.

Existem aplicativos antigos que são baseados em um outro serviço de resolu-

ção de nomes conhecido como WINS – Windows Internet Name System. O Windows NT Server 4.0 utilizava intensamente o serviço WINS para a resolução de nomes. Com o Windows 2000 o serviço utilizado é o DNS, porém p odem existir aplicações que ain- da dependam do WINS. Nestes casos você terá que ins talar e configurar um servidor WINS na sua rede e configurar o IP deste servidor em todos os equipamentos da rede.

As configurações do protocolo TCP/IP podem ser defi nidas manualmente, isto

é, configurando cada um dos equipamentos necessário s com as informações do pro- tocolo, como por exemplo o Número IP, Máscara de su b-rede, número IP do Default Por Marcelo Betto

31

Page 32: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Gateway, número IP de um ou mais servidores DNS e a ssim por diante. Esta é uma solução razoável para pequenas redes, porém pode se r um problema para redes mai- ores, com um grande número de equipamentos conectad os. Para redes maiores é recomendado o uso do serviço DHCP – Dynamic Host Co nfiguration Protocol. O servi- ço DHCP pode ser instalado em um servidor com o Win dows NT Server 4.0, Windows 2000 Server, Windows Server 2003 ou Windows Longhorn Server. Uma vez disponível e configurado, o serviço DHCP fornece, automaticame nte, todos os parâmetros de configuração do protocolo TCP/IP para os equipament os conectados à rede. Os parâ- metros são fornecidos quando o equipamento é inicia lizado e podem ser renovados em períodos definidos pelo Administrador. Com o uso do DHCP uma série de proce- dimentos de configuração podem ser automatizados, o que facilita a vida do Adminis- trador e elimina uma série de erros.

Dica Importante: Serviços tais como um Servidor DNS e um Servidor D HCP, só po-

dem ser instalados em computadores com uma versão d e Servidor do Windows, tais como o Windows NT Server 4.0, Windows 2000 Server, Windows Server 2003 ou Windows Longhorn Server. Estes serviços não estão d isponíveis em versões Clientes do Windows, tais como o Windows 95/98/Me, Windows 2000 Professional, Windows XP Professional ou Windows Vista.

O uso do DHCP também é muito vantajoso quando são n ecessárias altera-

ções no número IP dos servidores DNS ou WINS. Vamos imaginar uma rede com 1000 computadores e que não utiliza o DHCP, ou seja , os diversos parâmetros do protocolo TCP/IP são configurados manualmente em ca da computador. Agora vamos imaginar que o número IP do servidor DNS foi altera do. Neste caso o Administrador e a sua equipe técnica terão que fazer a alteração do número IP do servidor DNS em todas as estações de trabalho da rede. Um serviço e tanto. Se esta mesma rede esti- ver utilizando o serviço DHCP, bastará alterar o nú mero do servidor DNS, nas configu- rações do servidor DHCP. O novo número será forneci do para todas as estações da rede, automaticamente, na próxima vez que a estação for reinicializada. Muito mais simples e prático e, principalmente, com menor prob abilidade de erros.

Você pode verificar, facilmente, as configurações d o protocolo TCP/IP que es-

tão definidas para o seu computador (Windows 2000, Windows XP ou Windows Vista). Para isso siga os seguintes passos:

1. Faça o logon com uma conta com permissão de Administrador.

2. Abra o Prompt de comando: Iniciar -> Programas -> Acessórios -> Prompt de

comando.

3. Na janela do Prompt de comando digite o seguinte comando:

ipconfig/all

e pressione Enter.

4. Serão exibidas as diversas configurações do protocolo TCP/IP, conforme indi-

cado a seguir, no exemplo obtido a partir de um dos meus computadores que eu uso na rede da minha casa: Por Marcelo Betto

32

Page 33: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

O comando ipconfig exibe informações para as divers as interfaces de rede instaladas – placa de rede, modem, etc. No exemplo anterior temos uma única interfa- ce de rede instalada, a qual é relacionada com uma placa de rede Realtek RTL8139 Family PCI Fast Ethernet NIC. Observe que temos o número IP para dois servidores DNS e para um servidor WINS. Outra informação impor tante é o Endereço físico, mais conhecido como MAC-Address ou endereço da placa. O MAC-Address é um número que identifica a placa de rede. Os seis primeiros números/letras são uma identificação do fabricante da placa e os seis últimos uma identi ficação da placa. Não existem duas placas com o mesmo MAC-Address, ou seja, este endereço é único para cada placa de rede.

No exemplo da listagem a seguir, temos um computador com duas interfaces

de rede. Uma das interfaces é ligada a placa de red e (Realtek RTL8029(AS) PCI E- thernet Adapter), a qual conecta o computador a rede local. A outra interface é ligada ao fax-modem (WAN (PPP/SLIP) Interface), o qual conecta o computador à Internet. Para o protocolo TCP/IP a conexão via Fax modem apa rece como se fosse mais uma interface de rede, conforme pode ser conferido na l istagem a seguir: Por Marcelo Betto

33

Page 34: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Bem, estes são os aspectos básicos do protocolo TCP/ IP Por Marcelo Betto

34

Page 35: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Questão de exemplo para os exames de Certificação

A seguir coloco um exemplo de questão, relacionada ao TCP/IP, que pode

aparecer nos exames de Certificação da Microsoft, o nde são cobrados conhecimentos básicos do protocolo TCP/IP.

Questão 01 A seguir estão as configurações básicos do TCP/IP de três estações de

trabalho: micro01, micro02 e micro03.

Configurações do micro01:

Número IP: 100.100.100.3

Máscara de sub-rede: 255.255.255.0 Gateway: 100.100.100.1

Configurações do micro02:

Número IP: 100.100.100.4

Máscara de sub-rede: 255.255.240.0 Gateway: 100.100.100.1

Configurações do micro03:

Número IP: 100.100.100.5

Máscara de sub-rede: 255.255.255.0 Gateway: 100.100.100.2

O micro 02 não está conseguindo comunicar com os de mais computadores

da rede. Já o micro03 consegue comunicar-se na rede local, porém não consegue se comunicar com nenhum recurso de outras redes, como por exemplo a Internet. Quais alterações você deve fazer para que todos os comput adores possam se comunicar normalmente, tanto na rede local quanto com as redes externas?

a) Altere a máscara de sub-rede do micro02 para 255.2 55.255.0

Altere o Gateway do micro03 para 100.100.100.1

b) Altere a máscara de sub-rede do micro01 para 255.25 5.240.0

Altere a máscara de sub-rede do micro03 para 255.25 5.240.0

c) Altere o Gateway do micro01 para 100.100.100.2

Altere o Gateway do micro02 para 100.100.100.2

d) Altere o Gateway do micro03 para 100.100.100.1

e) Altere a máscara de sub-rede do micro02 para 255.2 55.255.0 Por Marcelo Betto

35

Page 36: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Sistema de Numeração Binário

Vou iniciar falando do sistema de numeração decimal , para depois fazer uma

analogia ao apresentar o sistema de numeração binár io.Todos nos conhecemos o sistema de numeração decimal, no qual são baseados os números que usamos no nosso dia-a-dia, como por exemplo: 100, 259, 1450 e assim por diante. Você já parou para pensar porque este sistema de numeração é cham ado de sistema de numeração decimal? Não? Bem, a resposta é bastante simples: e ste sistema é baseado em dez dígitos diferentes, por isso é chamado de sistema d e numeração decimal. Todos os números do sistema de numeração decimal são escrito s usando-se uma combinação dos seguintes dez dígitos:

0 1 2 3 4 5 6 7 8 9 Vamos analisar como é determinado o valor de um núm ero do sistema de

numeração decimal. Por exemplo, considere o seguint e número:

4538 O valor deste número é formado, multiplicando-se os dígitos do número, de

trás para frente, por potências de 10, começando co m 10º. O último dígito (bem à di- reita) é multiplicado por 10º, o penúltimo por 101, o próximo por 102 e assim por dian- te. O valor real do número é a soma dos resultados destas multiplicações. Observe o esquema a seguir que será bem mais fácil de entende r: Observe que 4538 significa exatamente:

4 milhares (103)

+ 5 centenas (102) + 3 dezenas (101) + 8 unidades (100)

E assim para números maiores, com mais dígitos, ter íamos potências de

104, 105 e assim por diante. Observe que multiplicando cada dígito por potências de 10, obtemos o número original. Este princípio aplic ado ao sistema de numeração de- cimal é válido para qualquer sistema de numeração. Se for o sistema de numeração Octal (baseado em 8 dígitos), multiplica-se por potências de 8: 8º, 81, 82 e assim por diante. Se for o sistema Hexadecimal (baseado em 10 dígitos e 6 letras) multiplica-se por potências de 16, só que a letra A equivale a 10 , já que não tem sentido multiplicar por uma letra, a letra B equivale a 11 e assim por diante. Por Marcelo Betto

36

Page 37: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Bem, por analogia, se o sistema decimal é baseado e m dez dígitos, então o sistema binário deve ser baseado em dois dígitos? E xatamente. Os números no sis- tema binários são escritos usando-se apenas os dois seguintes dígitos:

0 1 Isso mesmo, números no sistema binário são escritos usando-se apenas zeros e uns,

como nos exemplos a seguir:

01011100

11011110 00011111

Também por analogia, se, no sistema decimal, para obter o valor do número,

multiplicamos os seus dígitos, de trás para frente, por potências de 10, no sistema binário fizemos esta mesma operação, só que baseada em potências de 2, ou seja: 20, 21, 22, 23, 24 e assim por diante.

Vamos considerar alguns exemplos práticos. Como faç o para saber o valor decimal do

seguinte número binário: 11001110

Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos:

Ou seja, o número binário 11001110 equivale ao deci mal 206. Observe que onde temos um a respectiva potência de 2 é somada e onde temos o zero a respectiva potência de 2 é anulada por ser multiplicada por ze ro. Apenas para fixar um pouco mais este conceito, vamos fazer mais um exemplo de conversão de binário para deci- mal. Converter o número 11100010 para decimal:

Como Converter de Decimal para Binário

Bem, e se tivéssemos que fazer o contrário, convert er o número 234 de deci-

mal para binário, qual seria o binário equivalente? ? Por Marcelo Betto

37

Page 38: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Nota: Nos exemplos a seguir vamos trabalhar com valores decimais de, no máximo, 255, que são valores que podem ser representados po r 8 dígitos binários, ou na lin- guagem do computador 8 bits, o que equivale exatamente a um byte. Por isso que cada um dos quatro números que fazem parte do númer o IP, somente podem ter um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits.

Existem muitas regras para fazer esta conversão, eu prefiro utilizar uma bem simples,

que descreverei a seguir e que serve perfeitamente para o propósito deste conteúdo.

Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?

Eu começo o raciocínio assim. Primeiro vamos lembra r o valor decimal corresponden-

te a cada um dos oito dígitos binários:

128 64 32 16 8 4 2 1

Lembrando que estes números representam potências d e 2, começando, de trás para

frente, com 20, 21, 22 e assim por diante, conforme indicado logo a seguir:

128 64 32 16 8 4 2 1

27

26

25

24

2³ 2² 2¹ 20

Pergunto: 128 cabe em 234? Sim, então o primeiro dígito é 1. Somando 64 a 128

passa de 234? Não, dá 192, então o segundo dígito t ambém é 1. Somando 32 a 192 passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a 224 passa de 234? Passa, então o quarto dígito é zero. Somando 8 a 224 passa de 234? Não, da 232, então o quinto dígito é 1. Somando 4 a 232 passa de 234? Passa, então o sexto dígito é zero. Somando 2 a 232 passa de 234 ? Não, dá exatamente 234, então o sétimo dígito é 1. Já cheguei ao valor desejado, então todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a:

11101010

Para exercitar vamos converter mais um número de de cimal para binário. Vamos con-

verter o número 144 para decimal.

Pergunto: 128 cabe em 144? Sim, então o primeiro dígito é 1. Somando 64 a 128

passa de 144? Sim, dá 192, então o segundo dígito é 0. Somando 32 a 128 passa de 144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa de 144? Não, dá exatamente 144, então o quarto dígito é 1. Já cheguei ao valor deseja- do, então todos os demais dígitos são zero. Com iss o, o valor 144 em binário é igual a:

10010000

Bem, agora que você já sabe como converter de decim al para binário, está em condi-

ções de aprender sobre o operador ―E‖ e como o TCP/ IP usa a máscara de sub-rede (subnet mask) e uma operação ―E‖, para verificar se duas máquinas estão na mesma rede ou em redes diferentes. Por Marcelo Betto

38

Page 39: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

O Operador E

Existem diversas operações lógicas que podem ser fe itas entre dois dígitos binários,

sendo as mais conhecidas as seguintes: ―E‖, ―OU‖, ― XOR‖ e ―NOT‖.

Para o nosso estudo interessa o operador E. Quando realizamos um ―E‖ entre

dois bits, o resultado somente será 1, se os dois b its forem iguais a 1. Se pelo menos um dos bits for igual a zero, o resultado será zero . Na tabela a seguir temos todos os valores possíveis da operação E entre dois bits:

Como o TCP/IP usa a máscara de sub-rede:

Considere a figura a seguir, onde temos a representação de uma rede local,

ligada a outras redes da empresa, através de um rot eador.

Temos uma rede que usa como máscara de sub-rede 255 .255.255.0 (uma

rede classe C, mas ainda não abordamos as classes d e redes, o que será feito na próxima parte do nosso conteúdo). A rede é a 10.200 .150.0, ou seja, todos os equi- pamentos da rede tem as três primeiras partes do nú mero IP como sendo: 10.200.150. Veja que existe uma relação direta entre a máscara de sub-rede quanto das partes do número IP que são fixas, ou seja, que definem a red e, conforme foi descrito anterior- mente.

A rede da figura anterior é uma rede das mais comum ente encontradas hoje em dia, onde existe um roteador ligado à rede e o r oteador está conectado a um Mo- dem, através do qual é feita a conexão da rede loca l com a rede WAN da empresa, através de uma linha de dados (também conhecido com o link de comunicação). Va- mos trabalhar com isso mais adiante. Por Marcelo Betto

39

Page 40: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Como o TCP/IP usa a máscara de sub-rede e o roteado r

Quando dois computadores tentam trocar informações em uma rede, o

TCP/IP precisa, primeiro, determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso podemos ter duas situações distintas:

Situação 1 : Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP

envia o pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o computador que é o destinatár io do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o destinatário do p acote? Muito simples, no pacote de informações está contido o endereço IP do comput ador destinatário. Em cada com- putador, o TCP/IP compara o IP de destinatário do p acote com o IP do computador, para saber se o pacote é ou não para o respectivo c omputador.

Situação 2: Os dois computadores não pertencem a mesma rede: N este caso o

TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar ao seu destino. Em uma das partes deste tutorial veremos detalhes sobre como o Rotea- dor é capaz de rotear pacotes de informações até re des distantes.

Agora a pergunta que tem a ver com este tópico:

“Como é que o TCP/IP faz para saber se o computador de origem e o computa-

dor de destino pertencem a mesma rede?”

Vamos usar alguns exemplos práticos para explicar c omo o TCP/IP faz isso:

Exemplo 1: Com base na figura anterior, suponha que o computador cujo IP é

10.200.150.5 (origem) queira enviar um pacote de in formações para o computador cujo IP é 10.200.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0.

O primeiro passo é converter o número IP das duas m áquinas e da máscara de sub-

rede para binário. Com base nas regras que vimos an teriormente, teríamos a seguinte conversão:

Computador de origem: Computador de destino: Máscara de sub-rede: Feitas as conversões para binário, vamos ver que ti po de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede. Por Marcelo Betto

40

Page 41: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Em primeiro lugar é feita uma operação ―E‖, bit a b it, entre o Número IP e a máscara de Sub-rede do computador de origem, conforme indicado na tabela a seguir: Agora é feita uma operação ―E‖, bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabe la a seguir:

Agora o TCP/IP compara os resultados das duas operações. Se os dois resul- tados forem iguais, aos dois computadores, origem e destino, pertencem a mesma rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local. To- dos os computadores recebem o pacote, mas somente o destinatário do pacote é que o captura e passa para processamento pelo Windows e pelo programa de destino. Como é que o computador sabe se ele é ou não o dest inatário do pacote? Muito sim- ples, no pacote de informações está contido o ender eço IP do destinatário. Em cada computador, o TCP/IP compara o IP de destinatário d o pacote com o IP do computa- dor, para saber se o pacote é ou não para o respect ivo computador.

É o que acontece neste exemplo, pois o resultado da s duas operações ―E‖ é igual: 10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0

Como você já deve ter adivinhado, agora vamos a um exemplo, onde os dois computadores não pertencem a mesma rede, pelo menos devido às configurações do TCP/IP.

Exemplo 2: Suponha que o computador cujo IP é 10.200.150.5 (o rigem) queira enviar

um pacote de informações para o computador cujo IP é 10.204.150.8 (destino), ambos com máscara de sub-rede igual a 255.255.255.0.

O primeiro passo é converter o número IP das duas m áquinas e da máscara de sub-

rede para binário. Com base nas regras que vimos an teriormente, teríamos a seguinte conversão:

Computador de origem: Computador de destino: Máscara de sub-rede: Por Marcelo Betto

41

Page 42: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Feitas as conversões para binário, vamos ver que ti po de cálculos o TCP/IP faz, para determinar se o computador de origem e o computador de destino estão na mesma rede. Em primeiro lugar é feita uma operação ―E‖, bit a bit, entre o Número IP e a máscara de Sub-rede do computador de origem, conf orme indicado na tabela a se- guir:

Agora é feita uma operação ―E‖, bit a bit, entre o Número IP e a máscara de sub-rede do computador de destino, conforme indicado na tabela a seguir:

Agora o TCP/IP compara os resultados das duas operações. Neste exemplo, os dois resultados são diferentes: 10.200.150.0 e 1 0.204.150.0. Nesta situação o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o pacote chegar a rede do computador de destino. Em outras palavras o Roteador sabe entregar o paco- te para a rede 10.204.150.0 ou sabe para quem envia r (um outro roteador), para que este próximo roteador possa encaminhar o pacote. Es te processo continua até que o pacote seja entregue na rede de destino ou seja descartado, por não ter sido encon- trada uma rota para a rede de destino.

Observe que, na figura anterior, temos dois computadores que, apesar de es-

tarem fisicamente na mesma rede, não conseguirão se comunicar devido a um erro de configuração na máscara de sub-rede de um dos compu tadores. É o caso do compu- tador 10.200.150.4 (com máscara de sub-rede 255.255 .250.0). Como este computador está com uma máscara de sub-rede diferente dos dema is computadores da rede (255.255.255.0), ao fazer os cálculos, o TCP/IP che ga a conclusão que este computa- dor pertence a uma rede diferente, o que faz com que ele não consiga se comunicar com os demais computadores da rede local.

Conclusão

Nesta segunda lição do curso, apresentei aspectos r elacionados com núme-

ros binários e aritmética binária básica. Também mo strei como o protocolo TCP/IP usa os correspondentes binários do Número IP e da másca ra de sub-rede, juntamente com uma operação ―E‖, para determinar se dois computado res estão na mesma rede ou não. Com base nestes cálculos, o TCP/IP encaminha o s pacotes de informação de maneiras diferentes. Por Marcelo Betto

42

Page 43: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Classes de Endereço IP

Classe Nº de máquinas (hosts) Máscara padrão

A 16.777.214 255.0.0.0

B 65.534 255.255.0.0

C 254 255.255.255.0

O papel do Roteador em uma rede de computadores

Vou iniciar a explicação sobre como o roteamento fu nciona, através da análi-

se de um exemplos simples. Vamos imaginar a situaçã o de uma empresa que tem a matriz em SP e uma filial no RJ. O objetivo é conec tar a rede local da matriz em SP com a rede local da filial no RJ, para permitir a t roca de mensagens e documentos entre os dois escritórios. Nesta situação o primeir o passo é contratar um link de comu- nicação entre os dois escritórios. Em cada escritór io deve ser instalado um Roteador. E finalmente os roteadores devem ser configurados para que seja possível a troca de informações entre as duas redes. Na figura a seguir temos a ilustração desta pequena rede de longa distância (WAN). Em seguida vamos exp licar como funciona o rotea- mento entre as duas redes: Nesta pequena rede temos um exemplo simples de roteamento, mas muito a explicar. Então vamos ao

trabalho.

Como está configurado o endereçamento das redes loc ais e dos roteadores? Por Marcelo Betto

43

Page 44: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Rede de SP: Esta rede utiliza um esquema de endereçamento 10.1 0.10.0, com más- cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de sub-red e classe C. Na prática, é uma rede Classe C, pois, na prática, consideramos a Más cara de Sub-rede como critério para definir a classe de rede e não as faixas teóri cas.

Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.1 0.20.0, com más-

cara de sub-rede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de sub-red e classe C.

Roteadores: Cada roteador possui duas interfaces. Uma é a cham ada interface de

LAN (rede local), a qual conecta o roteador com a rede local. A outra é a interface de WAN (rede de longa distância), a qual conecta o rot eador com o link de dados. Na interface de rede local, o roteador deve ter um endereço IP da rede interna. No rotea- dor de SP, o endereço é 10.10.10.1. Não é obrigatór io, mas é um padrão normalmente adotado, utilizar o primeiro endereço da rede para o Roteador. No roteador do RJ, o endereço é 10.10.20.1

Rede dos roteadores: Para que as interfaces externas dos roteadores possam se

comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um esquema de endereçamento comum. As interfaces ex ternas dos roteadores (inter- faces WAN), fazem parte da rede 10.10.30.0, com más cara de sub-rede 255.255.255.0. Na verdade - 3 redes: Com isso temos, na prática três redes, conforme re sumido a seguir:

SP: 10.10.10.0/255.255.255.0 RJ: 10.10.20.0/255.255.255.0

Interfaces WAN dos Roteadores: 10.10.30.0/255.255.255.0 Na prática é como se a rede 10.10.30.0 fosse uma ―p onte‖ entre as duas outras redes.

Como é feita a interligação entre as duas redes?

Vou utilizar um exemplo prático, para mostrar como é feito o roteamento entre as duas

redes.

Exemplo: Vamos analisar como é feito o roteamento, quando u m computador da rede

em SP, precisa acessar informações de um computador da rede no RJ. O computador SP-01 (10.10.10.5), precisa acessar um arquivo que está em uma pasta compartilhada do computador RJ-02 (10.10.20.12). Como é feito o r oteamento, de tal maneira que estes dois computadores possam trocar informações? Acompanhe os passos descri- tos a seguir:

1. O computador SP-01 é o computador de origem e o computador RJ-02 é o

computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede (cálculos no conteúdo anterior). Os se- guintes dados são utilizados para realização destes cálculos:

SP-01: 10.10.10.5/255.255.255.0

RJ-02: 10.10.20.12/255.255.255.0

2. Feitos os cálculos, o TCP/IP chega a conclus ão de que os dois computadores

pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0. Por Marcelo Betto

44

Page 45: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores 3. Como os computadores pertencem a redes diferentes, os dados devem ser en- viados para o Roteador.

4. No roteador de SP chega o pacote de informaç ões com o IP de destino:

10.10.20.12. O roteador precisa consultar a sua tabela de roteamento (assunto que vamos trabalhar mais adiante) e verificar se ele conhece um caminho para a rede 10.10.20.0.

5. O roteador de SP tem, em sua tabela de roteamento, a informação de que paco-

tes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1.

6. Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através

do link de comunicação, para a interface 10.10.30.2 , do roteador do RJ.

7. No roteador do RJ chega o pacote de informaç ões com o IP de destino:

10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0.

8. O roteador do RJ tem, em sua tabela de roteamento, a informação de que paco-

tes para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o roteador a rede loc al 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento da rede local. Todos os computa- dores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.12 que é o computador de destino.

9. Para que a resposta possa ir do computador RJ-02 de volta para o computador

SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01.

10. A chave toda para o processo de roteamento é o software presente nos roteado-

res, o qual atua com base em tabelas de roteamento. Por Marcelo Betto

45

Page 46: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

DNS (Domain Name System)

DNS é a abreviatura de Domain Name System. O DNS é um serviço de reso-

lução de nomes. Toda comunicação entre os computado res e demais equipamentos de uma rede baseada no protocolo TCP/IP (e qual rede não é baseada no protocolo TCP/IP?) é feita através do número IP. Número IP do computador de origem e número IP do computador de destino. Porém não seria nada p rodutivo se os usuários tivessem que decorar, ou mais realisticamente, consultar uma tabela de números IP toda vez que tivessem que acessar um recurso da rede. Por exemplo, você digita http://www.microsoft.com/brasil, para acessar o site da Microsoft no Brasil, sem ter que se preocupar e nem saber qual o número IP do servid or onde está hospedado o site da Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando você digita http://www.microsoft.com/brasil, o protocolo TCP/IP precisa ―descobrir‖ (o termo técni- co é resolver o nome) qual o número IP está associa do com o endereço digitado. Se não for possível ―descobrir‖ o número IP associado ao nome, não será possível aces- sar o recurso desejado.

O papel do DNS é exatamente este, ―descobrir‖, ou u sando o termo técnico,

―resolver‖ um determinado nome, como por exemplo ht tp://www.microsoft.com Resol- ver um nome significa, descobrir e retornar o númer o IP associado com o nome. Em palavras mais simples, o DNS é um serviço de resolu ção de nomes, ou seja, quando o usuário tenta acessar um determinado recurso da red e usando o nome de um deter- minado servidor, é o DNS o responsável por localiza r e retornar o número IP associa- do com o nome utilizado. O DNS é, na verdade, um gr ande banco de dados distribuído em milhares de servidores DNS no mundo inteiro.

O DNS passou a ser o serviço de resolução de nomes padrão a partir do

Windows 2000 Server. Anteriormente, com o NT Server 4.0 e versões anteriores do Windows, o serviço padrão para resolução de nomes e ra o WINS – Windows Internet Name Service (WINS é o assunto da Parte 9 deste tut orial). Versões mais antigas dos clientes Windows, tais como Windows 95, Windows 98 e Windows Me ainda são de- pendentes do WINS, para a realização de determinad as tarefas. O fato de existir dois serviços de resolução de nomes, pode deixar o admin istrador da rede e os usuários confusos.

Cada computador com o Windows instalado (qualquer versão), tem dois no-

mes: um host name (que é ligado ao DNS) e um NetBio s name (que é ligado ao WINS). Por padrão estes nomes devem ser iguais, ou seja, é aconselhável que você utilize o mesmo nome para o host name e para o NetBios name do computador.

O DNS é um sistema para nomeação de computadores e equipamentos de

rede em geral (tais como roteadores,hubs, switchs). Os nomes DNS são organizados de uma maneira hierárquica através da divisão da re de em domínios DNS.

O DNS é, na verdade, um grande banco de dados distr ibuído em váios servi-

doress DNS e um conjunto de serviços e funcionalida des, que permitem a pesquisa neste banco de dados. Por exemplo, quando o usuário digita www.abc.com.br na barra de endereços do seu navegador, o DNS tem que fazer o trabalho de localizar e retor- nar para o navegador do usuário, o número IP associ ado com o endereço www.abc.com.br Quando você tenta acessar uma pasta compartilhada chamada docs, em um servidor chamado srv-files01.abc.com.br, usando o caminho \\srv- files01.abc.com.br\docs, o DNS precisa encontrar o número IP associado com o nome Por Marcelo Betto

46

Page 47: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores srv-files01.abc.com.br. Se esta etapa falhar, a comunicação não será estabelecida e você não poderá acessar a pasta compartilhada docs.

Ao tentar acessar um determinado recurso, usando o nome de um servidor, é como se o programa que você está utilizando pergunt asse ao DNS:

“DNS, você sabe qual o endereço IP associado com o nome tal?”

O DNS pesquisa na sua base de dados ou envia a pesq uisa para outros ser-

vidores DNS (dependendo de como foram feitas as configurações do servidor DNS, conforme descreverei mais adiante). Uma vez encontrado o número IP, o DNS retorna o número IP para o cliente:

“Este é o número IP associado com o nome tal.”

Entendendo os elementos que compõem o DNS

O DNS é baseado em conceitos tais como espaço de no mes e árvore de do-

mínios. Por exemplo, o espaço de nomes da Internet é um espaço de nomes hierár- quico, baseado no DNS. Para entender melhor estes conceitos, observe o diagrama da Figura a seguir: Figura - Estrutura hierárquica do DNS

Nesta Figura é apresentada uma visão abrevida da es trutura do DNS definida

para a Internet. O principal domínio, o domínio roo t, o domínio de mais alto nível foi nomeado como sendo um ponto (.). No segundo nível f oram definidos os chamados ―Top-level-domains‖. Estes domínios são bastante co nhecidos, sendo os principais descritos na Tabela a seguir: Por Marcelo Betto

47

Page 48: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Top-level-domains:

Em seguida, a estrutura hierárquica continua aument ando. Por exemplo, den- tro do domínio .com, são criadas sub domínios para cada país. Por exemplo: br para o Brasil (.com.br), .fr para a frança (.com.fr), uk p ara a Inglaterra (.com.uk) e assim por diante. Observe que o nome completo de um domínio é o nome do próprio domínio e mais os nomes dos domínios acima dele, no caminho até chegar ao domínio root que é o ponto. Nos normalmente não escrevemos o ponto, mas não está errado utilizá-lo. Por exemplo, você pode utilizar www.microsoft.com o u www.microsoft.com. (com pon- to no final mesmo).

No diagrama da Figura anterior, representei até o d omínio de uma empresa

chamada abc (abc...), que foi registrada no subdomínio (.com.br), ou seja: abc.com.br. Este é o domínio DNS desta nossa empresa de exemplo .

Nota: Para registrar um domínio .br, utilize o seguinte endereço: www.registro.br

Todos os equipamentos da rede da empresa abc.com.br , farão parte deste

domínio. Por exemplo, considere o servidor configurado com o nome de host www. O nome completo deste servidor será www.abc.com.br, o u seja, é com este nome que ele poderá ser localizado na Internet. O nome compl eto do servidor com nome de host ftp será: ftp.abc.com.br, ou seja, é com este nome que ele poderá ser acessado atra- vés da Internet. No banco de dados do DNS é que fic ará gravada a informação de qual o endereço IP está associado com www.abc.com.br, qu al o endereço IP está associa- do com ftp.abc.com.br e assim por diante. Mais adiante você verá, passo-a-passo, como é feita a resolução de nomes através do DNS.

O nome completo de um computador da rede é conhecid o como FQDN – Full

Qualifided Domain Name. Por exemplo ftp.abc.com.br é um FQDN. ftp (a primeira par- te do nome) é o nome de host e o restante represent a o domínio DNS no qual está o computador. A união do nome de host com o nome de d omínio é que forma o FQDN.

Internamente, a empresa abc.com.br poderia criar subdomínios, como por

exemplo: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br e assim por diante. Dentro de cada um destes subdominios poderia haver servidores e computado- res, como por exemplo: srv01.vendas.abc.com.br, srv-pr01.suporte.abc.com.br. Ob- serve que sempre, um nome de domínio mais baixo, contém o nome completo dos objetos de nível mais alto. Por exemplo, todos os subdomínios de abc.com.br, obriga- toriamente, contém abc.com.br: vendas.abc.com.br, s uporte.abc.com.br, pesqui- sa.abc.com.br. Isso é o que define um espaço de nom es contínio.

Dentro de um mesmo nível, os nomes DNS devem ser ún icos. Por exemplo,

não é possível registrar dois domínios abc.com.br. Porém é possível registrar um do- mínio abc.com.br e outro abc.net.br. Dentro do domínio abc.com.br pode haver um servidor chamado srv01. Também pode haver um servid or srv01 dentro do domínio Por Marcelo Betto

48

Page 49: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores abc.net.br. O que distingue um do outro é o nome co mpleto (FQDN), neste caso: s- rv01.abc.com.br e o outro é srv01.abc.net.br.

Nota: Um método antigo, utilizado inicalmente para resol ução de nomes era o arquivo

hosts. Este arquivo é um arquivo de texto e contém entradas como as dos exemplos a seguir, uma em cada linha:

10.200.200.3 www.abc.com.br

10.200.200.4 ftp.abc.com.br

O arquivo hosts é individual para cada computador d a rede e fica gravado (no

Windows NT, Windows 2000, Windows Server 2003 ou Windows XP), na pasta sys- tem32\drivers\etc, dentro da pasta onde o Windows está instalado. Este arquivo é um arquivo de texto e pode ser alterado com o bloco de Notas.

O DNS é formado por uma série de componentes e serv iços, os quais atuan- do em conjunto, tornam possível a tarefa de fazer a resolução de nomes em toda a Internet ou na rede interna da empresa. Os componen tes do DNS são os seguintes:

Servidores DNS: Os servidores DNS contém o banco de dados do DNS c om o mape-

amento entre os nomes DNS e o respectivo número IP. Os servidores DNS também são responsáveis por responder às consultas de nome s envidas por um ou mais clien- tes da rede. Você aprenderá mais adiante que existe m diferentes tipos de servidores DNS e diferentes métodos de resolução de nomes.

Registros do DNS (Resource Records): Os registros são as entradas do banco de

dados do DNS. Em cada entrada existe um mapeamento entre um determinado nome e uma informação associada ao nome. Pode ser desde um simples mapeamento entre um nome e o respectivo endereço IP, até registros m ais sofisticados para a localização de DCs (controladores de domínio do Windows 2000 ou Windows Server 2003) e ser- vidores de email do domínio.

Clientes DNS: São também conhecidos como resolvers. Por exemplo, uma estação

de trabalho da rede, com o Windows 2000 Professiona l, com o Windows XP profes- sional ou com o Windows Vista tem um ―resolver‖ ins talado. Este componente de soft- ware é responsável por detectar sempre que um progr ama precisa de resolução de um nome e repassar esta consulta para um servidor DNS. O servidor DNS retorna o resul- tado da consulta, o resultado é retornado para o re solver, o qual repassa o resultado da consulta para o programa que originou a consulta .

Entendendo como funcionam as pesquisas do DNS

Imagine um usuário, na sua estação de trabalho, nav egando na Internet. Ele

tenta acessar o site www.google.com.br O usuário di gita este endereço e tecla Enter. O resolver (cliente do DNS instalado na estação de trabalho do usuário) detecta que existe a necessidade da resolução do nome www.googl e.com.br, para descobrir o nú- mero IP associado com este nome. O resolver envia a pesquisa para o servidor DNS configurado como DNS primário, nas propriedades do TCP/IP da estação de trabalho (ou para o DNS informado pelo DHCP, caso a estação de trabalho esteja obtendo as configurações do TCP/IP, automaticamente, a partir de um servidor DHCP – assunto que vamos trabalhar a seguir). A mensagem envida pe lo resolver, para o servidor DNS, contém três partes de informação, conforme des crito a seguir:

O nome a ser resolvido. No nosso exemplo: www.google.com.br Por Marcelo Betto

49

Page 50: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores O tipo de pesquisa a ser realizado. Normalmente é uma pesquisa do tipo ―resource record‖, ou seja, um registro associado a um nome, para retornar o respectivo endere- ço IP. No nosso exemplo, a pesquisa seria por um re gistro do tipo A, na qual o resul- tado da consulta é o número IP associado com o nome que está sendo pesquisado. É como se o cliente perguntasse para o sevidor DNS: ―Você conhece o número IP asso- ciado com o nome www.google.com.br?‖ E o servidor r esponde: ―Sim, conheço. O número IP associado com o nome www.google.com.br é o seguinte...

Uma classe associada com o nome DNS. Para os servidores DNS baseados no

Windows 2000 Server e Windows Server 2003, a classe será sempre uma classe de Internet (IN), mesmo que o nome seja referente a um servidor da Intranet da empresa. Existem diferentes maneiras como uma consulta pode ser resolvida. Por exemplo, a primeira vez que um nome é resolvido, o nome e o re spetivo número IP são armaze- nados em memória, no que é conhecido como Cache do cliente DNS, na estação de trabalho que fez a consulta. Na próxima vez que o n ome for utilizado, primeiro o Win- dows procura no Cache DNS do próprio computador, pa ra ver se não existe uma reso- lução anterior para o nome em questão. Somente se n ão houver uma resolução no Cache local do DNS, é que será enviada uma consulta para o servidor DNS.

Chegando a consulta ao servidor, primeiro o servidor DNS consulta o cache

do servidor DNS. No cache do servidor DNS ficam, por um determinado período de tempo, as consultas que foram resolvidas anteriormente pelo servidor DNS. Esse pro- cesso agiliza a resolução de nomes, evitando repeti das resoluções do mesmo nome. Se não for encontrada uma resposta no cache do serv idor DNS, o servidor pode tentar resolver a consulta usando as informações da sua ba se de dados ou pode enviar a consulta para outros servidores DNS, até que uma re sposta seja obtida. A seguir des- creverei detalhes deste procsso de enviar uma consu lta para outros servidores, pro- cesso este chamado de recursão.

Em resumo, o processo de resolução de um nome DNS é composto de

duas etapas:

1. A consulta inicia no cliente e é passada par a o resolver na estação de trabalho

do cliente. Primeiro o resolver tenta responder a consulta localmente, usando recursos tais como o cache local do DNS e o arquivo hosts.

2. Se a consulta não puder ser resolvida localm ente, o resolver envia a consulta

para o servidor DNS, o qual pode utilizar diferentes métodos, para a resolução da con- sulta.

A seguir vou descrever as etapas envolvidas nas dif erentes maneiras que o DNS utili-

za para ―responder‖ a uma consulta enviada por um c liente.

Inicialmente considere o diagrama da Figura a seguir, contido na Ajuda do DNS, no

Windows 2000 Server, diagrama este que apresenta uma visão geral do processo de resolução de nomes do DNS. Por Marcelo Betto

50

Page 51: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Figura - O processo de resolução de nomes do DNS.

No exemplo desta figura, o cliente está em sua esta ção de trabalho e tenta

acessar o site da Microsoft: www.microsoft.com. Ao digitar este endereço no seu na- vegador e pressionar Enter, o processo de resolução do nome www.microsoft.com é iniciado. Uma série de etapas são executadas, até q ue a resoluçõa aconteça com su- cesso ou falhe em definitivo, ou seja, o DNS não co nsegue resolver o nome, isto é, não consegue encontrar o número IP associado ao end ereço www.microsoft.com

O DNS tenta resolver o nome, usando o resolver loca :

Ao digitar o endereço www.microsoft.com e pressiona r Enter, o processo de

resolução é iniciado. Inicialmente o endereço é pas sado para o cliente DNS, na esta- ção de trabalho do usuário. O cliente DNS é conheci do como resolver, conforme já descrito anteriormente, nome este que utilizarei a partir de agora. O cliente tenta resol- ver o nome utilizando um dos seguintes recursos:

O cache DNS local: Sempre que um nome é resolvido com sucesso, o nom e e a in-

formação associada ao nome (normalmente o endereço IP), são mantidos na memó- ria, o que é conhecido como cache local do DNS da e stação de trabalho do cliente. Quando um nome precisa ser resolvido, a primeira co isa que o resolver faz é procurar no cache local. Encontrando no cache local, as informações do cache são utilizadas e a resolução está completa. O cache local torna a re solução mais rápida, uma vez que nomes já resolvidos podem ser consultados diretamen te no cache, ao invés de terem que passar por todo o processo de resolução via ser vidor DNS novamente, processo este que você aprenderá logo a seguir. Pode acontec er situações onde informações incorretas foram gravadas no Cache Local e o Resolver está utilizando estas informa- ções. Você pode limpar o Cache local, usando o coma ndo ipconfig /flushdns Abra um prompt de Comando, digite o comando ipconfig /flushdns e pressione Enter. Isso irá limpar o Cache local.

O arquivo hosts: Se não for encontrada a resposta no cache local do DNS, o resolver

consulta as entradas do arquivos hosts, o qual é um arquivo de texto e fica na pasta onde o Windows Server foi instalado, dentro do segu inte caminho: \system32\drivers\etc (para o Windows NT 4, Windows 2000, Windows Server 2003 e Windows XP). O hosts é um arquivo de texto e pode s er editado com o bloco de notas. Este arquivo possui entradas no formato indicado a seguir, com um número IP por linha, podendo haver um ou mais nomes associados com o mesmo número IP:

10.200.200.3 www.abc.com.br intranet.abc.com.br

10.200.200.4 ftp.abc.com.br arquivos.abc.com.br

Se mesmo assim a consulta não for respondida, o res olver envia a consulta

para o servidor DNS configurado nas propriedades do TCP/IP como servidor DNS pri- mário ou configurado via DHCP, como servidor DNS pr imário. Por Marcelo Betto

51

Page 52: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

DHCP (Dynamic Host Configuration Protocol)

Definindo DHCP

O DHCP é a abreviatura de Dynamic Host Configuratio n Protocol. O DHCP é

um serviço utilizado para automatizar as configuraç ões do protocolo TCP/IP nos dis- positivos de rede (computadores, impressoras, hubs, switchs, ou seja, qualquer dispo- sitivo conectado à rede e que esteja utilizando o p rotocolo TCP/IP).

Sem o uso do DHCP, o administrador da rede e a sua equipe teriam que con-

figurar, manualmente, as propriedades do protocolo TCP/IP em cada dispositivo de rede (genericamente denominados hosts). Com o uso do DHCP esta tarefa pode ser completamente automatizada. O uso do DHCP traz diversos benefícios, dentro os quais podemos destacar os seguintes:

Automação do processo de configuração do protocolo TCP/IP nos dispositi-

vos da rede. Facilidade de alteração de parâmetros tais como Def ault Gateway, Servidor

DNS e assim por diante, em todos os dispositivos da rede, através de uma simples alteração no servidor DHCP.

Eliminação de erros de configuração, tais como digi tação incorreta de uma máscara de sub-rede ou utilização do mesmo númeor I P em dois dispositivos diferen- tes, gerando um conflito de endereço IP.

Introdução ao DHCP

Neste tópico apresentarei uma série de conceitos te óricos sobre o funciona-

mento do DHCP. Você aprenderá como funciona o proce sso de concessão de endere- ços IP (também conhecido como lease), aprenderá sob re os conceitos de escopo, superescopo, reserva de endereço, ativação do servi dor DHCP no Active Directory e demais conceitos relacionados ao DHCP.

O que é o DHCP - Dynamic Host Configuration Protoco l?

Você aprendeu, nas primeiras partes deste tutorial, sobre os fundamentos do

protocolo TCP/IP, que um equipamente de rede, que u tiliza o protocolo TCP/IP precisa que sejam configurados uma série de parâmetros. Os principais parâmetros que de- vem ser configurados para que o protocolo TCP/IP funcione corretamente são os se- guintes:

Número IP

Máscara de sub-rede

Default Gateway (Gateway Padrão)

Número IP de um ou mais servidores DNS

Número IP de um ou mais servidores WINS

Sufixos de pesquisa do DNS Em uma rede com centenas ou até mesmo milhares de e stações de trabalho,

configurar o TCP/IP manualmente, em cada estação de trabalho é uma tarefa bastante trabalhosa, que envolve tempo e exige uma equipe té cnica para executar este traba- lho. Além disso, sempre que houver mudanças em algu m dos parâmetros de configu- ração (como por exemplo uma mudança no número IP do servidor DNS), a reconfigu- ração terá que ser feita manualmente em todas as es tações de trabalho da rede. Por exemplo, imagine que o número IP do Default Gateway teve que ser alterado devido a uma reestruturação da rede. Neste caso a equipe de suporte teria que ir de computa- dor em computador, alterando as propriedades do pro tocolo TCP/IP, para informar o Por Marcelo Betto

52

Page 53: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores novo número IP do Default Gateway, isto é, alterand o o número IP antigo do Default Gateway para o novo número. Um trabalho e tanto.

Além disso, com a configuração manual, sempre pode m haver erros de con-

figuração. Por exemplo, basta que o técnico que est á configurando uma estação de trabalho, digite um valor incorreto para a máscara de sub-rede, para que a estação de trabalho não consiga mais se comunicar com a rede. E problemas como este podem ser difíceis de detectar. Muitas vezes o técnico po de achar que o problema é com a placa de rede, com o driver da placa ou com outras configurações. Até descobrir que o problema é um simples erro na máscara de sub-rede p ode ter sido consumido um bom tempo: do técnico e do funcionário que utiliza o co mputador, o qual ficou sem poder acessar a rede. E hoje em dia sem acesso á rede sig nifica, na prática, sem poder tra- balhar.

Bem, descrevo estas situações apenas para ilustrar o quanto é difícil e onero-

so manter a configuração do protocolo TCP/IP manual mente, quando temos um gran- de número de estações de trabalho em rede. Pode até nem ser ―tão grande‖ este nú- mero, com redes a partir da 30 ou 50 estações de tr abalho já começa a ficar difícil a configuração manual do protocolo TCP/IP.

Para resolver esta questão e facilitar a configuraç ão e administração do pro-

tocolo TCP/IP é que foi criado o DHCP. DHPC é a abr eviatura de: Dynamic Host Con- figuration Protocol (Protocolo de configuração dinâ mica de hosts). Você pode instalar um ou mais servidores DHCP em sua rede e fazer com que os computadores e de- mais dispositivos que precisem de configurações do TCP/IP, obtenham estas configu- rações, automaticamente, a partir do servidor DHCP.

Por exemplo, considere uma estação de trabalho conf igurada para utilizar o

DHCP. Durante a inicialização, esta estação de trab alho entra em um processo de ―descobrir‖ um servidor DHCP na rede (mais adiante detalharei como é este processo de ―descoberta‖ do servidor DHCP). Uma vez que a es tação de trabalho consegue se comunicar com o servidor DHCP, ela recebe todas as configurações do protocolo TCP/IP, diretamente do servidor DHCP. Ou seja, com o uso do DHCP, o administrador pode automatizar as configurações do protocolo TCP/ IP em todas os computadores da rede.

Com o uso do DHCP, a distribuição de endereços IP e demais configurações

do protocolo TCP/IP (máscara de sub-rede, default g ateway, número IP do servidor DNS e assim por diante) é automatizada e centraliza damente gerenciada. O adminis- trador cria faixas de endereços IP que serão distri buídas pelo servidor DHCP (faixas estas chamadas de escopos) e associa outras configurações com cada faixa de ende- reços, tais como um número IP do Default Gateway, a máscara de sub-rede, o número IP de um ou mais servidores DNS, o número IP de um ou mais servidores WINS e assim por diante.

Todo o trabalho de configuração do protocolo TCP/IP que teria que ser feito

manualmente, agora pode ser automatizado com o uso do DHCP. Imagine somente uma simples situação, mas que serve para ilustrar o quanto o DHCP é útil. Vamos supor que você é o administrador de uma rede com 30 00 estações de trabalho. Todas as estações de trabalho estão configuradas com o pr otocolo TCP/IP. As configurações são feitas manualmente, não é utilizado um servidor DHCP na rede. Você utiliza um único servidor externo, do seu provedor de Internet , com servidor DNS. O número IP deste servidor DNS está configurado em todas as est ações de trabalho da rede. O seu Provedor de Internet sofreu uma reestruturação e te ve que alterar o número IP do ser- Por Marcelo Betto

53

Page 54: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores vidor DNS (veja que é uma situação que está fora do controle do administrador da rede, já que a alteração foi no servidor DNS do pro vedor). Como você configura o TCP/IP manulamente nos computadores da rede, só res ta uma solução: pôr a sua equipe em ação para visitar as 3000 estações de tra balho da rede, alterando o número IP do servidor DNS em cada uma delas. Em cada estaç ão de trabalho o técnico terá que acessar as propriedades do protocolo TCP/IP e a lterar o endereço IP do servidor DNS para o novo endereço. Um trabalho e tanto, sem contar que podem haver erros durante este processo.

Agora imagine esta mesma situação, só que ao invés de configurar o TCP/IP

manualmente você está utilizando o DHCP para fazer as configurações do TCP/IP automaticamente. Nesta situação, quando houve a alt eração do número IP do servidor DNS, bastaria alterar esta opção nas propriedades d o escopo de endereços IP no ser- vidor DHCP e pronto. Na próxima reinicialização, os computadores da rede já recebe- riam o novo número IP do servidor DNS, sem que você ou um único membro da sua equipe tivesse que reconfigurar uma única estação d e trabalho. Bem mais simples, mais produtivo e menos propenso a erros.

Isso é o DHCP, um serviço para configuração automát ica do protocolo TCP/IP

nos computadores e demais dispositivos da rede que utilizam o protocolo TCP/IP. Configuração feita de maneira automática e centrali zada. Em redes baseadas em TCP/IP, o DHCP reduz a complexidade e a quantidade de trabalho administrativo en- volvido na configuração e reconfiguração do protoco lo TCP/IP.

Nota: A implementação do DHCP no Windows 2000 Server e n o Windows Server

2003 é baseada em padrões definidos pelo IETF. Este s padrões são definidos em do- cumentos conhecidos como RFCs (Request for Comments). As RFCs que definem os padrões do DHCP são as seguintes:

RFC 2131: Dynamic Host Configuration Protocol (substitui a RFC 1541)

RFC 2132: DHCP Options and BOOTP Vendor Extensions As RFCs a seguir também podem ser úteis para compre ender como o DHCP é usado com outros serviços na rede:

RFC 0951: The Bootstrap Protocol (BOOTP)

RFC 1534: Interoperation Between DHCP and BOOTP RFC 1542: Clarifications and Extensions for the Bootstrap Protocol RFC 2136: Dynamic Updates in the Domain Name System (DNS UPDATE) RFC 2241: DHCP Options for Novell Directory Services RFC 2242: Netware/IP Domain Name and Information O site oficial, a partir da qual você pode copiar o conteúdo integral das RFCs disponí- veis é o seguinte:

http://www.rfc-editor.org/

Termos utilizados no DHCP

O DHCP é composto de diverses elementos. O servidor DHCP e os clientes

DHCP. No servidor DHCP são criados escopos e defini das as configurações que os clientes DHCP irão receber. A seguir apresento uma série de termos relacionados ao DHCP. Estes termos serão explicados em detalhes até o final desta lição.

Termos utilizados no DHCP: Por Marcelo Betto

54

Page 55: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Servidor DHCP: É um servidor com o Windows 2000 Server ou com o W indows Ser- ver 2003, onde foi instalado e configurado o serviç o DHCP. Após a instalação de um servidor DHCP ele tem que ser autorizado no Active Directory, antes que ele possa, efetivamente, atender a requisições de clientes. O procedimento de autorização no Active Directory é uma medida de segurança, para ev itar que servidores DHCP sejam introduzidos na rede sem o conhecimento do administ rador. O servidor DHCP não pode ser instalado em um computador com o Windows 2000 Professional, Windows XP Professional ou Windows Vista.

Cliente DHCP: É qualquer dispositivo de rede capaz de obter as c onfigurações do

TCP/IP a partir de um servidor DHCP. Por exemplo, uma estação de trabalho com o Windows 95/98/Me, Windows NT Workstation 4.0, Windows 2000 Professional, Win- dows XP, Windows Vista, uma impressora com placa de rede habilitada ao DHCP e assim por diante.

Escopo: Um escopo é o intervalo consecutivo completo dos e ndereços IP possíveis

para uma rede (por exemplo, a faixa de 10.10.10.100 a 10.10.10.150, na rede 10.10.10.0/255.255.255.0). Em geral, os escopos def inem uma única sub-rede física, na rede na qual serão oferecidos serviços DHCP. Os escopos também fornecem o método principal para que o servidor gerencie a dis tribuição e atribuição de endereços IP e outros parâmetros de configuração para cliente s na rede, tais como o Default Ga- teway, Servidor DNS e assim por diante..

Superescopo: Um superescopo é um agrupamento administrativo de escopos que

pode ser usado para oferecer suporte a várias sub-r edes IP lógicas na mesma sub- rede física. Os superescopos contêm somente uma lis ta de escopos associados ou escopos filho que podem ser ativados em cojunto. Os superescopos não são usados para configurar outros detalhes sobre o uso de escopo. Para configurar a maioria das propriedades usadas em um superescopo, você precisa configurar propriedades de cada escopo associado, individualmente. Por exemplo, se todos os computadores de- vem receber o mesmo número IP de Default Gateway, e ste número tem que ser confi- gurado em cada escopo, individualmente. Não tem com o fazer esta configuração no Superescopo e todos os escopos (que compõem o Super escopo), herdarem estas configurações.

Intervalo de exclusão: Um intervalo de exclusão é uma seqüência limitada de ende-

reços IP dentro de um escopo, excluído dos endereço s que são fornecidos pelo DHCP. Os intervalos de exclusão asseguram que quais quer endereços nesses inter- valos não são oferecidos pelo servidor para cliente s DHCP na sua rede. Por exemplo, dentro da faixa 10.10.10.100 a 10.10.10.150, na rede 10.10.10.0/255.255.255.0 de um determinado escopo, você pode criar uma faixa de ex clusão de 10.10.10.120 a 10.10.10.130. Os endereços da faixa de exclusão não serão utilizados pelo servidor DHCP para configurar os clientes DHCP. Pool de endereços: Após definir um escopo DHCP e aplicar intervalos d e exclusão, os endereços remanescentes formam o pool de endereç os disponíveis dentro do es- copo. Endereços em pool são qualificados para atrib uição dinâmica pelo servidor para clientes DHCP na sua rede. No nosso exemplo, onde temos o escopo com a faixa 10.10.10.100 a 10.10.10.150, com uma faixa de exclusão de 10.10.10.120 a 10.10.10.130, o nosso pool de endereços é formado p elos endereços de 10.10.10.100 a 10.10.10.119, mais os endereços de 10.10.10.131 a 10.10.10.150.

Concessão: Uma concessão é um período de tempo especificado p or um servidor

DHCP durante o qual um computador cliente pode usar um endereço IP que ele rece- beu do servidor DHCP (diz-se atribuído pelo servidor DHCP). Uma concessão está Por Marcelo Betto

55

Page 56: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores ativa quando ela está sendo utilizada pelo cliente. Geralmente, o cliente precisa reno- var sua atribuição de concessão de endereço com o s ervidor antes que ela expire. Uma concessão torna-se inativa quando ela expira ou é excluída no servidor. A dura- ção de uma concessão determina quando ela irá expir ar e com que freqüência o clien- te precisa renová-la no servidor.

Reserva: Você usa uma reserva para criar uma concessão de e ndereço permanente

pelo servidor DHCP. As reservas asseguram que um dispositivo de hardware especifi- cado na sub-rede sempre pode usar o mesmo endereço IP. A reserva é criada associ- ada ao endereço de Hardware da placa de rede, conhe cido como MAC-Address. No servidor DHCP você cria uma reserva, associando um endereço IP com um endereço MAC. Quando o computador (com o endereço MAC para o qual existe uma reserva) é inicializado, ele entre em contato com o servidor DHCP. O servidor DHCP verifica que existe uma reserva para aquele MAC-Address e config ura o computador com o ende- reço IP associado ao Mac-address. Caso haja algum p roblema na placa de rede do computador e a placa tenha que ser substituída, mudará o MAC-Address e a reserva anterior terá que ser excluída e uma nova reserva t erá que ser criada, utilzando, ago- ra, o novo Mac-Address.

Tipos de opção: Tipos de opção são outros parâmetros de configuraç ão do cliente

que um servidor DHCP pode atribuir aos clientes. Por exemplo, algumas opções usa- das com freqúência incluem endereços IP para gatewa ys padrão (roteadores), servido- res WINS (Windows Internet Name System) e servidores DNS (Domain Name Sys- tem). Geralmente, esses tipos de opção são ativados e configurados para cada esco- po. O console de Administração do serviço DHCP tamb ém permite a você configurar tipos de opção padrão que são usados por todos os e scopos adicionados e configura- dos no servidor. A maioria das opção é predefinida através da RFC 2132, mas você pode usar o console DHCP para definir e adicionar t ipos de opção personalizados, se necessário.

Como o DHCP funciona

O DHCP utiliza um modelo cliente/servidor. O administrador da rede instala e

configura um ou mais servidores DHCP. As informaçõe s de configuração – escopos de endereços IP, reservas e outras opções de configura ção – são mantidas no banco de dados dos servidores DHCP. O banco de dados do servidor inclui os seguintes itens:

Parâmetros de configuração válidos para todos os cl iente na rede (número IP

do Default Gateway, número IP de um ou mais servido res DNS e assim por diante). Estas configurações podem ser diferentes para cada escopo.

Endereços IP válidos mantidos em um pool para serem atribuídos aos clien- tes além de reservas de endereços IP.

Duração das concessões oferecidas pelo servidor. A concessão define o pe- ríodo de tempo durante o qual o endereço IP atribuí do pode ser utilizado pelo cliente. Conforme mostrarei mais adiante, o cliente tenta renovar esta concessão em períodos definidos, antes que a concessão expire.

Com um servidor DHCP instalado e configurado na rede, os clientes com DHCP podem obter os endereços IP e os parâmetros de configuração relacionados, dinamicamente, sempre que forem inicializados. Os servidores DHCP fornecem essa configuração na forma de uma oferta de concessão de endereço para os clientes soli- citantes. Por Marcelo Betto

56

Page 57: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Clientes suportados pelo DHCP

O termo Cliente é utilizado para descrever um compu tador ligado à rede e

que obtém as configurações do protocolo TCP/IP a pa rtir de um servidor DHCP. Qual- quer computador com o Windows (qualquer versão) ins talado ou outros dispositivos, capazes de se comunicar com o servidor DHCP e obter as configurações do TCP/IP a partir do servidor DHCP, é considerado um cliente D HCP.

Os clientes DHCP podem ser quaisquer clientes baseados no Microsoft Win-

dows ou outros clientes que oferecem suporte e são compatíveis com o comportamen- to do cliente descrito no documento padrão de DHCP, que é a RFC 2132, publicado pela Internet Engineering Task Force - IETF.

Exemplo prático: Configurando um cliente baseado no Windows para que seja um cli-

ente do DHCP: Para configurar um computador com o W indows 2000 para ser um cliente DHCP, siga os passos indicados a seguir:

1. Faça o logon com a conta de Administrador ou com uma conta com permissão

de administrador.

2. Abra o Painel de controle: Iniciar -> Configurações -> Painel de controle.

3. Abra a opção Conexões dial-up e de rede.

4. Clique com o botão direito do mouse na conex ão de rede local a ser configura-

da. No menu de opções que é exibido clique em Propr iedades.

5. Será exibida a janela de propriedades da con exão de rede local.

6. Clique na opção Protocolo Internet (TCP/IP) para selecioná-la. Clique no botão

Propriedades, para abrir a janela de propriedades do protocolo TCP/IP.

7. Nesta janela você pode configurar o endereço IP, a máscara de sub-rede e o

Gateway padrão, manualmente. Para isso basta marcar a opção Utilizar o seguinte endereço IP e informar os endereços desejados.

8. Para configurar o computador para utilizar um servidor DHCP, para obter as

configurações do TCP/IP automaticamente, marque a o pção Obter um endereço IP automaticamente, conforme indicado na Figura a segu ir. Marque também a opção Ob- ter o endereço dos servidores DNS automaticamente, para obter o endereço IP do servidor DNS a partir das configurações fornecidas pelo DHCP. Por Marcelo Betto

57

Page 58: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Figura - Configurando o cliente para usar o DHCP.

9. Clique em OK para fechar a janela de propriedades do TCP/IP.

10. Você estará de volta à janela de propriedades da conexão de rede local.

11. Clique em OK para fechá-la e aplicar as altera ções efetudas. Ao clicar em OK, o

cliente DHCP já tentará se conectar com um servidor DHCP e obter as configurações do protocolo TCP/IP, a partir do servidor DHCP.

O servidor DHCP dá suporte as seguintes versões do Windows (e do MS- DOS) com

clientes DHCP:

Windows Longhorn Server

Windows Vista Windows Server 2003 (todas as edições) Windows 2000 Server (todas as edições) Windows XP Home e Professional Windows NT (todas as versões lançadas) Windows Me Windows 98 Windows 95 Windows for Workgroups versão 3.11 (com o Microsoft 32 bit TCP/IP VxD instalado) Microsoft-Network Client versão 3.0 para MS-DOS (co m o driver TCP/IP de modo real instalado) LAN Manager versão 2.2c Por Marcelo Betto

58

Page 59: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Um recurso de nome esquisito APIPA

APIPA é a abreviatura de Automatic Private IP Addre ssing. Esta é uma nova

funcionalidade que foi introduzida no Windows 98, está presente no Windows 2000, Windows XP, Windows Vista, Longhorn Server e no Windows Server 2003. Imagine um cliente com o protocolo TCP/IP instalado e configurado para obter as configura- ções do protocolo TCP/IP a partir de um servidor DH CP. O cliente é inicializado, po- rém não consegue se comunicar com um servidor DHCP. Neste situação, o Windows, usa o recurso APIPA, e automaticamente atribui um endereço IP da rede 169.254.0.0/255.255.0.0. Este é um dos endereços es peciais, reservados para uso em redes internas, ou seja, este não seria um endereço de rede, válido na Internet. A se- guir descrevo mais detalhes sobre a funcionalidade APIPA.

Não esqueça: O número de rede usado pelo recurso APIPA é o segu inte:

169.254.0.0/255.255.0.0

Nota: O recurso APIPA é especialmente útil para o caso d e uma pequena rede, com 4

ou 5 computadores, onde não existe um servidor disp onível. Neste caso você pode configurar todos os computadores para usarem o DHCP. Ao inicializar, os clientes não conseguirão localizar um servidor DHCP (já que não existe nenhum servidor DHCP nesta rede do nosso exemplo). Neste caso o recurso APIPA atribuirá endereços da rede 169.254.0.0/255.255.0.0 para todos os computadores da rede. O resultado final é que todos ficam configurados com endereços IP da me sma rede e poderão se comu- nicar, compartilhando recursos entre si. É uma boa solução para um rede doméstica ou de um pequeno escritório.

Configuração automática do cliente

Se os clientes estiverem configurados para usar um servidor DHCP (em vez

de serem configurados manualmente com um endereço I P e outros parâmetros), o serviço do cliente DHCP entrará em funcionamento a cada vez que o computador for inicializado. O serviço do cliente DHCP usa um proc esso de três etapas para configu- rar o cliente com um endereço IP e outras informaçõ es de configuração.

O cliente DHCP tenta localizar um servidor DHCP e obter as configurações do

protocolo TCP/IP, a partir desse servidor.

Se um servidor DHCP não puder ser encontrado, o cli ente DHCP configura

automaticamente seu endereço IP e máscara de sub-re de usando um endereço sele- cionado da rede classe B reservada, 169.254.0.0, com a máscara de sub-rede, 255.255.0.0 (recurso APIPA). O cliente DHCP irá faz er uma verificação na rede, para ver se o endereço que ele está se auto-atribuindo ( usando o recurso APIPA) já não está em uso na rede. Se o endereço já estiver em us o será caracterizado um conflito de endereços. Se um conflito for encontrado, o clie nte selecionará outro endereço IP. A cada conflito de endereço, o cliente irá tentar n ovamente a configuração automática após 10 tentativas ou até que seja utilizado um end ereço que não gere conflito.

Depois de selecionar um endereço no intervalo de re de 169.254.0.0 que não

está em uso, o cliente DHCP irá configurar a interf ace com esse endereço. O cliente continua a verificar se um servidor DHCP não está d isponível. Esta verificação é feita a cada cinco minutos. Se um servidor DHCP for encontrado, o cliente abandonará as informações configuradas automaticamente (endereço da rede 169.254.0.0/255.255.0.0). Em seguida, o cliente DHCP usará um endereço oferecido Por Marcelo Betto

59

Page 60: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores pelo servidor DHCP (e quaisquer outras informações de opções de DHCP fornecidas) para atualizar as definições de configuração IP.

Caso o cliente DHCP já tenha obtido previamente uma concessão de um ser- vidor DHCP (durante uma inicialização anterior) e e sta concessão ainda não tenha expirado, ocorrerá a seguinte seqüência modificada de eventos, em relação a situação anterior:

Se a concessão de cliente ainda estiver válida (não expirada) no momento da

inicialização, o cliente irá tentar renovar a conce ssão com o servidor DHCP. Se durante a tentativa de renovação o cliente não c onseguir localizar qual-

quer servidor DHCP, ele irá tentar efetuar o ping n o gateway padrão que ele recebeu do servidor DHCP anteriormente. Dependendo do sucesso ou falha do ping, o cliente DHCP procederá conforme o seguinte:

1. Se um ping para o gateway padrão for bem-suc edido, o cliente DHCP presumirá

que ainda está localizado na mesma rede em que obte ve a concessão atual e continu- ará a usar a concessão. Por padrão, o cliente irá t entar renovar a concessão quando 50 por cento do tempo de concessão tiver expirado.

2. Se uma solicitação de ping do gateway padrão falhar, o cliente presumirá que foi

movido para uma rede em que não estão disponíveis s ervidores DHCP, como uma rede doméstica ou uma rede de uma pequena empresa, onde não está disponível ser- vidor DHCP (pode ser o exemplo de um vendedor conectando um notebook em um ponto da rede de um pequeno cliente).

O cliente irá configurar automaticamente o endereço IP conforme descrito an-

teriormente. Uma vez que configurado automaticamente, o cliente continua a tentar localizar um servidor DHCP a cada cinco minutos e obter uma nova concessão de endereço IP e de demais configurações.

Não esqueça: APIPA é isso. A sigla é mais complicada do que a f uncionalidade. Se

você está se preparando para os exames de Certifica ção do Windows 2000 Server, fique atento a esta funcinalidade. Normalmente aparecem questões envolvendo co- nhecimentos desta funcionalidade. Por Marcelo Betto

60

Page 61: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Um pouco sobre Pacotes e protocolos de Transporte

O TCP/IP, na verdade, é formado por um grande conju nto de diferentes pro-

tocolos e serviços de rede. O nome TCP/IP deriva do s dois protocolos mais importan- tes e mais utilizados, que são os seguintes:

IP: É um protocolo de endereçamento, um protocolo de r ede. Eu me arriscaria a afir-

mar que as principais funções do protocolo IP são e ndereçamento e roteamento, ou de uma maneira mais simples, fornecer uma maneira para identificar unicamente cada máquina da rede (endereço IP) e uma maneira de enco ntrar um caminho entre a ori- gem e o destino (Roteamento).

TCP: O TCP é um protocolo de transporte e executa impor tantes funções para garantir

que os dados sejam entregues de uma maneira confiáv el, ou seja, sem que os dados sejam corrompidos ou alterados.

Vamos imaginar uma situação prática, onde você dese ja enviar um arquivo

com cerca de 10 MB de um computador de origem para um computador de destino. Uma das primeiras coisas que tem que ser feitas é e ncontrar uma rota, um caminho entre a origem e o destino. Este é o papel do proto colo IP, mais especificamente da função de roteamento. Uma vez encontrado o caminho, o próximo passo é dividir o arquivo de 10 MB em pacotes de tamanhos menores, os quais possam ser enviados pelos equipamentos da rede. Além da divisão em paco tes menores, o TCP/IP tem que garantir que os pacotes sejam entregues sem erros e sem alterações. Pode também acontecer de os pacotes chegarem fora de ordem. O T CP/IP tem que ser capaz de identificar a ordem correta e entregar os pacotes para o programa de destino, na or- dem correta. Por exemplo, pode acontecer de o pacote número 10 chegar antes do pacote número 9.

Neste caso o TCP tem que aguardar a chegada do paco te número 9 e entre-

gá-los na ordem correta. Pode também acontecer de s erem perdidos pacotes durante o transporte. Neste caso, o TCP tem que informar à origem de que determinado paco- te não foi recebido no tempo esperado e solicitar q ue este seja retransmitido. Todas estas funções – garantir a integridade, a seqüêcia correta e solicitar retransmissão – são exercidas pelo protocolo TCP – Transmission Con trol Protocol. Além do TCP exis- te também o UDP, o qual não faz todas estas verific açõe e é utilizado por determina- dos serviços. A seguir apresento uma descrição dos protocolos TCP e UDP e um es- tudo comparativo. Por Marcelo Betto

61

Page 62: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

TCP – Uma Visão Geral

O Transmission Control Protocol (TCP) é, sem dúvida s, um dos mais impor-

tantes protocolos da família TCP/IP. É um padrão de finido na RFC 793, "Transmission Control Protocol (TCP)", que fornece um serviço de entrega de pacotes confiável e orientado por conexão. Ser orientado por conexão, s ignifica que todos os aplicativos baseados em TCP como protocolo de transporte, antes de iniciar a troca de dados, precisam estabelecer uma conexão. Na conexão são fo rnecidas, normalmente, infor- mações de logon, as quais identificam o usuário que está tentando estabelecer a co- nexão. Um exemplo típico são os aplicativos de FTP (Cute – FTP, ES-FTP e assim por diante). Para que você acesse um servidor de FTP, v ocê deve fornecer um nome de usuário e senha. Estes dados são utilizados para id entificar e autenticar o usuário. Após a identificação e autenticação, será estabelec ida uma sessão entre o cliente de FTP e o servidor de FTP.

Algumas características do TCP:

Garante a entrega de datagramas IP: Esta talvez seja a principal função do TCP, ou

seja, garantir que os pacotes sejam entregues sem a lterações, sem terem sido cor- rompidos e na ordem correta. O TCP tem uma série de mecanismos para garantir esta entrega.

Executa a segmentação e reagrupamento de grandes bl ocos de dados enviados

pelos programas e Garante o seqüenciamento adequado e entrega ordenada de dados segmentados: Esta característica refere-se a função de dividir g randes arqui- vos em pacotes menores e transmitir cada pacote separadamente. Os pacotes podem ser enviados por caminhos diferentes e chegar fora de ordem. O TCP tem mecanis- mos para garantir que, no destino, os pacotes sejam ordenados corretamente, antes de serem entregues ao programa de destino.

Verifica a integridade dos dados transmitidos usando cálculos de soma de veri-

ficação: O TCP faz verificações para garantir que os dados n ão foram alterados ou corrompidos durante o transporte entre a origem e o destino.

Envia mensagens positivas dependendo do recebimento bem-sucedido dos da-

dos. Ao usar confirmações seletivas, também são env iadas confirmações nega- tivas para os dados que não foram recebidos: No destino, o TCP recebe os paco- tes, verifica se estão OK e, em caso afirmativo, en via uma mensagem para a origem, confirmando cada pacote que foi recebido corretamente. Caso um pacote não tenha sido recebido ou tenha sido recebido com problemas, o TCP envia uma mensagem ao computador de origem, solicitando uma retransmissão do pacote. Com esse mecanis- mo, apenas pacotes com problemas terão que ser reen viados, o que reduz o tráfego na rede e agiliza o envio dos pacotes.

Oferece um método preferencial de transporte de pro gramas que devem usar

transmissão confiável de dados baseada em sessões, como bancos de dados cliente/servidor e programas de correio eletrônico: Ou seja, o TCP é muito mais confiável do que o UDP (conforme mostrarei mais adi ante) e é indicado para progra- mas e serviços que dependam de uma entrega confiáve l de dados. Por Marcelo Betto

62

Page 63: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Funcionamento do TCP

O TCP baseia-se na comunicação ponto a ponto entre dois hosts de rede. O

TCP recebe os dados de programas e processa esses dados como um fluxo de bytes. Os bytes são agrupados em segmentos que o TCP numer a e seqüência para entrega. Estes segmentos são mais conhecidos como ―Pacotes‖.

Antes que dois hosts TCP possam trocar dados, devem primeiro estabelecer

uma sessão entre si. Uma sessão TCP é inicializada através de um processo conheci- do como um tree-way handshake (algo como Um Aperto de Mão Triplo). Esse proces- so sincroniza os números de seqüência e oferece inf ormações de controle necessárias para estabelecer uma conexão virtual entre os dois hosts.

De uma maneira simplificada, o processo de tree-way handshake, pode ser descrito

através dos seguintes passos:

O computador de origem solicita o estabelecimento de uma sessão com o com-

putador de origem: Por exemplo, você utiliza um programa de FTP (orig em) para estabelecer uma sessão com um servidor de FTP (dest ino).

O computador de destino recebe a requisição, verifi ca as credenciais envia- das (tais como as informações de logon e senha) e e nvia de volta para o cliente, in- formações que serão utilizadas pelo cliente, para e stabelecer efetivamente a sessão. As informações enviadas nesta etapa são importantes , pois é através destas informa- ções que o servidor irá identificar o cliente e lib erar ou não o acesso.

O computador de origem recebe as informações de con firmação enviadas pe-

lo servidor e envia estas confirmações de volta ao servidor. O servidor recebe as in- formações, verifica que elas estão corretas e estab elece a sessão. A partir deste mo- mento, origem e destino estão autenticados e aptos a trocar informações usando o protocolo TCP. Se por algum motivo, as informações enviadas pela origem não estive- rem corretas, a sessão não será estabelecida e uma mensagem de erro será enviada de volta ao computador de origem.

Depois de concluído o tree-way handshake inicial, os segmentos são envia-

dos e confirmados de forma seqüencial entre os host s remetente e destinatário. Um processo de handshake semelhante é usado pelo TCP a ntes de fechar a conexão pa- ra verificar se os dois hosts acabaram de enviar e receber todos os dados.

Os segmentos TCP são encapsulados e enviados em dat agramas IP, con- forme apresentado na figura a seguir, obtida na ajuda do Windows 2000 Server:

O conceito de Portas TCP Por Marcelo Betto

63

Page 64: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Os programas TCP usam números de porta reservados o u conhecidos, conforme a- presentado na seguinte ilustração, da ajuda do Wind ows 2000 Server:

O que é uma Porta TCP?

Bem, sem entrar em detalhes técnicos do TCP/IP, vou explicar, através de um

exemplo prático, o conceito de porta. Vamos imagina r um usuário, utilizando um com- putador com conexão à Internet. Este usuário, pode, ao mesmo tempo, acessar um ou mais sites da Internet, usar o Outlook Express para ler suas mensagens de email, es- tar conectado a um servidor de FTP, usando um programa como o WS-FTP, para fa- zer download de um ou mais arquivos, estar jogando DOOM através da Internet e as- sim por diante.

Todas as informações que este usuário recebe estão chegando através de

pacotes que chegam até a placa de Modem ou até o Mo dem ADSL, no caso de uma conexão rápida. A pergunta que naturalmente surge é :

Como o sistema sabe para qual dos programas se dest ina cada um dos pacotes

que estão chegando no computador?

Por exemplo, chega um determinado pacote. Este pacote é para uma das ja-

nelas do Navegador, é para o cliente de FTP, é um c omando do DOOM, é referente a uma mensagem de email ou quem é o destinatário dest e pacote? A resposta para esta questão é o mecanismo de portas utilizado pelo TCP/ IP. Cada programa trabalha com um protocolo/serviço específico, ao qual está assoc iado um número de porta. Por e- xemplo, o serviço de FTP, normalmente opera na port a 21 (na verdade usa duas por- tas, uma para controle e outra para o envio de dados). Todo pacote que for enviado do servidor FTP para o cliente, terá, além dos dados q ue estão sendo enviados, uma sé- rie de dados de controle, tais como o número do pac ote, código de validação dos da- dos e também o número da porta. Quando o pacote che ga no seu computador, o sis- tema lê no pacote o número da porta e sabe para que m encaminhar o pacote. Por exemplo, se você está utilizando um cliente de FTP para fazer um download, os paco- tes que chegarem, com informação de Porta = 21, ser ão encaminhados para o cliente de FTP, o qual irá ler o pacote e dar o destino apr opriado. Outro exemplo, o protocolo HTTP, utilizado para o transporte de informações de um servidor Web até o seu nave- gador, opera, por padrão, na porta 80. Os pacotes q ue chegarem, destinados à porta 80, serão encaminhados para o navegador. Se houver mais de uma janela do navega- dor aberta, cada uma acessando diferentes páginas, o sistema inclui informações, além da porta, capazes de identificar cada janela i ndividualmente. Com isso, quando chega um pacote para a porta 80, o sistema identifica para qual das janelas do nave- gador se destina o referido pacote. Por Marcelo Betto

64

Page 65: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Em resumo: O uso do conceito de portas permite que vários pro gramas estejam em funcionamento, ao mesmo tempo, no mesmo computador, trocando informações com um ou mais serviços/servidores.

O lado do servidor de cada programa que usa portas TCP escuta as mensa-

gens que chegam no seu número de porta conhecido. T odos os números de porta de servidor TCP menores que 1.024 (e alguns números ma is altos) são reservados e re- gistrados pela Internet Assigned Numbers Authority (IANA, autoridade de números atribuídos da Internet). Por exemplo, o serviço HTT P (servidor Web), instalado em um servidor, fica sempre ―escutando‖ os pacotes que ch egam ao servidor. Os pacotes destinados a porta 80, serão encaminhados pelo sist ema operacional para processa- mento do servidor Web.A tabela a seguir é uma lista parcial de algumas portas de ser- vidor TCP conhecidas usadas por programas baseados em TCP padrão.

20 Servidor FTP (File Transfer Protocol, protocolo

de transferência de arquivo) (canal de dados)

21 Servidor FTP (canal de controle)

23 Servidor Telnet

53 Transferências de zona DNS (Domain Name

System, sistema de nomes de domínios)

80 Servidor da Web (HTTP, Hypertext Transfer Pro-

tocol, protocolo de transferência de hipertexto)

139 Serviço de sessão de NetBIOS

Por Marcelo Betto

65

Page 66: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

UDP – Uma Visão Geral

O User Datagram Protocol (UDP) é um padrão TCP/IP e está definido pela

RFC 768, "User Datagram Protocol (UDP)." O UDP é us ado por alguns programas em vez de TCP para o transporte rápido de dados entre hosts TCP/IP. Porém o UDP não fornece garantia de entrega e nem verificação de da dos. De uma maneira simples, dizemos que o protocolo UDP manda os dados para o destino; se vai chegar ou se vai chegar corretamente, sem erros, só Deus sabe. Pode parecer estranho esta caracte- rística do UPD, porém você verá que em determinadas situações, o fato de o UDP ser muito mais rápido do que o TCP (por não fazer verif icações e por não estabelecer sessões), o uso do UDP é recomendado.

O protocolo UDP fornece um serviço de pacotes sem c onexão que oferece

entrega com base no melhor esforço, ou seja, UDP nã o garante a entrega ou verifica o seqüenciamento para qualquer pacote. Um host de ori gem que precise de comunica- ção confiável deve usar TCP ou um programa que ofer eça seus próprios serviços de seqüenciamento e confirmação.

As mensagens UDP são encapsuladas e enviadas em dat agramas IP, con-

forme apresentado na seguinte ilustração, da ajuda do Windows 2000 Server:

Portas UDP

O conceito de porta UDP é idêntico ao conceito de p ortas TCP, embora tecni-

camente, existam diferenças na maneira como as port as são utilizadas em cada proto- colo. A idéia é a mesma, por exemplo, se um usuário estiver utilizando vários progra- mas baseados em UDP, ao mesmo tempo, no seu computador, é através do uso de portas, que o sistema operacional sabe a qual programa se destina cada pacote UDP que chega.

O lado do servidor de cada programa que usa UDP escuta as mensagens que

chegam no seu número de porta conhecido. Todos os n úmeros de porta de servidor UDP menores que 1.024 (e alguns números mais altos) são reservados e registrados pela Internet Assigned Numbers Authority (IANA, autoridade de números atribuídos da Internet).

Cada porta de servidor UDP é identificada por um nú mero de porta reservado

ou conhecido. A tabela a seguir mostra uma lista parcial de algumas portas de servidor UDP conhecidas usadas por programas baseados em UDP padrão. Por Marcelo Betto

66

Page 67: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Número de porta UDP Descrição

53 Consultas de nomes DNS (Domain Name Sys- tem, sistema de nomes de domínios)

69 Trivial File Transfer Protocol (TFTP)

137 Serviço de nomes de NetBIOS

138 Serviço de datagrama de NetBIOS

161 Simple Network Management Protocol (SNMP)

520 Routing Information Protocol (RIP, protocolo de

informações de roteamento)

Comparando UDP e TCP:

Geralmente, as diferenças na maneira como UDP e TCP entregam os dados

assemelham-se às diferenças entre um telefonema e u m cartão postal. O TCP funcio- na como um telefonema, verificando se o destino está disponível e pronto para a co- municação.

O UDP funciona como um cartão postal — as mensagens são pequenas e a entrega é provável, mas nem sempre garantida.

UDP é geralmente usado por programas que transmitem pequenas quantida-

des de dados ao mesmo tempo ou têm necessidades em tempo real. Nessas situa- ções, a baixa sobrecarga do UDP (pois este não faz as verificações que são feitas pela TCP) e as capacidades de broadcast do UDP (por exemplo, um datagrama, vá- rios destinatários) são mais adequadas do que o TC P.

O UDP contrasta diretamente com os serviços e recur sos oferecidos por TCP.

A tabela a seguir compara as diferenças em como a c omunicação TCP/IP é tratada dependendo do uso de UDP ou TCP para o transporte de dados. Tanto UDP quanto TCP usam portas para identificar as comunicações para cada pro- grama TCP/IP, conforme descrito anteriormente.

UDP TCP

Serviço sem conexão; nenhuma sessão é

estabelecida entre os hosts.

Serviço orientado por conexão; uma ses- são é estabelecida entre os hosts.

UDP não garante ou confirma a entrega ou seqüência os dados.

TCP garante a entrega através do uso de confirmações e entrega seqüenciada dos dados.

Os programas que usam UDP são res- ponsáveis por oferecer a confiabilidade

Os programas que usam TCP têm garan- tia de transporte confiável de dados.

necessária ao transporte de dados. UDP é rápido, necessita de baixa sobre- carga e pode oferecer suporte à comuni- cação ponto a ponto e ponto a vários

TCP é mais lento, necessita de maior sobrecarga e pode oferecer suporte ape- nas à comunicação ponto a ponto.

pontos. Por Marcelo Betto

67

Page 68: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Compartilhando a Conexão Internet

Internet Connection Sharing (ICS)

Vamos inicialmente entender exatamente qual a funçã o do ICS e em que si-

tuações ele é indicado. O recurso de compartilhamen to da conexão com a Internet é indicado para conectar uma rede doméstica ou uma pe quena rede (eu diria não mais do que 10 computadores) à Internet. Imagine a rede de uma pequena empresa, onde estão instalados 10 computadores e um servidor com o Windows 2000 Server. Está disponível uma única conexão com a Internet. A cone xão é um conexão discada, via linha telefônica comum. A questão é: ―Com o uso do recurso de compartilhamento da conexão com a Internet, é possível que todos os com putadores desta pequena rede, tenham acesso à Internet?‖

A resposta é sim. Com o uso do ICS é possível fazer com que todos os com-

putadores da rede tenham acesso à Internet, através de uma conexão compartilhada no servidor Windows 2000 Server ou até mesmo Window s 2000 Professional. Após ter sido habilitado o compartilhamento da conexão Inter net, os demais computadores da rede utilizam a Internet como se estivessem diretamente conectados. Ou seja, para os usuários o uso da conexão compartilhada é transpare nte.

Para que o ICS possa funcionar são necessárias duas conexões de rede, no

computador onde o ICS será habilitado. Uma conexão normalmente é a placa de rede que liga o computador à rede local e é conhecida co mo conexão interna. A outra co- nexão, conhecida como conexão Externa, faz a conex ão do computador com a Inter- net. Normalmente é uma conexão do tipo ADSL, ISDN, A Cabo ou até mesmo uma conexão discada, via telefone comum. O diagrama da Figura a seguir, ilustra a funcio- nalidade do ICS. No computador onde o ICS foi habil itado, a conexão via placa de rede, é a conexão interna. A conexão via Modem, que faz a conexão com a Internet, é dita conexão externa ou pública. Por Marcelo Betto

68

Page 69: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Mudanças que são efetuadas quando o ICS é habilitad o

Quando você habilita o ICS no computador conectado à Internet, algumas al-

terações são efetuadas neste computador. É muito im portante entender estas altera- ções, porque pode acontecer de alguns serviços de r ede, tais como compartilhamento de pastas e impressoras, deixarem de funcionar após a habilitação do ICS. Sabendo quais as mudanças efetuadas pelo ICS, você poderá r econfigurar a sua rede, para que todos os serviços voltem a funcionar normalmente.

Importante: Devido as diversas mudanças que são int roduzidas ao habilitar o

ICS, é que não é recomendado o uso do ICS em um amb iente onde está configurado um domínio do Windows 2000 Server, baseado no Active Directory. O uso do ICS é realmente recomendado para pequenas redes baseadas em um modelo de Work- group. Além disso, se você tiver uma rede maior, ba seada em um domínio e no Active Directory, é muito provável que você já tenha uma c onexão da rede local com a Inter- net, através do uso de roteadores e outros equipame ntos de rede.

A primeira mudança a ser ressaltada é que o computa dor no qual o ICS foi

habilitado, automaticamente, é configurado como um mini servidor DHCP (digamos um mini DHCP), o qual passa a fornecer endereços IP pa ra os demais computadores da rede.

Outra mudança que é efetuada é no número IP da inte rface interna. Este nú-

mero é alterado para: 192.168.0.1 com uma máscara d e sub-rede: 255.255.255.0. Esta é uma das mudanças para as quais você deve est ar atento. Pois se antes de habilitar o ICS você utiliza um esquema de endereça mento, por exemplo: 10.10.10.0/255.255.255.0 ou qualquer outro esquema de endereçamento, este es- quema será alterado, para um esquema 192.168.0.0/25 5.255.255.0, obrigatoriamente, não tem como alterar isso. Com isso pode ser necess ário reconfigurar alguns mapea- mentos de drives de rede e de impressoras, para que estes recursos possam funcio- nar, sem problemas, após a habilitação do ICS.

Muito importante: Quando o ICS é habilitado, é atri buído o endereço IP

192.168.0.1 para a interface interna do computador onde o ICS foi habilitado. Com isso, se houver compartilhamentos no servidor onde foi habilitado o ICS, estes deixa- rão de estar acessíveis para os demais computadores da rede, pois os demais compu- tadores continuarão utilizando o esquema de endereç amento IP padrão da rede, o qual provavelmente seja diferente do esquema utilizado pelo ICS. Isso até que os de- mais clientes da rede sejam configurados como clien tes DHCP e obter um endereço da rede 192.168.0.0/255.255.255.0, automaticamente, a partir do computador onde o ICS foi habilitado.

A funcionalidade de discagem sob demanda é habilita da na conexão Internet,

do computador onde o ICS foi habilitado. Com isso quando qualquer um dos computa- dores da rede tentar acessar a Internet, se a conexão não estiver disponível, será ini- cializada automaticamente uma discagem (se for uma conexão discada) para estabe- lecer a conexão.

Nota: Após a habilitação do ICS, o serviço do ICS s erá configurado para inicializar

automaticamente, de tal maneira que as funcionalidades do ICS possam ser utilizadas. Por Marcelo Betto

69

Page 70: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Além de transformar o computador com o ICS habilita do, em um servidor DHCP, será criado o seguinte escopo: 192.168.0.2 -> 192.168.0.254, com máscara de sub-rede 255.255.255.0.

Importante: A funcionalidade de DNS Proxy é habilit ada no computador com o

ICS habilitado. Isso significa que este computador recebe as requisições de resolução DNS dos clientes da rede, repassa estes pedidos para o servidor DNS do provedor de Internet, recebe a resposta e passa a resposta de volta para o cliente que fez a requi- sição para a resolução do nome. O resultado prático é que os clientes tem acesso ao serviço DNS, sendo que todas as requisições passam pelo ICS, que está atuando como um DNS Proxy.

Importante: Você não tem como alterar as configurações padrão do ICS. Por exem-

plo, você não pode desabilitar a funcionalidade de servidor DHCP do computador onde foi habilitado o ICS e nem pode definir um esquema de endereçamento diferente do que é definido por padrão e também não tem como des abilitar a função de DNS Proxy. Para que você possa personalizar estas funcionalida des você precisa utilizar o recurso de NAT, ao invés do ICS.

Configurando os clientes da rede interna, para usar o ICS

Muito bem, você habilitou o ICS no computador com a conexão com a Inter-

net (você aprenderá a parte prática mais adiante) e agora você quer que os computa- dores da rede local possam acessar a Internet, usando a configuração compartilhada, no computador onde o ICS foi habilitado.

Conforme descrito anteriormente, para que os computadores de uma rede

baseada no TCP/IP possam se comunicar, é preciso qu e todos façam parte da mesma rede (ou estejam ligados através de roteadores, par a redes ligadas através de links de WAN). Quando você habilita o ICS, todos os computad ores da rede devem utilizar o esquema de endereçamento padrão definido pelo ICS, ou seja: 192.168.0.0/255.255.255.0. Com o ICS não é possível utilizar outro esquema de ende- reçamento que não o definido pelo ICS. O endereço 1 92.168.0.1 é atribuído a interface de rede interna do computador onde o ICS habilitado. Os demais computadores da rede devem ser configurados para usar o DHCP e como Default Gateway deve ser configurado o IP 192.168.0.1, que é número IP da in terface interna do computador com o ICS habilitado (estou repetindo de propósito, para que fique gravado o esquema de endereçamento que é habilitado pelo ICS e devido a importância deste detalhe).

Dependendo da versão do Windows, diferentes configu rações terão que ser

efetuadas. Quando o ICS é habilitado em um computad or rodando o Windows XP, Windows Server 2003 Standard Edition ou Windows Server 2003 Enterprise Edition, você poderá adicionar como clientes, computadores r odando uma das seguintes ver- sões do Windows:

Windows 98

Windows 98 Segunda Edição Windows Me Windows XP Windows 2000 Windows Server 2003 Standard Edition Windows Server 2003 Enterprise Edition Por Marcelo Betto

70

Page 71: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Na parte prática, mais adiante, mostrarei os passos para habilitar os clientes da rede a utilizar o ICS.

Mais algumas observações importantes sobre o ICS

Neste item apresentarei mais algumas observações im portantes sobre o ICS.

A primeira delas é que o esquema de endereçamento u tilizado pelo ICS é um dos chamados endereços Internos ou endereços Privados. As faixas de endereços defini- das como endereços privados são endereços que não s ão válidos na Internet, ou seja, pacotes endereçados para um endereço de uma destas faixas, serão descartados pelos roteadores. Os endereços Privados foram reser vados para uso interno na Intra- net das empresas. Ou seja, na rede interna, qualquer empresa, pode utilizar qualquer uma das faixas de endereços Privados. Existem quatr o faixas de endereços definidos como Privados. Estas faixas estão definidas na RFC 1597. Os endereços definidos como privados são os seguintes:

10.0.0.0 -> 10.255.255.255

172.16.0.0 -> 172.31.255.255 192.168.0.0 -> 192.168.255.255 182.130.0.0 -> 182.130.255.255

Observe que a faixa de endereços usada pelo ICS (19 2.168.0.1 ->

192.168.0.254) é uma faixa de endereços Privados. P or isso, o ICS também tem que executar o papel de ―traduzir‖ os endereços privado s, os quais não são válidos na In- ternet, para o endereço válido, da interface públic a do servidor com o ICS (normalmen- te um modem para conexão discada ou um modem ADSL) Vamos a uma explicação mais detalhada deste ponto.

Imagine que você tem cinco computadores na rede, to dos usando o ICS. Os computa-

dores estão utilizando os seguintes endereços:

192.168.0.10

192.168.0.11 192.168.0.12 192.168.0.13 192.168.0.14

O computador com o ICS habilitado tem as seguintes configurações:

IP da interface interna: 192.168.0.1

IP da interface externa: Um endereço válido na Inte rnet, obtido a partir da conexão com o provedor de Internet.

Quando um cliente acessa a Internet, no pacote de informação está registra-

do o endereço IP da rede interna, por exemplo: 192. 168.0.10. Porém este pacote não pode ser enviado pelo ICS para a Internet, com este endereço IP como endereço de origem, senão no primeiro roteador este pacote será descartado, já que o endereço 192.168.0.10 não é um endereço válido na Internet ( pois é um endereço que pertence a uma das faixas de endereços privados, conforme de scrito anteriormente). Para que este pacote possa ser enviado para a Internet, o ICS substitui o endereço IP de origem pelo endereço IP da interface externa do ICS (ender eço fornecido pelo provedor de Internet e, portanto, válido na Internet). Quando a resposta retorna, o ICS repassa a resposta para o cliente que originou o pedido. Mas você pode estar fazendo as seguin- tes perguntas: Por Marcelo Betto

71

Page 72: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores 1. Se houver mais de um cliente acessando a Internet e o ICS possui apenas um endereço IP válido, como é possível a comunicação d e mais de um cliente, ao mesmo tempo, com a Internet?

2. Quando a resposta retorna, como o ICS sabe para qual dos clientes da rede

interna a resposta se destina, se houver mais de um cliente acessando a Internet?

A resposta para estas duas questões é a mesma. O IC S executa uma função de NAT

– Network Address Translation (que será o assunto d e uma das próximas partes do tutorial). A tradução de endereços funciona assim:

1. Quando um cliente interno tenta se comunicar com a Internet, o ICS substitui o

endereço interno do cliente como endereço de origem , por um endereço válido na In- ternet. Mas além do endereço é também associada uma porta de comunicação (é o conceito de portas do protocolo TCP/IP, visto anter iormente). O ICS mantém uma ta- belinha interna onde fica registrado que, a comunicação através da porta ―tal‖ está relacionada com o cliente ―tal‖ (ou seja, com o IP interno ―tal‖).

2. Quando a resposta retorna, pela identificaçã o da porta, o ICS consulta a sua

tabela interna e sabe para qual cliente da rede interna deve ser enviada a referida res- posta (para qual IP da rede interna), uma vez que a porta de identificação está associ- ada com um endereço IP da rede interna.

Com isso, vários computadores da rede interna, pode m acessar a Internet ao mesmo

tempo, usando um único endereço IP. A diferenciação é feita através de uma atribui- ção de porta de comunicação diferente, associada co m cada IP da rede interna. Este é o princípio básico do NAT – Network Address Transla tion (Tradução de Endereços IP). Mas é importante não confundir este ―mini-NAT‖ embu tido no ICS, com a funcionalida- de de NAT que será descrita mais adiante. Existem g randes diferenças entre o ICS e o NAT e o uso de cada um é indicado em situações espe cíficas. O ICS tem suas limita- ções, as quais são diferentes das limitações do NAT .

Uma das principais limitações do ICS é não ser poss ível alterar as configurações defi-

nidas ao habilitar o ICS, tais como a faixa de endereços a ser utilizada e o número IP da interface interna (interface que liga o computador com o ICS à rede local).

Comparando ICS e NAT

O Internet Connection Sharing (ICS) foi projetado para fornecer as configura-

ções mais simplificadas possíveis. Conforme você ve rá na parte prática, habilitar o ICS é uma simples questão de marcar uma caixa de opção, todo o restante é feito automa- ticamente pelo Windows 2000. Porém uma vez habilita do, o ICS não permite que se- jam feitas alterações nas configurações que são def inidas por padrão. O ICS foi proje- tado para obter um único endereço IP a partir do pr ovedor de Internet. Isso não pode ser alterado. Ele é configurado como um servidor DH CP e fornece endereços na faixa 192.168.0.0/255.255.255.0. Isso também não pode ser mudado. Em poucas palavras: O ICS é fácil de habilitar mas não permite alteraçõ es nas suas configurações padrão. É o ideal para pequenos escritórios que precisam de acesso à Internet, a todos os computadores da rede, porém não dispõem de um técni co qualificado para fazer as configurações mais sofisticadas exigidas pelo NAT e pelo RRAS. Por Marcelo Betto

72

Page 73: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Por sua vez, o NAT foi projetado para oferecer o má ximo de flexibilidade em relação as suas configurações no servidor RRAS. As funções principais do NAT são a tradução de endereços (conforme descrito anteriorme nte) e a proteção da rede interna contra tráfego não autorizado, vindo da Internet. O uso do NAT requer mais etapas de configuração do que o ICS, contudo em cada etapa da configuração você pode perso- nalizar diversas opções do NAT. Por exemplo, o NAT permita que seja obtida uma faixa de endereços IP a partir do provedor de Inter net (ao contrário do ICS, que recebe um único endereço IP do provedor de Internet) e tam bém permite que seja definida a faixa de endereços IP a ser utilizada para os clien tes da rede interna.

Na tabela da Figura a seguir, você encontra uma com paração entre NAT e ICS. Importante: Nunca é demais salientar que O ICS é projetado par a conectar uma rede doméstica ou uma rede pequena (com não mais do que 10 computadores) com a In- ternet. O protocolo NAT foi projetado para conectar redes de porte pequeno para mé- dio, com a Internet (eu diria entre 11 e 100 computadores). Porém, nenhum deles foi projetado para ser utilizado nas seguintes situaçõe s:

Fazer a conexão entre redes locais

Conectar redes para formar uma Intranet

Conectar as redes dos escritórios regionais com a rede da sede da empresa

Conectar as redes dos escritórios regionais com a rede da sede da empresa, usando como meio a Internet.

Muito bem, a seguir apresentarei os passos práticos para habilitar o ICS no computa- dor conectado à Internet e para configurar os clien tes da rede, para que passem a utilizar o ICS.

Habilitando o ICS no computador conectado à Interne t:

O ICS, conforme descrito anteriormente, deve ser habilitado no computador

com conexão com a Internet. O ICS é habilitado na i nterface externa, ou seja, na inter- face que faz a conexão com a Internet.

Para habilitar o ICS, siga os passos indicados a seguir:

1. Faça o logon no computador conectado à Inter net, com a conta de Administra-

dor ou com uma conta com permissão de administrador .

2. Abra o Painel de controle: Iniciar -> Configurações -> Painel de controle.

3. Abra a opção Conexões dial-up e de rede. Por Marcelo Betto

73

Page 74: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores 4. Clique com o botão direito do mouse na conex ão com a Internet e, no menu de opções que é exibido, clique em Propriedades.

5. Será exibida a janela de propriedades da con exão com a Internet. Clique na

guia Compartilhamento. Serão exibidas as opções ind icadas na Figura a seguir: 6. Marque a opção Ativar o compartilhamento da conexão c/ Internet p/ conexão. Ao marcar esta opção também será habilitada a opção para fazer a discagem sob de- manda – Ativar discagem por demanda. Se você marcar esta opção, quando um usuá- rio da rede tentar acessar a Internet, será iniciad a uma discagem, caso a conexão não esteja ativa.

Nota: Se você estiver configurando o ICS em um comp utador que possui mais de uma

placa de rede instalada, estará disponível uma list a para que você selecione qual a placa de rede que faz a conexão com a rede local, o u seja, com a rede para a qual estará habilitada a conexão compartilhada com a Int ernet.

7. Você pode fazer algumas configurações adicio nais no ICS, usando o botão Con-

figurações... Clique neste botão.

8. Será exibida a janela de configurações do co mpartilhamento com a guia Aplica-

tivos selecionada por padrão. Na guia Aplicativos v ocê pode definir configurações es- pecíficas para habilitar um ou mais aplicativos de rede. Clique na guia Serviços. Nesta janela você pode habilitar os serviços da sua rede, que estarão disponíveis para usuá- rios da Internet, , conforme indicado na Figura a seguir. Em outras palavras, serviços nos computadores da sua rede, os quais estarão disp oníveis para acesso através da Internet. Por exemplo, se você quiser montar um ser vidor de FTP (File Transfer Proto- col – Protocolo de Transferência de Arquivos), para fornecer o serviço de cópias de arquivo, você terá que habilitar o serviço FTP Serv er. Ao habilitar este serviço, você terá que informar o nome ou o número IP do computad or da rede interna, no qual está disponível o serviço de FTP. Vamos fazer um exemplo prático de habilitação de servi- ço. Por Marcelo Betto

74

Page 75: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores 9. Clique na opção Servidor FTP para marcá-la. Será aberta a janela para configu- ração deste serviço. Nesta janela, o nome do serviç o e a porta na qual ele trabalha, já vem preenchidos e não podem ser alterados. O protoc olo de transporte utilizado pelo serviço (TCP ou UDP) também já vem assinalado e não pode ser alterado. A única informação que você preenche é o nome ou o número I P do computador da rede in- terna, onde o serviço está disponível, conforme exe mplo da Figura a seguir, onde é informado o número IP do computador da rede interna , onde o serviço de FTP está disponível: 10. Informe o nome ou o número IP e clique em OK. Você estará de volta à janela de configurações do compartilhamento. Clique em OK para fecha-la.

11. Você estará de volta à guia Compartilhamento, da janela de propriedades da

conexão que está sendo compartilhada. Clique em OK para fechar esta janela e para habilitar o compartilhamento da conexão Internet. O bserve que ao ser habilitado o compartilhamento, o ícone indicado na Figura a segu ir, passa a ser exibido junto à conexão que foi compartilhada: Por Marcelo Betto

75

Page 76: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores A seguir listo as portas utilizadas pelos principais serviços da Internet:

Serviço Porta utilizada

Servidor Web – http (WWW) 80 Servidor de FTP 21 POP3 110 Telnet 23 SSL (https) 443

Importante: Conheça bem as portas indicadas na listagem anteri or. Para uma lista

completa de todas as portas utilizadas pelos protocolos TCP e UDP, consulte o se- guinte endereço: http://www.iana.org/numbers.htm

Pronto, habilitar e configurar o ICS é apenas isso. A seguir mostrarei como configurar

os clientes da rede, para que passem a usar o ICS e, com isso, ter acesso à Internet.

Configurando os clientes da rede para utilizar o ICS:

Para que os clientes possam utilizar o ICS, os seguintes tópicos devem ser verifica-

dos:

1. Os clientes devem estar conectados em rede, na mesma rede local onde está

conectada a interface interna do servidor com o ICS habilitado. Esta etapa provavel- mente já esteja OK, uma vez que você certamente hab ilitou o ICS para fornecer aces- so à Internet, para os computadores da sua rede int erna, a qual suponho já estivesse configurada e funcionando.

2. Os computadores da rede interna devem estar com o protocolo TCP/IP instalado

e configurados para usar um servidor DHCP. No caso do ICS, o computador onde o ICS foi habilitado passa a atuar como um servidor DHCP, oferecendo endereços na faixa: 192.168.0.2 -> 192.168.0.254. Ou seja, basta acessar as propriedades do proto- colo TCP/IP e habilitar a opção ― Obter um endereço IP automaticamente ‖. Por Marcelo Betto

76

Page 77: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Segurança

IFC – Internet Firewall Connection (Windows XP)

Introdução

Ao nos conectarmos com a Internet estamos em contato com o mundo; e o

mundo em contato conosco. A Internet é uma ―via de mão dupla‖, ou seja, podemos acessar recursos em servidores do mundo inteiro, porém o nosso computador também pode ser acessado por pessoas do mundo inteiro, se não tomarmos alguns cuidados básicos com segurança.

Regra número 1: Sempre utilize um bom programa de anti-vírus. Escolha o programa

de sua preferência, existem muitos, instale e utili ze. É inadmissível não utilizar um programa anti-vírus. Os custos são muito baixos, ex istindo inclusive programas gratui- tos, em comparação com os riscos que se corre em nã o usar um anti-vírus. Mensa- gens contendo anexos com vírus, sites com conteúdo dinâmico que podem causar danos, etc, são muitas as ameaças e o anti-vírus é capaz de nos proteger de grande parte delas. No site www.invasao.com.br, você encon tra uma análise comparativa, sobre os principais anti-vírus do mercado.

Regra número 2: Informação. Procure estar sempre atualizado sobre novos tipos de

vírus, novos tipos de ataques e perigos que possam comprometer a segurança do seu computador. Para informações sobre segurança da inf ormação consulte regularmente o seguinte site: www.invasao.com.br e www.terra.com.br/tecnologia

Regra número 3: Se você usa o Windows XP ou o Windows Server 2003, aprenda a

utilizar e configurar o IFC (justamente o assunto que vamos aprender agora). Mostrarei o que é o IFC, quais as suas funções e como configu rá-lo para proteger o computador que você utiliza, para acessar a Internet.

Firewall de Conexão com a Internet – ICF

Se fossemos traduzir firewall literalmente, seria uma parede corta-fogo. Esta

denominação pode parecer sem sentido prático, mas v eremos que a função é exata- mente esta. O firewall é como se fosse uma parede, um proteção, colocada entre o seu computador e a Internet. O fogo neste caso seriam os ataques e demais perigos vindos da Internet. A função do Firewall é bloquear (cortar) estes perigos (fogo). Um Firewall pode fazer mais do que isso, ele também po de ser utilizado para bloquear determinados tipos de tráfegos a partir do seu comp utador para a Internet. Esta utiliza- ção é mais comum em redes de grandes empresas, onde existe um Firewall entre a rede da empresa e a Internet. Todo acesso à Interne t passa, obrigatoriamente, pelo Firewall. Através de configurações adeqüadas é poss ível bloquear determinados tipos de informações que não tem a ver com o trabalho do s funcionários. Por exemplo, po- demos, através do Firewal, impedir o acesso a arqui vos de vídeo e áudio. Mas este não é o caso do uso do ICF, o qual é mais indicado para um computador conectado diretamente à Internet ou para uma pequena rede na qual um dos computadores tem acesso à Internet e compartilha esta conexão com os demais computadores. Na Figu- ra a seguir. temos um diagrama que ilustra a função de um Firewall: Por Marcelo Betto

77

Page 78: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Função do Firewall

A utilização do ICF depende da configuração que est amos utilizando, ou seja,

se temos um único computador, uma pequena rede ou u ma rede empresarial. Vamos considerar estas três situações distintas:

Um único computador conectado à Internet, quer seja via uma conexão dial-up

ou via uma conexão de acesso rápido: Para esta situação configuramos o ICF no computador que está conectado à Internet. O ICF pro tejerá o computador de uma sé- rie de ataques originados na Internet.

Uma pequena rede onde somente um computador tem conexão com à Internet:

Nestas situações é comum o computador que tem acess o à Internet, compartilhar esta conexão com os demais computadores da rede (veja a Parte 16 deste tutorial). Neste caso, quando o computador que tem acesso à Internet estiver conectado, todos os demais passarão a ter acesso à Internet. Ou seja, e xiste um único ponto de acesso à Internet que é o computador no qual existe uma cone xão, quer seja dial-up ou de a- cesso rápido. Nesta situação temos que proteger o c omputador que está conectado à Internet, com isso protegeremos também os demais co mputadores da rede. Nesta configuração, configuramos o computador com acesso à Internet para usar o ICF. Uma rede empresarial com um grande número de comput adores ligados em re- de: Nestes casos também é comum existir um único ponto de acesso à Internet, o qual é compartilhado para todos os computadores da rede. Porém para grandes redes empresariais é exigido um alto nível de sofisticaçã o, capacidade de bloqueio e filtra- gem e proteção que somente produtos específicos são capazes de fornecer. Nestas situações é comum existir um conjunto de equipament os e programas que atua como um Firewall para toda a rede da empresa. Obviamente que nestas situações não é indicado o uso do ICF do Windows XP.

O ICF é considerada uma firewall "de estado". Ela m onitora todos os aspectos das comunicações que cruzam seu caminho e inspecion a o endereço de origem e de destino de cada mensagem com a qual ele lida. Para evitar que o tráfego não solicita- do da parte pública da conexão (a Internet) entre n a parte privada da rede (o seu com- putador conectado à Internet), o ICF mantém uma tab ela de todas as comunicações que se originaram do computador no qual está config urado o ICF.

No caso de um único computador, o ICF acompanha o t ráfego originado do

computador. Quando usado com o compartilhamento de conexão, no caso de uma pequena rede com o Windows XP, o ICF acompanha todo o tráfego originado no com- putador com o ICF habilitado e nos demais computadores da rede. Todo o tráfego de Por Marcelo Betto

78

Page 79: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores entrada da Internet é comparado às entradas na tabe la e só tem permissão para al- cançar os computadores na sua rede quando houver um a entrada correspondente na tabela mostrando que a troca de comunicação foi ini ciada na rede doméstica.

Na prática o que acontece o seguinte: quando você acessa um recurso da Internet,

por exemplo acessa o endereço de um site, o computa dor que você está usando, en- via para a Internet uma requisição, solicitando que a página seja carregada no seu Navegador, por exemplo. Assim pode acontecer com todos os computadores da rede, cada um enviando as suas requisições. O ICF faz uma tabela com todas as requisi- ções enviadas para a Internet. Cada informação que chega no ICF, vinda da Internet é verificada. Se esta informação é uma resposta a uma das requisições que encontra-se na tabela de requisições, significa que esta inform ação pode ser enviada para o com- putador que fez a requisição. Se a informação que e stá chegando, não corresponde a uma resposta de uma das requisições pendentes, sign ifica que pode ser um ataque vindo da Internet, ou seja, alguém tentando acessar o seu computador ou a sua rede local. Este tipo de informação é bloqueada pelo ICF . Vejam que desta forma o ICF está protejando o seu computador, evitando que info rmações não solicitadas (não cor- respondentes a respostas para requisições enviadas) possam chegar até o seu com- putador ou a sua rede, neste caso o ICF está ―corta ndo o fogo‖ vindo da Internet.

Podemos configurar o ICF para simplesmente bloquear este tipo de informa-

ção não solicitada ou, para além de bloquear, gerar um log de registro, com informa- ções sobre estas tentativas. Aprenderemos a fazer e stas configurações nos próximos tópicos.

Também podemos configurar o ICF para permitir a ent rada de informações

que correspondem a determinados serviços. Por exemp lo, se você tem uma conexão 24 horas e utilzia o seu computador como um servidor Web, no qual está disponível um site pessoal, você deve configurar o ICF para ac eitar requisições HTTP, caso con- trário, o seu computador não poderá atuar como um s ervidor Web e todas as requisi- ções dos usuários serão bloqueadas pelo ICF. Também aprenderemos a fazer estas configurações nos próximos tópicos.

Ao ativar o ICF, toda a comunicação de entrada, vin da da Internet, será exa-

mindada. Alguns programas, principalmente os de email, podem apresentar um com- portamento diferente quando o ICF estiver ativado. Alguns programas de email pes- quisam periodicamente o servidor de email para veri ficar se há novas mensagens, enquanto alguns deles aguardam notificação do servi dor de email. As notificações vindas do servidor não terão requisições correspond entes na tabela de requisições e com isso serão bloqueadas. Neste caso o cliente de email deixaria de receber as noti- ficações do servidor.

O Outlook Express, por exemplo, procura automaticamente novas mensagens

em intervalos regulares, conforme configuração do O utlook. Quando há novas mensa- gens, o Outlook Express envia ao usuário uma notifi cação. A ICF não afetará o com- portamento desse programa, porque a solicitação de notificação de novas mensagens é originada dentro do firewall, pelo próprio Outloo k. O firewall cria uma entrada em uma tabela indicando a comunicação de saída. Quando a resposta à nova mensagem for confirmada pelo servidor de email, o firewall procurará e encontrará uma entrada associada na tabela e permitirá que a comunicação s e estabeleça. O usuário, em se- guida, será notificado sobre a chegada de uma nova mensagem. Por Marcelo Betto

79

Page 80: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Como ativar/desativar o Firewall de Conexão com a I nternet

Para ativar/desativar o Firewall de Conexão com a I nternet, siga os passos

indicados a seguir (Windows XP Professional):

1. Abra o Painel de controle: Iniciar -> Painel de controle.

2. Se você estiver no modo de exibição por Categori a dê um clique no link Alternar

para o modo de exibição clássico. Se você já estive r no modo de exibição clássico vá para o próximo passo.

3. Todas as configurações do Firewall de Conexão sã o feitas através da opção Fire-

wall do Windows, do Painel de Controle. Dê um cliqu e duplo na opção Firewall do Windows.

4. Será aberta a janela Firewall do Windows. Se voc ê tiver mais de uma conexão de

rede (por exemplo, uma conexão de rede local e uma conexão via Modem), você po- derá habilitar ou desabilitar o IFC, individualment e, em cada conexão. Na janela Fire- wall do Windows, dê um clique na guia Avançado. Ser á exibida a janela indicada na Figura a seguir. No nosso exemplo, temos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall está habilita do nas duas conexões. Para habilitar o Firewall, basta marcar a caixa de seleção ao lado da respectiva conexão. Para de- sabilitar o Firewall em um ou mais conexões, basta desmarcar a caixa de seleção, ao lado da respectiva conexão. 5. A recomendação é de sempre manter o IFC ativ ado, em todas as conexões de rede que você tiver. Com isso você irá garantir um nível maior de proteção, contra uma série de ameaças, vindas da Internet.

6. Após ter feito as configurações desejadas, c lique em OK, para aplicá-las e fe-

char a janela Firewall do Windows. Por Marcelo Betto

80

Page 81: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Como ativar/desativar o log de Segurança do ICF

O log de segurança da Firewall de conexão com a Int ernet (ICF) permite que você

escolha quais as informações serão registradas no l og. Com o uso do Log de Segu- rança é possível:

Registrar em log os pacotes eliminados, isto é, pa cotes que foram bloqueados

pelo Firewall. Essa opção registrará no log todos o s pacotes ignorados que se originarem da rede doméstica ou de pequena empresa ou da Internet.

Registrar em log as conexões bem-sucedidas, isto é , pacotes que não foram

bloqueados. Essa opção registrará no log todas as c onexões bem-sucedidas que se originarem da rede doméstica ou de pequena e mpresa ou da Internet.

Quando você marca a caixa de seleção Registrar em l og os pacotes elimina-

dos (veremos como fazer isso no próximo tópico), as informações são coletadas a cada tentativa de tráfego pela firewall a qual tenh a sido detectada e negada/bloqueada pelo ICF. Por exemplo, se as configurações do proto colo ICMP não estiverem defini- das para permitir solicitações de entrada, como as enviadas pelos comandos Ping e Tracert, e uma solicitação deste tipo, for recebid a de fora da rede, ela será ignora- da/bloqueada e será feito um registro no log. Os co mandos ping e tracert são utiliza- dos para verificar se computadores de uma rede estã o conectados a rede. Estes co- mandos são baseados em um protocolo chamado ICMP – Internet Control Message Protocol. O ICF pode ser configurado para não aceit ar este protocolo (aprenderemos a fazer estas configurações mais adiante). Neste caso , toda vez que utilizarmos os co- mandos ping ou tracert, será feita uma tentativa de trafegar informações usando o pro- tocolo ICMP, o que será bloqueado pelo Firewall e f icará registrado no log de seguran- ça.

Quando você marca a caixa de seleção Listar conexõe s de saída bem-

sucedidas, são coletadas informações sobre cada con exão bem-sucedida que passe pela firewall. Por exemplo, quando alguém da rede s e conecta com êxito a um site da Web usando o Internet Explorer, é gerada uma entrad a no log. Devemos ter cuidado com esta opção, pois dependendo do quanto usamos a Internet, ao marcar esta opção será gerado um grande número de entradas no log de segurança do ICF, embora seja possível limitar o tamanho máximo do arquivo no qua l são gravadas as entradas do log, conforme aprenderemos mais adiante.

O log de segurança é produzido com o formato de arq uivo de log estendido

no padrão W3C, que é um formato padrão definido pel a entidade que define padrões para a internet, o W3. Maiores informações no site: www.w3.org. O arquivo no qual está o log de segurança é um arquivo de texto comum , o qual pode ser lido utilizando um editor de textos como o Bloco de notas. Por Marcelo Betto

81

Page 82: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Como configurar o log de segurança do IFC:

Por padrão, ao ativarmos o ICF, o log de segurança não é ativado. Para ativá-

lo, de tal maneira que passem a ser registrados eventos no log de segurança, siga os passos indicados a seguir (Windows XP):

1. Abra o Painel de controle: Iniciar -> Painel de controle.

2. Se você estiver no modo de exibição por Cate goria dê um clique no link Alternar

para o modo de exibição clássico. Se você já estive r no modo de exibição clássico vá para o próximo passo.

3. Todas as configurações do Firewall de Conexã o são feitas através da opção

Firewall do Windows, do Painel de Controle. Dê um c lique duplo na opção Firewall do Windows.

4. Será aberta a janela Firewall do Windows. Na janela Firewall do Windows, dê

um clique na guia Avançado. Será exibida a guia de Configurações Avançadas.

5. Na guia Avançado, dê um clique no botão Conf igurações..., ao lado da opção

Log de segurança.

6. Será exibida a janela Configurações de log, com as opções indicadas na Figura

a seguir: Nesta guia temos as seguintes opções:

Registrar em log os pacotes eliminados: Marque esta opção para que todos os pa-

cotes ignorados/bloqueados que se originaram da rede privada ou da Internet, sejam registrados no log de segurança do ICF. Registrar em log as conexões bem-sucedidas: Marque esta opção para que todas as conexões bem-sucedidas que se originaram da sua rede local ou da Internet serão registradas no log de segurança. Campo Nome: Neste campo definimos o nome do arquivo onde serão gravadas as entradas do log de segurança. Por padrão é sugerido o seguinte caminho: C:\Windows\pfirewall.log. Substitua C:\Windows pela pasta onde está instalado o Win- dows XP, caso este tenha sido instalado em outra pasta. Por Marcelo Betto

82

Page 83: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Limite de tamanho: Define o tamanho máximo para o arquivo do log de se gurança. O tamanho máximo admitido para o arquivo de log é 32. 767 quilobytes (KB). Quando o tamanho máximo for atingido, as entradas de log mai s antigas serão descartadas.

7. Marque a opção Registrar em log os pacotes e liminados.

8. Marque a opção Registrar em log as conexões bem sucedidas.

9. Dê um clique no botão OK para aplicar as nov as configurações.

10. Você estará de volta à guia Avançado da janela de Configurações do Firewall.

Dê um clique no botão OK para fechar esta janela.

11. Faça uma conexão com a Internet e acesse algun s sites, abra o Outlook e envie

algumas mensagens. Isto é para gerar tráfego atravé s do Firewall, para que sejam geradas entradas no log de segurança.

Agora vamos abrir o arquivo e ver os eventos que fo ram gravados no log de seguran-

çao.

12. Abra o bloco de Notas.

13. Abra o arquivo definido como aqruivo de log, que por padrão é o arquivo

C:\Windows\pfirewall.log. Caso você tenha alterado esta opção, abra o respectivo ar- quivo.

Na Figura a seguir temos uma visão de algumas entra das que foram gravadas no ar-

quivo de log: Observe que cada entrada segue um padrão definido, como por exemplo:

2002-03-18 23:07:57 DROP UDP 200.176.2.10 200.176.165.149 53 3013 379 - - - - -

Data Hora Ação Prot. End. IP origem End. IP Destino po pd tamanho.

Onde: Por Marcelo Betto

83

Page 84: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Prot. = Protocolo utilizado para comunicação. po = Porta de origem. pd = Porta de destino.

14. Feche o arquivo de log.

Nota: Para desabilitar o log de segurança, repita o s passos de 1 a 6 e desmarque as

opções desejadas. Por exemplo, se você não deseja r egistrar um log das conexões bem sucedidas, as quais não representam perigo de a taque, desmarque a opção Re- gistrar em log as conexões bem sucedidas.

Habilitando serviços que serão aceitos pelo ICF

Se você tem uma conexão permanente com a Internet e quer utilizar o seu

computador com Windows XP como um servidor Web (disponibilizando páginas), um servidor ftp (disponibilizando arquivos para Download) ou outro tipo de serviço da In- ternet, você terá que configurar o ICF para aceitar requisições para tais serviços. Lem- bre que, por padrão, o ICF bloqueia todo tráfego vi ndo da Internet, que não seja res- posta a uma requisição da rede interna, enviada pel o usuário. Se você vai utilizar o seu computador como um Servidor, o tráfego vindo de fora corresponderá as requisi- ção dos usuários, requisições estas que terão que p assar pelo ICF para chegarem até o servidor e ser respondidas.

Por padrão nenhum dos serviços está habilitado, o q ue garante uma maior

segurança. Para habilitar os serviços necessários, siga os seguintes passos:

1. Faça o logon com uma conta com Permissão de Administrador e abra o Painel

de controle: Iniciar -> Painel de controle.

2. Se você estiver no modo de exibição por Cate goria dê um clique no link Alternar

para o modo de exibição clássico. Se você já estive r no modo de exibição clássico vá para o próximo passo.

3. Todas as configurações do Firewall de Conexã o são feitas através da opção

Firewall do Windows, do Painel de Controle. Dê um c lique duplo na opção Firewall do Windows.

4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão

de rede (por exemplo, uma conexão de rede local e u ma conexão via Modem), você poderá fazer as configurações de serviços, individu almente, em cada conexão. Na janela Firewall do Windows, dê um clique na guia Av ançado. No nosso exemplo, te- mos duas conexões de Rede local (Conexão local e Co nexão local 2) e o Firewall está habilitado nas duas conexões. Para configurar os se rviços de uma das conexões, cli- que na respectiva conexão para marcá-la e dê um cli que no botão Configurações...,ao lado da lista de conexões

5. Será exibida a janela Configurações avançada s. Dê um clique na guia Serviços,

será exibida a janela indicada na Figura a seguir: Por Marcelo Betto

84

Page 85: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Para habilitar um determinado serviço, basta marcar a caixa de seleção ao lado do respectivo serviço. Ao clicar em um determinado ser viço, será aberta, automaticamen- te, uma janela Configurações de serviço. Esta janel a vem com o valor padrão para os parâmetros de configuração do respectivo serviço. S omente altere estes valores se você souber exatamente o que cada parâmetro signifi ca, pois ao informar parâmetros incorretamente, o serviço deixará de funcionar.

Você também pode utilizar o botão Adicionar..., par a adicionar novos serviços, não

constantes na lista.

6. Após ter habilitados os serviços necessários , dê um clique no botão OK para

aplicar as alterações.

7. Você estará de volta à janela Propriedades d a conexão. Dê um clique no botão

OK para fechá-la.

Configurações do protocolo ICMP para o Firewall

Conforme descrito anteriormente, o protocolo ICMP é utilizado por uma série

de utilitários de rede, utilitários estes que são u sados pelo Administrador da rede para fazer testes de conexões e monitorar equipamentos e linhas de comunicação. Por pa- drão o ICF bloqueia o tráfego ICMP. Nós podemos per sonalizar a maneira como o tráfego ICMP será tratado pelo ICF. Podemos liberar todo o tráfego ICMP ou apenas determinados tipos de uso, para funções específicas .

Para configurar o padrão de tráfego ICMP através do Firewall, siga os passos indica-

dos a seguir:

1. Faça o logon com uma conta com Permissão de Administrador e abra o Painel

de controle: Iniciar -> Painel de controle.

2. Se você estiver no modo de exibição por Cate goria dê um clique no link Alternar

para o modo de exibição clássico. Se você já estive r no modo de exibição clássico vá para o próximo passo. Por Marcelo Betto

85

Page 86: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores 3. Todas as configurações do Firewall de Conexã o são feitas através da opção Firewall do Windows, do Painel de Controle. Dê um c lique duplo na opção Firewall do Windows.

4. Será aberta a janela Firewall do Windows. Se você tiver mais de uma conexão

de rede (por exemplo, uma conexão de rede local e u ma conexão via Modem), você poderá fazer as configurações do protocolo ICMP, in dividualmente, em cada conexão. Na janela Firewall do Windows, dê um clique na guia Avançado. No nosso exemplo, temos duas conexões de Rede local (Conexão local e Conexão local 2) e o Firewall está habilitado nas duas conexões. Para configurar as opções do protocolo ICMP de uma das conexões, clique na respectiva conexão para marcá-la e dê um clique no botão Configurações...,ao lado da lista de conexões

5. Será exibida a janela Configurações avançada s. Dê um clique na guia ICMP,

será exibida a janela indicada na Figura a seguir:

Na guia ICMP podemos marcar/desmarcar as seguintes opções:

Permitir solicitação de eco na entrada: Se esta opção estiver marcada, as mensa-

gens enviadas para este computador serão repetidas para o remetente. Por exemplo, se alguém de fora der um ping para este computador, uma resposta será enviada. Se esta opção estiver desmarcada o computador não resp onderá a comandos como pint e tracert.

Permitir solicitação de carimbo de data/hora de ent rada: Os dados enviados para

o computador podem ser confirmados por uma mensagem indicando quando foram recebidos.

Permitir solicitação de máscara de entrada: A máscara de entrada é um parâmetro

de configuração do protocolo TCP/IP, parâmetro este que é utilizado pelo protocolo para definir se duas máquinas que estão tentando se comunicar, pertencem a mesma rede ou a redes diferentes. Se este parâmetro estiv er marcado, o computador será capaz de fornecer diversas informações sobre a rede a qual ele está conectado. Esta Por Marcelo Betto

86

Page 87: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores opção é importante quando estamos utilizando progra mas de gerenciamento de rede que, utilizam o protocolo ICMP para obter informaçõ es sobre os equipamentos da re- de.

Permitir solicitação de roteador de entrada: Se esta opção estiver marcada o com-

putador será capaz de responder às solicitações sob re quais rotas ele conhece.

Permitir destino de saída inacessível: Os dados enviados pela Internet, tendo como

destino este computador e, que não conseguiram ―ch egar‖ até ele devido a algum erro serão descartados e será exibida uma mensagem expli cando o erro e informando que o destino está inacessível. A mensagem será exibida no computador de origem, o qual tentou enviar dados para este computador, dados estes que não conseguiram chegar.

Permitir retardamento de origem de saída: Quando a capacidade de processamen-

to de dados de entrada do computador não for compat ível com a taxa de transmissão dos dados que estão chegando, os dados serão descar tados e será solicitado ao re- metente que diminua a velocidade de transmissão. Permitir problema no parâmetro de saída: Se este computador descartar dados devido a um problema no cabeçalho dos pacotes de da dos, ele enviará ao remetente uma mensagem de erro informando que há um cabeçalho inválido.

Permitir hora de saída ultrapassada: Se o computador descartar uma transmissão

de dados por precisar de mais tempo para concluí-la , ele enviará ao remetente uma mensagem informando que o tempo expirou.

Permitir redirecionamento: Os dados enviados pelo computador seguirão uma rot a

alternativa, se uma estiver disponível, caso o caminho (rota) padrão tenha sido altera- do.

6. Marque as opções que forem necessárias, de a cordo com as funções que esti-

ver desempenhando o comuptador.

7. Após ter marcado as opções necessárias, dê u m clique no botão OK para apli-

car as alterações.

8. Você estará de volta à janela Propriedades d o Firewall. Dê um clique no botão

OK para fechá-la. Por Marcelo Betto

87

Page 88: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

NAT – Network Address Translation

Entendendo como funciona o NAT

Vamos inicialmente entender exatamente qual a funçã o do NAT (Tradução

de endereço de rede ) e em que situações ele é indicado. O NAT surgiu c omo uma alternativa real para o problema de falta de endereços IP v4 na Internet. Conforme descrito no inicio do curso, cada computador que acessa a Internet deve ter o protoco- lo TCP/IP corretamente instalado e configurado. Para isso, cada computador da rede interna, precisaria de um endereço IP válido na Int ernet. Não haveria endereços IP v4 suficientes. A criação do NAT veio para solucionar esta questão.(ou pelo menos forne- cer uma alternativa até que o IP v6 esteja em uso n a maioria dos sistemas da Inter- net). Com o uso do NAT, os computadores da rede Interna, utilizam os chamados en- dereços Privados. Os endereços privados não são vál idos na Internet, isto é, pacotes que tenham como origem ou como destino, um endereço na faixa dos endereços pri- vados, não serão encaminhados, serão descartados pe los roteadores. O software dos roteadores está configurado para descartar pacotes com origem ou destino dentro das faixas de endereços IP privados. As faixas de ender eços privados são definidas na RFC 1597 e estão indicados a seguir:

10.0.0.0 -> 10.255.255.255

172.16.0.0 -> 172.31.255.255

192.168.0.0 -> 192.168.255.255

Existem algumas questões que devem estar surgindo n a cabeça do amigo lei-

tor. Como por exemplo: Qual a vantagem do uso dos endereços privados? O qu e isso tem a ver com o NAT? Muito bem, vamos esclarecer estas questões.

Pelo fato de os endereços privados não poderem ser utilizados diretamente

na Internet, isso permite que várias empresas utili zem a mesma faixa de endereços privados, como esquema de endereçamento da sua rede interna. Ou seja, qualquer empresa pode utilizar endereços na faixa 10.0.0.0 - > 10.255.255.255 ou na faixa 172.16.0.0 -> 72.31.255.255 ou na faixa 192.168.0.0 -> 192.168.255.255.

“Com o uso do NAT, a empresa fornece acesso à Inter net para um grande núme-

ro de computadores da rede interna, usando um númer o bem menor de endere- ços IP, válidos na Internet.”

Por exemplo, uma rede com 100 computadores, usando um esquema de en-

dereçamento 10.10.0.0/255.255.0.0, poderá ter acess o à Internet, usando o NAT, u- sando um único endereço IP válido: o endereço IP da interface externa do NAT. Ob- serve que com isso temos uma grande economia de endereços IP: No nosso exemplo temos 100 computadores acessando a Internet (config urados com endereços IP priva- dos), os quais utilizam um único endereço IP válido , que é o endereço IP da interface externa do servidor configurado como NAT.

Muito bem, respondi as questões anteriores mas agor a devem ter surgido novas ques-

tões na cabeça do amigo leitor, como por exemplo:

1. Se houver mais de um cliente acessando a Internet ao mesmo tempo e o NAT

possui apenas um endereço IP válido (ou em outras s ituações, se houver um número maior de clientes internos acessando a Internet, do que o número de endereços IP Por Marcelo Betto

88

Page 89: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores disponíveis no NAT. E o número de endereços IP, dis poníveis no NAT sempre será menor do que o número de computadores da rede inter na, uma vez que um dos prin- cipais objetivos do uso do NAT é reduzir a quantida de de números IP válidos), como é possível a comunicação de mais de um cliente, ao me smo tempo, com a Internet?

2. Quando a resposta retorna, como o NAT sabe para qual cliente da rede interna

ela se destina, se houver mais de um cliente acessando a Internet?

Inicialmente vamos observar que o esquema de endereçamento utilizado pela empre-

sa do nosso exemplo (10.10.0.0/255.255.0.0) está de ntro de uma faixa de endereços Privados. Aqui está a principal função do NAT, que é o papel de “traduzir” os ende- reços privados, os quais não são válidos na Interne t, para o endereço válido, da interface pública do servidor com o NAT.

Para entender exatamente o funcionamento do NAT, vamos considerar um exemplo

prático. Imagine que você tem cinco computadores na rede, todos usando o NAT. Os computadores estão utilizando os seguintes endereço s:

10.10.0.10

10.10.0.11

10.10.0.12

10.10.0.13

10.10.0.14

O computador com o NAT habilitado tem as seguintes configurações:

IP da interface interna: 10.10.0.1

IP da interface externa: Um ou mais endereços válidos na Internet, obtidos a partir da conexão com o provedor de Internet, mas s empre em número bem menor do que a quantidade de computadores da rede interna.

Quando um cliente acessa a Internet, no pacote de informações enviado por

este cliente, está registrado o endereço IP da rede interna, por exemplo: 10.10.0.10. Porém este pacote não pode ser enviado pelo NAT par a a Internet, com este endereço IP como endereço de origem, se não no primeiro rote ador este pacote será descarta- do, já que o endereço 10.10.0.10 não é um endereço válido na Internet (pois é um endereço que pertence a uma das faixas de endereços privados, conforme descrito anteriormente). Para que este pacote possa ser enviado para a Internet, o NAT substi- tui o endereço IP de origem por um dos endereços IP da interface externa do NAT (endereço fornecido pelo provedor de Internet e, po rtanto, válido na Internet). Este processo que é chamado de tradução de endereços, ou seja, traduzir de um endereço IP interno, não válido na Internet, para um endereç o IP externo, válido na Internet. Quando a resposta retorna, o NAT repassa a resposta para o cliente que originou o pedido.

Mas ainda fica a questão de como o NAT sabe para qu al cliente interno é a

resposta, se os pacotes de dois ou mais clientes podem ter sido traduzidos para o mesmo endereço IP externo. A resposta para estas qu estão é a mesma. O NAT ao executar a função de tradução de endereços, associa um número de porta, que é úni- co, com cada um dos computadores da rede interna. A tradução de endereços funcio- na assim:

1. Quando um cliente interno tenta se comunicar com a Internet, o NAT substitui o

endereço interno do cliente como endereço de origem , por um endereço válido na In- Por Marcelo Betto

89

Page 90: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores ternet. Mas além do endereço é também associada uma porta de comunicação. Por exemplo, vamos supor que o computador 10.10.0.12 tenta acessar a Internet. O NAT substitui o endereço 10.10.0.12 por um endereço vál ido na Internet, vou chutar um: 144.72.3.21. Mas além do número IP é também associa da uma porta, como por e- xemplo: 144.72.3.21:6555. O NAT mantém uma tabela i nterna onde fica registrado que, comunicação através da porta ―tal‖ está relaci onada com o cliente ―tal‖. Por e- xemplo, a tabela do NAT, em um determinado momento, poderia ter o seguinte conte- údo:

144.72.3.21:6555 10.10.0.10

144.72.3.21:6556 10.10.0.11

144.72.3.21:6557 10.10.0.12

144.72.3.21:6558 10.10.0.13

144.72.3.21:6559 10.10.0.14

Observe que todos os endereços da rede interna são ―traduzidos‖ para o mesmo en-

dereço externo, porém com um número diferente de po rta para cada cliente da rede interna.

2. Quando a resposta retorna, o NAT consulta a sua tabela interna e, pela identi-

ficação da porta, ele sabe para qual computador da rede interna deve ser enviado o pacote de informações, uma vez que a porta de ident ificação está associada com um endereço IP da rede interna. Por exemplo, se chegar um pacote endereçado a 144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o seguinte compu- tador da rede interna: 10.10.0.12, conforme exemplo da tabela anterior. O NAT obtém esta informação a partir da tabela interna, descrit a anteriormente.

Com isso, vários computadores da rede interna, pode m acessar a Internet, ao mesmo

tempo, usando um único endereço IP ou um número de endereços IP bem menor do que o número de computadores da rede interna. A dif erenciação é feita através de uma atribuição de porta de comunicação diferente, a ssociada com cada IP da rede interna. Este é o princípio básico do NAT – Network Address Translation (Tradução de Endereços IP ).

Os componentes do NAT

O serviço NAT é composto, basicamente, pelos seguin tes elementos:

Componente de tradução de endereços: O NAT faz parte do servidor RRAS (Rote-

amento remoto). Ou seja, para que você possa utiliz ar o servidor NAT, para fornecer conexão à Internet para a rede da sua empresa, você deve ter um servidor com o R- RAS instalado e habilitado. O servidor onde está o RRAS deve ser o servidor conecta- do à Internet. O componente de tradução de endereço s faz parte da funcionalidade do NAT e será habilitado, assim que o NAT for configur ado no RRAS.

Componente de endereçamento: Este componente atua como um servidor DHCP

simplificado, o qual é utilizado para concessão de endereços IP para os computadores da rede interna. Além do endereço IP, o servidor DH CP simplificado é capaz de confi- gurar os clientes com informações tais como a másca ra de sub-rede, o número IP do gateway padrão (default gateway) e o número IP do s ervidor DNS. Os clientes da rede interna devem ser configurados como clientes DHCP, ou seja, nas propriedades do TCP/IP, você deve habilitar a opção para que o clie nte obtenha um endereço IP auto- maticamente. Computadores executando o Windows Server 2003 (qualquer edição), Por Marcelo Betto

90

Page 91: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Windows XP, Windows 2000, Windows NT, Windows Me, W indows 98 ou Windows 95, são automaticamente configurados como clientes DHCP. Caso um destes clientes tenha sido configurado para usar um IP fixo, deverá ser reconfigurado para cliente DHCP, para que ele possa utilizar o NAT.

Componente de resolução de nomes: O computador no qual o NAT é habilitado,

também desempenha o papel de um servidor DNS, o qua l é utilizado pelos computa- dores da rede interna. Quando uma consulta para resolução de nomes é enviada por um cliente interno, para o computador com o NAT hab ilitado, o computador com o NAT repassa esta consulta para um servidor DNS da Internet (normalmente o servidor DNS do provedor de Internet) e retorna a resposta obtida para o cliente. Esta funcionalidade é idêntica ao papel de DNS Proxy, fornecida pelo IC S.

Um pouco de planejamento antes de habilitar o NAT

Antes de habilitar o NAT no servidor RRAS, para fornecer conexão à Internet

para os demais computadores da rede, existem alguns fatores que você deve levar em consideração. Neste item descrevo as considerações que devem ser feitas, antes da habilitação do NAT. Estes fatos ajudam a evitar fut uros problemas e necessidade de reconfigurações no NAT.

Utilize endereços privados para os computadores da rede interna.

Esta é a primeira e óbvia recomendação. Para o esqu ema de endereçamento

da rede interna, você deve utilizar uma faixa de en dereços, dentro de uma das faixas de endereços privados: 10.0.0.0/255.0.0.0, 172.16.0 .0/255.240.0.0 ou 192.168.0.0/255.255.0.0. Você pode utilizar diferen tes máscaras de sub-rede, de a- cordo com as necessidades da sua rede. Por exemplo, se você tiver uma rede com 100 máquinas, pode utilizar um esquema de endereçam ento: 10.10.10.0/255.255.255.0, o qual disponibiliza até 254 endereços. Por padrão, o NAT utiliza o esquema de endereçamento 192.168.0.0/255. 255.255.0. Porém é possível alterar este esquema de endereçamento, nas configur ações do NAT. Lembre-se que, uma vez habilitado o NAT, este passa a atuar como um servidor DHCP para a rede interna, fornecendo as configurações do TCP/IP para os clientes da rede interna. Com isso, nas configurações do NAT, você define o escop o de endereços que será forneci- do para os clientes da rede. Por Marcelo Betto

91

Page 92: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Roteiro para detecção e resolução de problemas de r ede

Nesta do nosso conteúdo apresentarei uma seqüência lógica a ser seguida,

para a detecção e resolução de problemas relacionad os a conectividade de rede, para estações de trabalho e servidores, de uma rede base ada no protocolo TCP/IP. A cada passo, eu acrescentarei comentários, para detalhar os pontos mais importantes.

Situação prática: Um usuário liga para o suporte técnico e informa q ue não está con-

seguindo acessar outros computadores e os servidores da rede. Você vai até a seção do usuário e faz o logon com a conta Administrador local. Siga os passos indicados a seguir, para tentar identificar o problema e solucioná-lo:

1. Verificar se o TCP/IP está corretamente instalad o no micro:

Abra um Prompt de comando e execute o seguinte comando:

ping 127.0.0.1

Este comando serve para verificar se o protocolo TCP/IP está corretamente instalado

e funcionando no computador. Se o TCP/IP estiver OK, você deverá obter um resulta- do semelhante ao indicado a seguir:

F:\>ping 127.0.0.1

Disparando contra 127.0.0.1 com 32 bytes de dados:

Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128

Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128 Resposta de 127.0.0.1: bytes=32 tempo<1ms TTL=128

Estatísticas do Ping para 127.0.0.1:

Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegund os: Mínimo = 0ms, Máximo = 0ms, Média = 0ms

F:\>

Se este comando retornar uma mensagem de erro, o pr oblema é com a insta-

lação do protocolo TCP/IP. Uma opção é acessar as p ropriedades da conexão de rede local e remover o protocolo TCP/IP, reiniciar o computador e depois reinstalar o TCP/IP novamente. Outra opção que pode ser tentada, antes de desinstalar a reinsta- lar novamente o TCP/IP é clicar com o botão direito do mouse na conexão de rede local e, no menu de opções que é exibido, clicar em Reparar.

Outro teste para verificar se o TCP/IP está OK é ut ilizar o comando ping para ―pingar‖

para o próprio IP do computador. Por exemplo, se vo cê está no micro com IP 10.60.80.150, use o seguinte comando:

Ping 10.60.80.150

Se o TCP/IP estiver corretamente configurado, você deverá obter uma mensagem de

sucesso para este comando ping. Por Marcelo Betto

92

Page 93: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores 2. Verificar a conectividade com a rede local:

No passo 1 você verificou se o protocolo TCP/IP est á corretamente instalado

no micro. O próximo passo é usar o comando ping par a verificar se o micro consegue se comunicar com os outros micros da rede local. Vamos supor que o micro tem o número IP 10.60.80.25 e que ele faz parte da rede 1 0.60.80.0. Experimente usar o comando ping, para testar a conectividade com outro computador da rede, conforme exemplo a seguir:

ping 10.60.80.134

se o micro estiver conseguindo se comunicar na rede local, você deverá receber um

resultado semelhante ao indicado a seguir:

F:\>ping 10.60.80.134

Disparando contra 10.60.80.134 com 32 bytes de dados:

Resposta de 10.60.80.134: bytes=32 tempo<1ms TTL=128

Resposta de 10.60.80.134: bytes=32 tempo<1ms TTL=128 Resposta de 10.60.80.134: bytes=32 tempo<1ms TTL=128 Resposta de 10.60.80.134: bytes=32 tempo<1ms TTL=128

Estatísticas do Ping para 10.60.80.134:

Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegund os: Mínimo = 0ms, Máximo = 0ms, Média = 0ms

F:\>

Se o micro não estiver conseguindo se comunicar com a rede local, você receberá

uma mensagem de erro, semelhante a indicada a segui r:

F:\>ping 10.60.80.31

Disparando contra 10.60.80.31 com 32 bytes de dados:

Esgotado o tempo limite do pedido.

Esgotado o tempo limite do pedido. Esgotado o tempo limite do pedido. Esgotado o tempo limite do pedido.

Estatísticas do Ping para 10.60.80.31:

Pacotes: Enviados = 4, Recebidos = 0, Perdidos = 4 (100% de perda),

F:\>

Neste caso, podem existir diferentes causas para o problema. Obviamente

que, a primeira coisa a verificar é se o cabo de re de está conectado (pode parecer uma verificação muito óbvia, mas vocês não imaginam o número de chamados, onde o problema é simplesmente um cabo de rede desconect ado). Estando o cabo de rede corretamente conectado, a segunda causa mais prováv el é um número de máscara de sub-rede incorretamente configurado. No nosso exemp lo, o computador faz parte da rede 10.60.80.0 e usa como máscara de sub-rede: 255 .255.255.0. Caso o computador Por Marcelo Betto

93

Page 94: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores esteja com uma máscara de sub-rede incorreta, como por exemplo: 255.255.0.0 é co- mo se ele estivesse em outra rede e ele não consegu irá se comunicar com a rede lo- cal. Nestes casos, você deve acessar as propriedade s do TCP/IP e configurar a más- cara corretamente. Se o micro recebe as configuraçõ es do TCP/IP via servidor DHCP, você deve entrar em contato com o administrador da rede e solicitar que ele verifique e corrija as configurações no servidor DHCP, o qual p oderá estar com uma configuração incorreta, para a máscara de sub-rede a ser forneci da para os micros da rede.

Muito bem, se o comando ping funcionar nesta etapa, significa que o micro

está conseguindo se comunicar com a rede local. O p róximo passo é verificar se o roteador (default gateway) da rede está OK.

3. Verificar se o roteador está disponível e funcio nando:

No passo 2 você verificou se o micro está conseguin do se comunicar com a

rede local. O próximo passo é verificar se o Rotead or (default gateway) da rede está funcionando. Normalmente, o IP 1 é usado para o rot eador. Por exemplo, na rede 10.60.80.0, o IP do roteador será: 10.60.80.1. Este não é um padrão obrigatório. Para informações sobre o número IP do roteador da sua re de, entre em contato com o ad- ministrador da rede. Experimente usar o comando ping, para testar se o roteador está disponível, conforme exemplo a seguir:

ping 10.60.80.1

se o roteador estiver OK, você deverá receber um re sultado semelhante ao indicado a

seguir:

F:\>ping 10.60.80.1

Disparando contra 10.60.80.1 com 32 bytes de dados:

Resposta de 10.60.80.1: bytes=32 tempo<1ms TTL=255

Resposta de 10.60.80.1: bytes=32 tempo<1ms TTL=255 Resposta de 10.60.80.1: bytes=32 tempo<1ms TTL=255 Resposta de 10.60.80.1: bytes=32 tempo<1ms TTL=255

Estatísticas do Ping para 10.60.80.1:

Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegund os: Mínimo = 0ms, Máximo = 0ms, Média = 0ms

F:\>

Caso o roteador esteja com problemas, você receberá uma mensagem de er-

ro. Neste caso você deve entrar em contato com o Ad ministrador da rede, para que ele tome as medidas necessárias, para normalizar o func ionamento do roteador. Lembre- se que o número IP do roteador é configurado no par âmetro Gateway padrão (Default Gateway), das propriedades do TCP/IP. Este parâmetr o é configurado manualmente, quando você configura o IP manualmente em cada micr o, ou é configurado no servidor DHCP, se a rede usa um servidor DHCP para fazer as configurações do TCP/IP, das estações de trabalho.

Quando o roteador está com problemas, você consegui rá se comunicar nor-

malmente com os demais computadores e servidores da sua rede local, mas não con- seguirá acessar nenhum recurso em redes externas, t ais como a Internet ou recursos Por Marcelo Betto

94

Page 95: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores que estão em servidores de outras redes da empresa, redes estas em filiais e locali- dades remotas, ligadas através de links de WAN. O p roblema neste caso pode ser com o próprio roteador ou pode ser que o número IP do Default Gateway esteja incor- reto. Neste caso, você pode usar o comando ping par a ver se o roteador está OK e acessar as propriedades do TCP/IP, para ver se o nú mero IP do Default Gateway está corretamente configurado. Se o micro estiver sendo configurado via DHCP, você pode usar o comando ipconfig/all , para exibir qual o número IP do Default Gateway, que está sendo fornecido pelo DHCP.

4. “Pingar” para um computador de outra rede:

No passo 3 você verificou se está tudo OK com o rot eador. O próximo passo

é verificar se você consegue dar um ping para um co mputador de uma rede remota. Por exemplo, suponhamos que você esteja na rede 10. 60.80.0 e vai usar o seguinte comando ping, para testar se você consegue se comun icar com um computador da rede 10.60.89.0:

ping 10.60.89.2

se a comunicação estiver OK, você deverá receber um a mensagem, semelhante a

indicada a seguir:

F:\>ping 10.60.89.2

Disparando contra 10.60.89.2 com 32 bytes de dados:

Resposta de 10.60.89.2: bytes=32 tempo=37ms TTL=126

Resposta de 10.60.89.2: bytes=32 tempo=36ms TTL=126 Resposta de 10.60.89.2: bytes=32 tempo=35ms TTL=126 Resposta de 10.60.89.2: bytes=32 tempo=35ms TTL=126

Estatísticas do Ping para 10.60.89.2:

Pacotes: Enviados = 4, Recebidos = 4, Perdidos = 0 (0% de perda), Aproximar um número redondo de vezes em milissegund os: Mínimo = 35ms, Máximo = 37ms, Média = 35ms

F:\>

Caso você não obtenha uma resposta da máquina remot a, pode ser que a

máquina remota esteja desligada ou indisponível na rede. Por Marcelo Betto

95

Page 96: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

VNC Server

Controlando o PC Remotamente Com o VNC

Introdução

VNC significa Virtual Network Computing e é um prog rama que permite visua-

lizar e interagir com o desktop de um computador em qualquer parte do mundo. Muito semelhante a programas já conhecidos como o Carbon Copy ou o PC Anywhere, en- tretanto com algunas vantagens importantes:

O VNC é completamente gratuito!

Múltiplos usuários podem se conectar ao mesmo desk top, ideal para treina- mento (você pode dar aos alunos acesso "read only" ao seu desktop).

Se a sua conexão cair, você não perde a sessão do VNC. Basta reconectar e as aplicações remotas estarão exatamente do mesmo j eito que estavam antes da conexão cair.

O visualizador do VNC é um programa de menos de 16 0Kb roda em Windows, OS/2, Linux, Unix, Amiga, Mac e até no Palm Pilot ( embora eu acho que seja necessário muita rolagem para ver o desktop de um P C na tela do Pilot...). Não há necessidade de se instalar o visualizador, que p ode ser executado direta- mente de um diskete. Na verdade você não necessita de visualizador nenhum, qualquer browser com suporte a Java pode ser utilizado como visualizador.

O "servidor" do VNC hoje roda em Windows e em Unix (incluindo Linux) e está em desenvolvimento a versão Mac. O Windows pode con trolar um desktop Li- nux e vice-versa, ou um Amiga pode controlar o seu Windows NT Server. O VNC é independente de plataforma.

O VNC utiliza TCP/IP, portanto você pode controlar outro computador via Inter- net.

Nem tudo são flores, entretanto. Se você está acost umado a utilizar programas de

controle remoto para DOS e Windows, sentirá falta d e alguns recursos no VNC:

O VNC não é capaz de discar ou de aceitar conexões via modem por si só. Ele

funciona via TCP/IP exclusivamente.

O VNC não inclui recursos de impressão ou de cópia de arquivos do micro re- moto para o micro local.

Entretanto, essas deficiências podem ser compensada s pelo próprio TCP/IP.

O VNC surgiu como um projeto de pesquisa da Olivett i Research Laboratori- es, hoje propriedade da AT&T, cujo objetivo era criar um "terminal gráfico" de rede extremamente leve. O endereço atual da home-page do VNC é http://www.uk.research.att.com/vnc e neste local você encontra todas as versões do VNC para diversas plataformas, além de documentação e informações sobre como contribuir para o projeto. Por Marcelo Betto

96

Page 97: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

Como funciona o VNC

O VNC utiliza dois componentes independentes, o servidor e o visualizador

(cliente). O servidor fornece o desktop ao qual os clientes podem se conectar. Portan- to, o computador a ser controlado remotamente tem q ue ter o VNC instalado e o servi- dor deve estar executando. Já o cliente necessita s omente do visualizador do VNC (VNC Viewer) ou de um browser que suporte Java (Netscape 2.0 em diante, Internet Explorer 3.0 ou superior, Opera 3.0 e outros).

Múltiplos clientes (visualizadores) podem se conect ar ao mesmo servidor, e

no Windows isto significa que eles todos irão inter agir com o mesmo desktop. Mas se o servidor for Unix (sempre que falarmos de Unix o Linux está incluído) há a opção de se conectar a um deskop já existente, compartilhado com outros usuários, ou de se conectar a um desktop exclusivo. Como o Unix é um s istema multiusuário podem ha- ver vários desktops independentes sendo utilizados ao mesmo tempo por diferentes usuários. Já o Windows, mesmo o NT Server, é monous uário, e pode ter somente um único desktop ativo em um dado momento.

Por outro lado, o VNC permite que você administre r emotamente um servidor

NT sem necessidade de estar fisicamente presente. Se o servidor do VNC estiver ro- dando como um serviço, você pode assumir a tela de logon do console do servidor NT, realizar qualquer tarefa necessária, e depois dar u m logoff. Desta forma o seu servidor pode ficar isolado em uma sala trancada, ou em uma bancada ou rack de servidores sem necessidade de um monitor SVGA e de um mouse. Por Marcelo Betto

97

Page 98: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores

LogMeIn

Quer ter acesso remoto ao seu computador mas tem IP Dinâmico, isto é,

sempre que vai navegar o IP nunca é o mesmo? Uma so lução para isso é o LogMeIn, um serviço gratuito que permite acesso ao computado r sem precisar saber o IP. Para isso, crie uma conta no site e registre o seu computador. Será necessário instalar um programa (aproximadamente 11mb) para possibilitar o acesso, a instalação é feita automaticamente pelo site.

Para ter acesso, basta fazer o login no site e selecionar o computador regis- trado, o acesso é feito dentro do próprio navegador , é necessário instalar apenas um add-on para ter acesso a máquina, sem esse add-on é possível visualizar a imagem atual do computador, mas não o pode manusear. O Log MeIn é bem mais lento que o VNC, mas tem a vantagem de dispensar o conhecimento do IP.

A versão paga do serviço permite acesso remoto a vá rias máquinas pelo

mesmo utilizador, download e upload de ficheiros e envio de ficheiros para a impresso- ra remota. Por Marcelo Betto

98

Page 99: Arquitetura de Redes - PBworksgouveiacet.pbworks.com/f/Arquitetura_de_redes.pdfRede de computadores 1.2.1 – Redes Ponto a Ponto Redes ponto a ponto são mais adequadas para redes

Rede de computadores Por Marcelo Betto

99