Baixe o app para aproveitar ainda mais
Prévia do material em texto
e-Book 1 Daniela Majorie Akama Dos Reis PLANEJAMENTO E INFRAESTRUTURA DE SEGURANÇA Sumário INTRODUÇÃO ������������������������������������������������� 3 CONCEITOS DE INFRAESTRUTURA FÍSICA E LÓGICA �������������������������������������������� 4 TOPOLOGIAS E TECNOLOGIAS DE REDE ���� 12 Topologia Barramento (Bus ou Backbone) ������������������������ 13 Topologia Estrela (Star) ������������������������������������������������������ 14 Topologia Anel (Ring) ��������������������������������������������������������� 15 Topologia Árvore (Tree) ������������������������������������������������������ 16 Topologia Ponto a ponto (Point-to-point) �������������������������� 17 Topologia Híbrida ou Mista (Hybrid) ���������������������������������� 18 Topologia Malha (Mesh) ����������������������������������������������������� 18 PLANEJAMENTO DE ENDEREÇAMENTOS DE IP ���������������������������21 O IPV4 E O IPV6 �������������������������������������������28 CONSIDERAÇÕES FINAIS ����������������������������33 REFERÊNCIAS BIBLIOGRÁFICAS & CONSULTADAS ��������������������������������������������35 3 INTRODUÇÃO Neste e-book você terá acesso a algumas concep- ções básicas para entender sobre planejamento de infraestrutura física e lógica de redes no âmbito da Tecnologia da Informação� O tópico dois será sobre os fundamentos necessá- rios para se aprender sobre a infraestrutura física e lógica de redes de internet� No tópico três, serão analisados os modelos, topologias e tecnologias de rede em ambientes domésticos e corporativos� O tópico quatro será especificamente sobre os pro- cessos de planejamento de endereçamentos de IP� E, finalmente, no tópico cinco, serão explicados com mais detalhes o IPv4 e IPv6� 44 CONCEITOS DE INFRAESTRUTURA FÍSICA E LÓGICA Este tópico é sobre os fundamentos para se enten- der a infraestrutura física e lógica em sistemas de informação� Portanto, é necessário estudar a base de tudo, a internet, e como ela funciona� A internet, desde sua criação em 1969 no Departa- mento de Defesa dos Estados Unidos, tinha como objetivo principal interligar diversos laboratórios de pesquisa científica. Seu propósito se expandiu com o passar dos anos, e com a consequente evolução tecnológica, a partir disso a internet se tornou in- dispensável em diversos contextos da sociedade. Em 2020, cerca de 130 milhões de brasileiros acessaram a internet, enquanto no mesmo perío- do no mundo, foram quase 4 bilhões de usuários� Indivíduos de todas as faixas etárias e classes sociais acessam a internet em seu cotidiano, principalmente no ambiente profissional. Crianças das novas gerações já nascem em contato com a tecnologia, o que torna qualquer interação social totalmente dependente das ferramentas relacionadas à internet e outras tecnologias desenvolvidas para rápida comunicação� Até o ensino à distância tem se 55 tornado cada vez mais popular, desde a mais tenra idade até o ensino de adultos e idosos� Portanto, considerando sua essência de interligar pessoas, e seu caráter de constante inovação, a internet continua se expandindo, criando muitos benefícios e vantagens econômicas� Infelizmente, com as vastas comodidades propor- cionadas pela internet, problemas relacionados à segurança podem ser percebidos com maior frequência e nível de gravidade� É sabido que o ciberespaço promove grandes utilidades, seja para a vida doméstica ou para a vida profissional, e isso aumenta os golpes e crimes relacionados ao uso da internet� Mas, afinal, o que é a internet? A internet é conhecida como uma rede mundial de computadores que conecta diversas redes, e está diretamente relacionada à World Wide Web (Web), e ao ciberespaço� O objetivo da internet é proporcionar ampla gama de informações de variados tipos aos seus usuários� Pode parecer redundante falar de “web” e de “ciberespaço” quando explicamos o conceito de “internet”, mas, não se engane, todos são conceitos diferentes, embora estejam relacionados� 66 Especificamente, a web é uma “teia”, uma rede que determina um sistema de mídias e documentos diversos que são executados pela internet, permi- tindo o acesso aos usuários� No ciberespaço, podemos encontrar pessoas, redes, sites e aplicativos que atuam na web� É um ambiente digital, ou seja, sem a necessidade de presença física e material de indivíduos� Portanto, o ciberespaço é o ambiente formado pela web e pelas pessoas que navegam neste contexto usando a internet� Pensando nos conceitos de internet, web e ciberespa- ço, assista aos vídeos abaixo sobre cada um desses conceitos tão importantes: O que é a internet? https://youtu�be/KPCfjcyO3fg O que é web e a evolução da web? https://youtu�be/Cw7KpTDV2tQ O que é Ciberespaço? https://youtu�be/t8fUCQoUwlM SAIBA MAIS https://youtu.be/KPCfjcyO3fg https://youtu.be/Cw7KpTDV2tQ https://youtu.be/t8fUCQoUwlM 77 Tecnicamente, a internet é um conjunto de várias redes interligadas, regidas por regras e protocolos que permitem o seu funcionamento� A internet é organizada em hardwares e softwa- res. Os hardwares são os cabos de fibra óptica que dão acesso aos locais físicos onde a internet será usada, como casas, apartamentos, prédios comerciais, praças e bibliotecas� Com os cabos que atravessam o globo via oceanos, é possível criar redes locais com modems e roteadores� Já os softwares relacionados à internet nada mais são do que os códigos e protocolos que garantem que os dados cheguem ao seu destino funcionando e em sua totalidade� Com eles, é possível ligar as redes locais às redes mundiais e ao ciberespaço� O protocolo mais importante para o funcionamento da internet é o TCP/IP� No site abaixo é possível verificar os cabos submarinos no mundo inteiro: https://www�submarinecablemap�com/ SAIBA MAIS https://www.submarinecablemap.com/ 88 O conjunto de protocolos chamados de Transmis- sion Control Protocol (TCP/IP) e Internet Protocol (IP) está relacionado à comunicação, ou seja, na camada de transporte das redes (camada de Mo- delo OSI), oferecendo suporte à web ao controlar a sequência dos dados enviados e recebidos pela rede� Esses protocolos fazem da internet o que ela é atualmente, pois garantem que os dados saiam da fonte e cheguem ao destino completos, sem falhas ou com partes faltando� Com base nos conceitos fundamentais para entender a internet e outros aspectos dela, devemos levar em consideração os conceitos de cibersegurança e de segurança da informação� O ciberespaço pode ser entendido como um novo tipo de sociedade, totalmente conectada pela web� A internet proporcionou um espaço onde qualquer usuário pode emitir suas opiniões, pesquisar por informações, estudar, trabalhar, buscar e ter acesso a lazer, entre diversas outras coisas� O ciberespaço é o domínio onde as pessoas podem fazer o uso da internet, quando conectados à web� O ciberespaço, e consequentemente a web, como locais que reúnem pessoas na internet, demandam estruturas físicas, sistemas operacionais complexos e aplicativos para funcionar� Com base nos riscos inerentes ao uso dos serviços instantâneos de 99 comunicação presentes no ciberespaço, podemos incluir a cibersegurança como prática crucial� A cibersegurança é considerada uma série de técnicas específicas e ações que visam a prote- ger sistemas, softwares e redes de invasões de indivíduos mal-intencionados� A segurança da informação tem como premissa básica a prevenção aos ataques de criminosos; para tanto, faz uso de planejamento, políticas e diagnósticos dos riscos mais comuns em sistemas de informação e infraestruturas de tecnologia da informação� Caso um ataque seja bem-sucedido, existem aspectos da segurança da informação que oferecem ações para minimizar os danos causados pelo ataque� De maneira geral, tanto a cibersegurança como a segurança da informação se preocupam com a integridade, disponibilidade e confidencialidade de dados e informações importantes� A prática de proteçãode aspectos gerais de dados e infor- mações em uma empresa é função da segurança da informação, enquanto a proteção de dados e informações no ciberespaço, ou seja, no contexto digital, é função da cibersegurança� Ou seja, a defesa de hardwares, softwares e infraestrutura relacio- nada à tecnologia da informação está relacionada à cibersegurança, enquanto a segurança física de 1010 ambientes e práticas voltadas à conscientização de colaboradores é parte da segurança da informação� A segurança da informação não é apenas um pro- cesso, ela envolve ferramentas, metodologias e a criação de políticas para a aplicação em ambien- tes corporativos e está diretamente relacionada à gestão� Portanto, podemos entender que a ciberseguran- ça é parte da segurança da informação, que, por sua vez, é mais abrangente� Ambas lidam com a prevenção a ataques, com base nos riscos e vulnerabilidades� y As vulnerabilidades são os chamados “pontos fracos” em sistemas que permitem a concretização de uma ameaça� y As ameaças são ações que têm o objetivo de invadir e danificar algum dispositivo. Podem resultar no bloqueio de dispositivos, roubo e sequestro de informações, entre outros� y Os riscos são determinados pela probabilida- de de algo dar errado, considerando as ameaças e vulnerabilidades que rondam determinado tipo de informação� Mas o que todos esses conceitos têm a ver com a infraestrutura física e lógica de redes? 1111 Tudo, pois a infraestrutura física e lógica de redes (chamaremos aqui de IFL) em organizações está vin- culada às tecnologias de informação e comunicação, o que as torna essenciais em qualquer residência ou negócio que faça uso da internet� Consequentemente, dada a importância das informações transmitidas, a segurança da informação (SI) e a cibersegurança deverão estar sempre em conformidade com qualquer processo relacionado à IFL� É com base no conjunto proporcionado pelas IFL que a comunicação é processada em uma empresa, permitindo o acesso de seus colabora- dores à internet� A parte física está relacionada ao hardware, os ditos elementos físicos que dão acesso à internet� A parte lógica está relacionada aos elementos intangíveis, os softwares, que dão acesso à web� Este tópico foi sobre a internet e outros conceitos necessários para se entender sobre as infraes- truturas físicas e lógicas de redes no contexto corporativo. Os próximos tópicos serão mais es- clarecedores com relação ao funcionamento em termos técnicos das IFL� 12 TOPOLOGIAS E TECNOLOGIAS DE REDE O foco deste tópico são os modelos ou topologias das redes de internet. Serão apresentados concei- tos fundamentais e uma descrição dos tipos mais conhecidos de topologias� Os modelos ou topologias de rede, de maneira geral, são a estrutura das redes de computadores� Lembrando que as redes darão acesso à internet, e que o acesso ocorrerá pela web e pelo ciberespaço� A disposição dos computadores ou outros equipa- mentos que se conectam por meio de uma rede, como os hubs e switches, fazem parte da topologia de uma rede� Alguns tipos de topologia podem aprimorar ou deixar mais lenta a conexão com a internet, com base na forma como são estrutura- das� Isso vai depender do tipo de rede escolhida e de outros aspectos relacionados às tecnologias usadas no processo� Portanto, a topologia de redes está maciçamente presente na realidade de empresas, e são os se- tores de TI, em organizações de diversos portes, que cuidam da escolha do melhor tipo, da imple- mentação e da manutenção das redes� Em alguns setores de TI, existem equipes especializadas na configuração e manutenção de redes, tudo vai de- 13 pender da estrutura criada pelos recursos humanos da empresa e de seu comprometimento com esse serviço essencial� Deve-se ter em mente que, assim como diversos outros aspectos da TI, a topologia de rede, por ser um padrão que desenha a forma como diversos disposi- tivos estarão conectados entre si, pode ser descrita de forma física ou lógica, e é bastante complexa. A topologia física está relacionada à composição palpável da rede, enquanto a lógica está relacionada ao fluxo de dados. Em suma, a topologia física lida com cabos, fios e outras formas de conexão entre os dispositivos, e a lógica trata do funcionamento em si da rede, tudo relacionado a nuvens, softwares e aplicativos, entre outros� A topologia lógica é a responsável pelos protocolos� TOPOLOGIA BARRAMENTO (BUS OU BACKBONE) Consiste em uma rede em que todas as máquinas são conectadas em um mesmo barramento de da- dos, fluindo em uma única direção em um cabo. No momento em que uma máquina está transmitindo dados, toda a rede fica dependente da finalização dessa operação antes de outra máquina poder fazer o mesmo� É um dos padrões mais simples e que oferece a maior praticidade com relação aos outros� Portanto, é uma das formas mais econômicas de 14 se montar uma rede, além da baixa complexidade na instalação. Porém, sua baixa complexidade e custo cobram um preço alto caso algum problema ocorra, pois é mais trabalhoso detectar qualquer erro relacionado ao fluxo único de dados nesse tipo de topologia� Um fator importante a ser considerado é que quanto maior o tráfego no uso de uma rede desse tipo, menor será a velocidade dela� Figura 01: Topologia barramento e topologia estrela� Topologia barramento Topologia estrela Fonte: Elaboração Própria� TOPOLOGIA ESTRELA (STAR) É uma topologia bastante comum atualmente, e consiste em cabos que se encontram num ponto central da rede� O ponto central, ou concentrador, retransmite os dados para as outras máquinas e, com isso, torna-se mais fácil de identificar problemas relacionados à transmissão. Se algu- 15 ma adversidade ocorrer com qualquer uma das máquinas ligadas à rede, somente essa máquina ficará sem acesso à internet e não as outras liga- das à central� É uma topologia que permite fácil inclusão de novas máquinas e seu gerenciamento é centralizado� Porém, caso haja algum problema no dispositivo central, todas as outras máquinas ficarão sem acesso à rede. TOPOLOGIA ANEL (RING) Constitui-se de vários dispositivos conectados em série, em um ciclo fechado, assemelhando-se literalmente a um anel� Os dados são transmitidos em um único sentido, até que seu destino seja al- cançado, ou seja, os dados passam por todas as estações até chegarem na máquina de destino� Uma das vantagens desse tipo de rede é que o aumento do tráfego não afeta sua performance, porém, um contratempo apresentado por um dispositivo na rede pode afetar todos os outros� Portanto, não é uma topologia recomendada quando existe clara possibilidade de crescimento� 16 Figura 02: Topologia anel e topologia árvore Topologia anel Topologia árvore Fonte: Elaboração Própria� TOPOLOGIA ÁRVORE (TREE) É nomeada dessa forma por literalmente lembrar uma árvore com vários galhos� É possível observar certa hierarquia com relação aos dispositivos ligados entre si� Em comparação com a topologia circular apresentada no anel, a topologia árvore possui um dispositivo central, que fará a distribuição dos dados para todos os outros dispositivos� E esse é um dos padrões de rede que facilita a detecção de erros relacionados à distribuição de dados� Isso ocorre devido à sua construção em “galhos”� Ao contrário da topologia anel, é muito recomendada caso haja necessidade de crescimento da rede, pois a inclusão de novos dispositivos não afetará 17 o desempenho da conexão com a internet. Assim como em diversas outras redes, o ponto fraco desse tipo de topologia é a máquina central, que caso passe por problemas técnicos afetará toda a rede� Essa topologia também é mais cara na im- plementação e na manutenção, o que compensa pela sua estabilidade mais aprimorada� TOPOLOGIA PONTO A PONTO (POINT-TO-POINT) É o tipo mais simples de todos os analisados até agora, e por isso é muito comum em contextos domésticos� É tão simples que, paracriar uma imagem mental dessa topologia, basta imaginar dois computadores ligados entre si, ou um com- putador e uma impressora� Figura 03: Topologia ponto a ponto e topologia híbrida� Topologia ponto a ponto Topologia híbrida Fonte: Elaboração Própria� 18 TOPOLOGIA HÍBRIDA OU MISTA (HYBRID) Esse tipo de topologia é basicamente a junção de dois ou mais tipos de construção de rede� Por ser muito versátil, é bastante comum nos ambientes corporativos, pois permite o crescimento saudável e organizado das redes de computadores� Pode haver uma mistura entre as topologias anel, árvore e estrela, entre outras� Isso permite que a equipe responsável aumente a estrutura da rede sem ter que começar tudo do zero� A topologia híbrida permite a ligação entre diversos setores em uma empresa, o que automatiza os processos e, consequentemente, os negócios� É uma ótima opção de rede, mas é complexa e exige proficiência e competências téc- nicas avançadas por parte da equipe de redes de TI� TOPOLOGIA MALHA (MESH) Esse tipo de topologia é conhecido por conectar todos os dispositivos entre si, por isso é muito confiável. O fato de todas as máquinas estarem conectadas entre si contribui para que as falhas não afetem toda a rede, ou seja, quando uma ou mais máquinas apresentam problemas, a rede in- teira não será afetada, como em outras topologias� Em instalações de grande porte, pode ser bastante complexa, o que exige certo planejamento por parte da equipe responsável� 19 Figura 04: Topologia malha� Topologia malha Fonte: Elaboração Própria� Assista aos vídeos abaixo para entender mais sobre os tipos de topologia de rede: Afinal qual a diferença entre as topologias de rede? https://youtu.be/XcK_kZxs65A Topologias das redes de computadores https://youtu�be/VVy_AFWNEEA Essas são algumas das topologias de rede mais conhecidas, e suas nomenclaturas podem variar, portanto, a atenção aos desenhos delas é crucial para identificá-las e diferenciá-las. SAIBA MAIS https://youtu.be/XcK_kZxs65A https://youtu.be/VVy_AFWNEEA 20 Vale ressaltar-se que não existe tipo certo ou er- rado de topologia de rede, e sim a que melhor se adequa às necessidades de acesso à internet em uma casa ou organização, de pequeno ou grande porte� Fatores relacionados ao hardware, equipe para manutenção e orçamento disponível devem ser levados em conta na tomada de decisão de qual topologia usar� 2121 PLANEJAMENTO DE ENDEREÇAMENTOS DE IP Este tópico mostra conceitos básicos para se entender o planejamento de endereçamento de redes� De maneira geral, esse processo busca tornar o ambiente de rede mais organizado e fácil de gerenciar� Para entender sobre o endereçamento e seu pla- nejamento, antes, é necessário entender o que são as redes e quais são suas características de forma mais técnica� As redes de computadores são vários dispositivos, dentre eles, computadores conectados por meio de um sistema de comunicação. Seu principal objetivo é compartilhar dados e informações entre si, fazendo uso de protocolos� As redes podem ser usadas em ambiente domés- tico ou corporativo, para o acesso a impressoras, envio de documentos e aplicativos, realização de videoconferências e até para realizar backups com recorrência� 2222 Figura 05: Rede de computadores corporativa LAN� Fonte: Pexels Como podemos observar na imagem, as redes locais, ou Local Area Networks (LAN), são as mais comuns em ambientes corporativos e sua extensão pode variar� As Wide Area Network (WAN) são as redes de longa distância e sua cobertura pode ser de um bairro, cidade ou até um país inteiro� As redes wireless são aquelas que não fazem uso de cabos físicos, e as Personal Area Networks (PAN) são as redes pessoais, como as proporcionadas pelo Bluetooth de dispositivos diversos� E o que é um endereço de IP? https://www.pexels.com/pt-br/foto/cubiculos-de-computador-de-madeira-cinza-dentro-da-sala-267507/ 2323 Um endereço Internet Protocol address (IP) con- siste em um número atribuído a cada dispositivo que esteja conectado a uma rede, e a principal característica é que essa rede deve estar conec- tada à internet� O IP serve principalmente para a identificação de localização e da interface de um hospedeiro� Nos links abaixo é possível consultar o IP em seu dis- positivo atual: https://ip-info�org/pt/ https://www�meuip�com�br/ Os IPs podem ser utilizados para redes de internet ou dispositivos individuais conectados à internet� Um endereço IP não identifica um dispositivo, e sim a sua conexão, por isso é possível encontrar softwares e aplicativos que conseguem “mudar” os endereços de IP, já que eles não são fixos. Usuários da internet que fazem download de filmes pirateados costumam usar esses softwares que mudam os endereços IP, pois a prática de compartilhamento e consumo de materiais piratas é ilegal, e a conde- nação na esfera criminal se dá normalmente por meio do rastreamento do IP� SAIBA MAIS https://ip-info.org/pt/ https://www.meuip.com.br/ 2424 Os endereços de IP apresentam estrutura numérica característica, que revela em qual rede está conectado determinado dispositivo e qual o tipo dessa rede� Entenda mais sobre o que é o endereço IP: O que é um endereço IP? https://www.youtube.com/watch?v=MWYZj6SJ9js Rastrear o endereço de alguém na internet: é possível? https://youtu.be/6WZox0-Tc3k O endereço Media Access Control (MAC) é definido pelo Instituto de Engenheiros Eletricistas e Eletrô- nicos (IEEE) e pelo fabricante da placa de rede, e possui 12 caracteres� O endereço MAC tem na sua estrutura os dados do fabricante e o número de série, o host. Ele é uma identificação física global de um dispositivo� De maneira geral, a diferença entre endereço de IP e endereço MAC é que o primeiro pode mudar, pois atribui uma identificação para cada dispositivo conectado em uma rede, enquanto o segundo é um endereço que nunca irá mudar, é uma identificação permanente de cada dispositivo� O planejamento é essencial em diversos aspectos de nossas vidas, desde decisões mais simples, como SAIBA MAIS https://www.youtube.com/watch?v=MWYZj6SJ9js https://youtu.be/6WZox0-Tc3k 2525 qual sapato comprar pela internet, até a escolha da carreira profissional. Na construção de redes domés- ticas e corporativas não é diferente, o planejamento é essencial para o sucesso na implantação de uma rede com base no endereçamento de IP� Nas redes, para acesso à internet, cada dispositi- vo tem um endereço de IP� É essencial que os IPs sejam distribuídos de forma organizada dentro das redes, e esse é o papel do planejamento de endereçamento de IP, que contribui para a criação e manutenção de políticas seguras relacionadas às redes e tecnologias relacionadas� O plano de endereçamento torna uma rede mais fácil de gerenciar e proporciona encontrar determinado endereço de IP com muito mais facilidade dentro de uma rede quando necessário� Os principais pontos que devem ser observados em um bom plano de endereçamento são a unicidade, a documentação, a conservação e a agregação� A unicidade explica que cada endereço de IP deve ser único no mundo� Essa característica garante que o destino dos pacotes de dados seja conhecido� A documentação mostra que é necessário ter infor- mações sobre os endereços gerenciados em uma rede� É importante saber se os endereços estão sendo usados e por quem em uma rede, portanto, é essencial manter registros com tais detalhes� 2626 A conservação determina que os endereços devem ser usados de acordo com a necessidade, sem desperdícios (como estudaremos mais à frente, no caso do IPv4)� Finalmente, a agregação é sobre como uma rede informa as outras sobre seus próprios endereços� Tem a ver com o roteamento� Na internet, existe abundância de redes e, conse- quentemente, dentro delas existem os blocos de IP. Esses blocos “conversam” entre si compartilhando informações sobre os endereços de IP� Esse com- partilhamento se dá pormeio do protocolo Border Gateway Protocol (BGP)� Esse protocolo é um mapa de como alcançar cada destino na internet e não compartilha informações muito detalhadas, como blocos específicos de IP. É aí que se percebe a importância da agregação, que envia em um bloco único uma série de informações gerais, tornando as redes de internet mais escaláveis e organizadas� Mas o que é e como funciona o planejamento de endereçamento? O plano ou planejamento de endereçamento IP consiste em elaborar a distribuição dos endereços IP, ou seja, como os caracteres dos endereços se- rão distribuídos� Cada conjunto de caracteres no IP representará alguma coisa, como a rede ou um cliente, seja ele doméstico ou corporativo� 2727 Portanto, o primeiro passo para se iniciar o plano de endereçamento é dividir um bloco de endereços IP em categorias hierárquicas� Deve-se considerar que existem os bits necessários para o prefixo e para os identificadores de interfa- ce na estrutura da rede� O restante dos bits serão reservados ao plano de endereçamento� As divisões iniciais do bloco de endereços po- dem ser geográficas (como bairros e cidades), topológicas (baseia-se na organização da rede, em como os roteadores estão distribuídos) e por funcionalidades (baseia-se na finalidade do endereçamento, como doméstico ou corporativo)� Entenda mais sobre o planejamento de endereçamento IP de forma prática e rápida com o vídeo abaixo: Como fazer um bom plano de endereçamento IP https://youtu.be/8GjMjZFUMSk Existe o planejamento de endereçamento com base no IPv4 e no IPv6, vamos apresentar os conceitos específicos de cada um com mais detalhes no tópico seguinte� SAIBA MAIS https://youtu.be/8GjMjZFUMSk 28 O IPV4 E O IPV6 Neste tópico, serão discutidos os conceitos fun- damentais de IPv4 e IPv6 e qual a sua relevância para a infraestrutura de redes� Como analisamos no tópico anterior, o IPv4 e o IPv6 são versões para a definição de endereços IP, o que muda entre os dois é a quantidade de endereços disponíveis com base na quantidade de bits e distribuição de cada um� De maneira geral, o IPv4 é a versão 4 do IP� O que caracteriza essa versão é que ela é composta por números de 32 bits e o número de endereços pos- síveis é limitado� Com o evidente esgotamento de números de IP do IPv4, em 1995 foi desenvolvida uma nova versão, o IPv6, que usa 128 bits para os endereços IP� Essa versão com 128 bits está em implantação desde 2000, e é mais complexa que o plano de endereçamento com o IPv4 devido à quantidade de caracteres� Um endereço IPv4 consiste em um número de 32 bits, formado por quatro octetos em formato decimal de 0 a 255 separados por pontos� Na primeira parte do IP é indicada especificamente uma rede de internet, a segunda parte indica um host na mesma rede, lembrando que o endereço IP não identifica um dispositivo e sim uma conexão. 29 Na versão 4, cada endereço representa uma co- nexão que poderá ser dividida entre vários dispo- sitivos� É importante ter em mente que no IPv4 a configuração poderá ser manual ou por Dynamic Host Configuration Protocol (DHCP)� Já um endereço IPv6, com um número de 128 bits, proporciona um número muito maior de en- dereços� Ao contrário do que ocorre no IPv4, não é necessário usar o IP de uma rede para vários dispositivos, dada a quantidade muito maior de endereços disponíveis com o IPv6� Os endereços IPv6 não são apenas decimais, são escritos em hexadecimal (sistema de numeração que emprega 16 símbolos: 0,1,2,3,4,5,6,7,8,9,a,b,- c,d,e,f) e separados por dois pontos� Ao contrário do IPv4, o IPv6 não necessita de configuração manual ou DHCP. Um fator importante a se considerar é que o IPv4 suporta cerca de 4,29 bilhões de endereços IP no mundo inteiro, daí o surgimento do IPv6, que sustenta mais de 340 undecilhões de endereços IP (1 undecilhão: 1�000�000�000�000�000�000�000 �000�000�000�000�000)� 30 Entenda mais sobre o conceito de 32 bits e 128 bits nos IPs com os vídeos abaixo: Comparando IPv6 com IPv4 (IP Tradicional) https://youtu.be/f0gglwGSCgU Os endereços IP não são todos iguais https://youtu�be/63M61wttuMk A rápida evolução tecnológica e consequente criação de novos dispositivos que podem ser conectados à internet, como visto na internet das coisas, aumenta a demanda por números de IP, o que evidencia a importância do IPv6 na atualidade� Considerando este rápido e crescente aumento de demanda por endereços IP, o plano de endereça- mento com base no IPv6 é essencial� SAIBA MAIS https://youtu.be/f0gglwGSCgU https://youtu.be/63M61wttuMk 31 Figura 06: Caracteres hexadecimais Fonte: Hexeditor� A necessidade de uso consciente de endereços de IP é um problema do passado quando pensamos nas possibilidades proporcionadas pelo IPv6� Com ele existe uma infinidade de endereços possíveis e disponíveis, ao contrário do que ocorre no IPv4� O endereçamento, nesse caso, incluirá o prefixo de rede e o sufixo do host, porém, não existirão classes de endereços como visto no IPv4� Os campos de um endereço IPv6 são comumente: provider ID, subscribe ID, subnet ID e node ID (esse último é o que identifica a interface e deve ter 64 bits)� O node ID pode ser formado com base no endereço MAC� https://hex-editor.com/ 32 A estrutura de um endereço IPv6 é formada por oito grupos de 4 dígitos hexadecimais, os zeros à esquerda podem ser abreviados para melhor visualização� No IPv6 existem 3 tipos de endereços, o unicast, o anycast e o multicast� O unicast distingue apenas uma interface, isso quando pensamos no envio de um pacote� O anycast diferencia um conjunto de pacotes, é usado no tipo de comunicação um para um de muitos� E o multicast, assim como o anycast é também um conjunto de pacotes, mas que são enviados a todas as interfaces relaciona- das ao endereço� Pode-se perceber que, embora o endereçamento de ambas as versões de IP exija planejamento bastan- te elaborado por parte das equipes responsáveis, é essencial se atentar aos principais aspectos e qual o objetivo de cada rede� 3333 CONSIDERAÇÕES FINAIS Este e-book teve como objetivo principal apresen- tar as concepções básicas para a introdução ao planejamento da infraestrutura física e lógica no âmbito da tecnologia da informação e para o início de um plano de endereçamento para ambientes domésticos e corporativos� O tópico dois explicou os conceitos fundamentais para se entender a internet, a web e o ciberespa- ço� A internet dá suporte para o funcionamento da web, que, por sua vez, sustenta a existência do ciberespaço� Esses conceitos são cruciais para se elaborar uma explicação lógica dentro do contexto do planejamento e infraestrutura física e lógica de redes� No tópico três foi apresentado o conceito de to- pologia de redes, que são, basicamente, modelos para a construção das redes de computadores� Existem diversos tipos de topologia de rede, e o que diferencia cada um é o custo, a dificuldade da implementação, o porte da empresa e quais as necessidades que o negócio demanda, além da arquitetura� Algumas redes podem limitar o acesso à internet devido a algum tipo de mau funcionamento em qualquer ponto, portanto, vale a pena planejar antes de decidir qual tipo escolher� 3434 O tópico quatro mostrou conceitos sobre endereços IP e endereços MAC, qual a diferença principal entre ambos e como o planejamento e endereçamento de IPs é crucial para a implantação organizada e bom funcionamento de redes de internet, princi- palmente em ambiente corporativo� Finalmente, o tópico cinco apresentou conceitos fundamentais sobre o IPv4 e o IPv6, quais são suas características e diferenças principais� Referências Bibliográficas & Consultadas ANDRADE, A. S. de. Segurança da informação com foco em infraestrutura: um estudo de caso em uma empresa do setor de tecnologia da informação. 2011. Monografia (Bacharelado em Ciência da Computação) – Curso de Curso de Ciência da Computação, Universidade Federal deLavras, Lavras, 2011� Disponível em: http://repositorio.ufla.br/bitstream/1/5217/1/ MONOGRAFIA_Seguranca_da_informacao_com_ foco_em_infraestrutura_um_estudo_de_caso_ em_uma_empresa_do_setor_de_tecnologia_da_ informacao�pdf� Acesso em: 25 jan� 2021� BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de O� Fundamentos de redes de computadores� Porto Alegre: SAGAH, 2018. [Minha Biblioteca]. BASTA, A.; BASTA, N.; BROWN, M. Segurança de computadores e teste de invasão� 2� ed� São Paulo: Cengage Learning, 2014. [Minha Biblioteca]. COMER, D� E� Redes de computadores e internet� 6� ed� Porto Alegre: Bookman, 2016� [Minha Biblioteca]. http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf http://repositorio.ufla.br/bitstream/1/5217/1/MONOGRAFIA_Seguranca_da_informacao_com_foco_em_infraestrutura_um_estudo_de_caso_em_uma_empresa_do_setor_de_tecnologia_da_informacao.pdf COMER, D� E� Interligação de redes com TCP/ IP. 6. ed. Rio de Janeiro: Elsevier, 2015. [Minha Biblioteca]. EQUIPE IPV6�BR� Laboratório de IPv6: aprenda na prática usando um emulador de redes. São Paulo: Novatec, 2015� Disponível em: http://ipv6� br/media/arquivo/ipv6/file/64/livro-lab-ipv6- nicbr�pdf� Acesso em: 16 fev� 2021� FOROUZAN, B� A� Comunicação de dados e redes de computadores� 4� ed� Porto Alegre: AMGH, 2010. [Minha Biblioteca]. KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação� Rio de Janeiro: Ltc, 2014. [Minha Biblioteca]. KUROSE, J.; ROSS, K. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. [Biblioteca Virtual]. LEITE, C� M� Políticas de segurança física e lógica em ambientes institucionais que utilizam tecnologia da informação. 2011. Monografia (Especialização em Ciência da Computação) – Curso de Configurações e Gerenciamento de Servidores e Equipamentos de Redes, Universidade Tecnológica Federal do Paraná, Curitiba, 2011� Disponível em: http://repositorio� roca�utfpr�edu�br/jspui/bitstream/1/400/1/ http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf CT_GESER_1_2011_08.pdf� Acesso em: 25 jan� 2021� MARQUEZ FILHO, A� A� G� Infraestrutura de redes de computadores focada em SaaS� 2012. TCC (Graduação em Sistemas de Telecomunicações) - Curso Superior de Tecnologia em Sistemas de Telecomunicações, Instituto Federal de Santa Catarina, São José, 2012� Disponível em: https://wiki�sj�ifsc�edu� br/images/4/4b/TCC_AlexandreAugusto.pdf� Acesso em: 26 jan� 2021� MOLINA, D.; SILVEIRA, S. R.; SANTOS, F. B. dos� Um estudo de caso sobre a implantação de um ambiente de segurança de redes de computadores� Revista de Sistemas e Computação: RSC, Salvador, v. 9, n. 1, p. 119-139, jul� 2019� Disponível em: https://revistas�unifacs� br/index.php/rsc/article/view/5904� Acesso em: 26 jan� 2021� MORAES, A. F. de. Segurança em redes: fundamentos. 1. ed. São Paulo: Érica, 2010. [Minha Biblioteca]. OLIVEIRA, A� M� de; OLIVEIRA, J� A� de� Implementação de infraestrutura de redes, física e lógica no Instituto Federal de Educação, Ciência e Tecnologia do Sul de Minas Gerais. Revista Eixos-Tech, Passos, v� 1, n� 1, p� 20- http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/400/1/CT_GESER_1_2011_08.pdf https://wiki.sj.ifsc.edu.br/images/4/4b/TCC_AlexandreAugusto.pdf https://wiki.sj.ifsc.edu.br/images/4/4b/TCC_AlexandreAugusto.pdf https://revistas.unifacs.br/index.php/rsc/article/view/5904 https://revistas.unifacs.br/index.php/rsc/article/view/5904 28, jan� 2014� Disponível em: https://www� researchgate�net/publication/304203606_ IMPLEMENTACAO_DE_INFRAESTRUTURA_ DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_ FEDERAL_DE_EDUCACAO_CIENCIA_E_ TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_ CAMPUS_PASSOS� Acesso em: 25 jan� 2021� SOUSA, L. B. de. Projetos e implementação de redes: fundamentos, soluções, arquiteturas e planejamento. 3. ed. São Paulo: Érica, 2013. [Minha Biblioteca]. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015. [Biblioteca Virtual]. TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson Prentice Hall, 2011. [Biblioteca Virtual]. WRIGHTSON, T. Segurança de redes sem fio: guia do Iniciante� Porto Alegre: Bookman, 2014� [Minha Biblioteca]. https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS https://www.researchgate.net/publication/304203606_IMPLEMENTACAO_DE_INFRAESTRUTURA_DE_REDES_FISICA_E_LOGICA_NO_INSTITUTO_FEDERAL_DE_EDUCACAO_CIENCIA_E_TECNOLOGIA_DO_SUL_DE_MINAS_GERAIS_-_CAMPUS_PASSOS Introdução Conceitos de infraestrutura física e lógica Topologias e tecnologias de rede Topologia Barramento (Bus ou Backbone) Topologia Estrela (Star) Topologia Anel (Ring) Topologia Árvore (Tree) Topologia Ponto a ponto (Point-to-point) Topologia Híbrida ou Mista (Hybrid) Topologia Malha (Mesh) Planejamento de endereçamentos de IP O IPv4 e o IPv6 Considerações finais Referências Bibliográficas & Consultadas
Compartilhar