Buscar

Ebook 4 Fundamentos

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE REDES DEFUNDAMENTOS DE REDES DE
COMPUTADORESCOMPUTADORES
CAMADA DE APLICAÇÃO ECAMADA DE APLICAÇÃO E
SERVIÇOS BÁSICOSSERVIÇOS BÁSICOS
Autor: Me. Paulo Andre Zapparoli
Revisor : Rafae l Rehm
IN IC IAR
introdução
Introdução
Nesta unidade aprenderemos sobre a camada de aplicação, a camada 7 do
modelo de referência OSI. Entenderemos como as aplicações utilizados pelos
usuários �nais  interagem com as camadas inferiores. Aprenderemos sobre o
modelos de rede hierárquicos (cliente/servidor) e não hierárquicos (peer-to-
peer).
Compreenderemos como os serviços essenciais que são implementados
nesta camada, DNS, DHCP e VPN, nos auxiliam na administração e segurança
de rede. O DNS ana tradução de nomes para IP, nos permite a utilização da
rede sem precisarmos de saber os IPs decor. O DHCP distribuindo e
administrando de forma dinâmica os endereços IPs aos dispositivos �nais,
juntamente com outras con�gurações necessárias para o uso das redes de
computadores. A VPN permitindo utilizarmos redes públicas como a Internet
para criação de WAN inter-redes, ou para acesso remoto de usuários
remotos.
“Aplicações de rede são a razão de ser de uma rede de
computadores. Se não fosse possível inventar aplicações úteis, não
haveria necessidade de projetar protocolos de rede para suportá-
las. Desde o surgimento da Internet, foram criadas numerosas
aplicações úteis e divertidas. Elas têm sido a força motriz por trás
do sucesso da Internet, motivando pessoas em lares, escolas,
governos e empresas a tornarem a rede uma parte integral de suas
atividades diárias.” (Kurose, 2013, pág 61)
A maioria das pessoas utiliza as redes diariamente, sendo sua maior vivência
a Internet através da navegação, correio eletrônico e programas de
compartilhamento de arquivos. Tais aplicações fornecem uma interface de
acesso à rede, permitindo o envio e recebimento de informações de forma
relativamente fácil. Normalmente, as aplicações mais utilizadas pelas pessoas
são intuitivas, signi�ca que seu uso não requer nenhum conhecimento
especí�co sobre seu funcionamento. Porém pro�ssionais de rede devem
saber como uma aplicação pode formatar, transmitir e interpretar mensagens
enviadas e recebidas através da rede.
Camada de AplicaçãoCamada de Aplicação
A camada sete, ou camada de aplicação é a camada mais alta dos modelos
OSI e também no TCP/IP. Ela fornece a interface ao usuário para utilizar
aplicações de comunicação e o contato com as camadas inferiores e a rede
subjacente pela qual nossas mensagens são transmitidas. Os protocolos da
camada de aplicação são imprescindíveis na troca de dados entre programas
executados nos hosts de origem e de destino. Protocolos novos para a
camada de aplicação estão em constante desenvolvimento, além muitos
protocolos já existentes.
Dos protocolos TCP/IP, na camada de Aplicação, são mais conhecidos aqueles
que fornecem a troca de informações de usuários. Esses protocolos
especi�cam o formato e controle necessários das informações para a
comunicação na Internet. Podemos citar como exemplos desses protocolos:
DNS - Domain Name Service Protocol (Protocolo de Serviço de Nome
de Domínio)- faz a tradução de nomes para endereços IP e de
endereços IP para nomes.
HTTP - Hypertext Transfer Protocol (Protocolo de Transferência de
Hipertexto) - protocolo utilizado na navegação, transfere os arquivos
que são utilizados na montagem das páginas Web.
SMTP - Simple Mail Transfer Protocol (Protocolo de Transferência de
Correio Simples) usado para a transmissão de mensagens e anexos.
Telnet é um protocolo de para fazer acessos remotos em servidores e
dispositivos de rede.
FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos)
transfere arquivos de forma interativa entre sistemas.
As pessoas para utilizarem a rede de dados necessitam das funções
entregues pelos protocolos da camada de aplicação. Quando usamos um
navegador Web ou um aplicativo de mensagem instantânea, estamos
executamos o programa respectivo que é alocado na memória deste
dispositivo. A �gura 4.1 apresenta os processo que estão em execução no
computador pelo gerenciador de tarefas do Windows. Um processo é o
programa em execução, com seu registros e informações que estão
carregados em um determinado dispositivo.
Há duas formas de programa de software ou processo que fornecem acesso à
rede, dentro da camada de aplicação: aplicações e serviços.
Aplicações que Detectam Redes : para se comunicarem pela rede as
pessoas utilizam aplicações, que são programas de software. Algumas
aplicações de usuário �nal conseguem se comunicar diretamente com as
camadas inferiores da pilha de protocolos, o que signi�ca que elas
implementam os protocolos da camada de Aplicação e  detectam redes
Serviços da camada de Aplicação : com a assistência dos serviços da
camada de aplicação podemos utilizar recursos de rede, como spooling de
impressão em rede ou transferência de arquivos, que podem ser necessários
por outros programas. Esses serviços, apesar de transparentes para o usuário
são importante porque fazem a interface com a rede, preparando os dados
para transferência. Para garantir que sejam preparados adequadamente os
diferentes tipos de dados (texto, vídeo ou grá�cos), existem serviços de rede
diferentes para seu processamentos, de acordo coma as funções que
ocorrem nas camadas inferiores do modelo OSI.
Todas aplicações ou serviços de rede utilizam protocolos para de�nirem os
padrões e formatos de dados que serão utilizados. Na ausência desses
protocolos, a rede de dados não saberia como formatar e direcioná-los. Para
a compreensão das funções de vários serviços de rede, é necessário se
familiarizar com os protocolos da camadas inferiores que regem a sua
operação.
Figura 4.1 - Gerenciador de tarefas do Windows 
Fonte: Elaborado pelo autor.
A utilização de armazenamento de informações em nuvem é uma crescente,
dessa forma é comum que as pessoas ao acessarem informações em seus
dispositivos, seja um PC, laptop, PDA, celular ou outro dispositivo conectado a
uma rede, os dados não estejam �sicamente armazenados neles. Neste caso,
uma solicitação para acessar tais informações deve ser feita através da rede
ao dispositivo onde os dados estão.
O modelo Cliente/Servidor
No modelo cliente/servidor temos dois papéis possíveis: cliente - é o
dispositivo que solicita as informações e servidor - é o que responde à
solicitação. O cliente começa a comunicação solicitando dados do servidor,
que responde enviando uma ou mais sequências de dados ao cliente. A
responsabilidade dos protocolos da camada de aplicação é descrever o
formato das solicitações e respostas entre clientes e servidores. Outras
necessidades desse intercambia, além da transferência real de dados, pode
ser a exigência de informações de controle, como a identi�cação de um
arquivo de dados a ser transferido e autenticação de usuário.
Vários serviços diferentes de suporte da camada de aplicação podem ser
utilizados por uma única aplicação. Dessa forma, dezenas de solicitações
individuais pode parecer ao usuário como uma única solicitação para página
Web, além disso, por trás de cada solicitação pode haver diversos processos
sendo executados.
O Modelo Não-Hierárquico
Outro modelo para a rede, além do modelo cliente/servidor, é o modelo não
hierárquico. São dois os modelo de rede não-hierárquica, eles têm
características semelhantes, porém funcionam de maneira bastante diferente
na prática:
rede não-hierárquica - não existe o papel de servidor dedicado,
dois ou mais computadores que estão conectados em uma rede
compartilham recursos entre eles, como arquivos e impressoras.
Neste modelo qualquer dispositivo �nal conectado (peer) tem
condição de funcionar como cliente ou servidor. Em um momento o
computador pode assumir o papel de servidor para uma transação
enquanto é o cliente de outra. De acordo com a solicitação as
funções de cliente e servidor se de�nem.
Aplicações não-hierárquicas- Em uma aplicação P2P um
dispositivo pode atuar como cliente e servidor na mesma
comunicação, dessa forma, cada cliente é um servidor e cada
servidor é um cliente. Aplicações P2P forneça uma interface de
usuário, ao mesmo tempo que o dispositivo �nal execute um serviço
em segundo plano. Podendo utilizam um sistema híbrido no qual o
compartilhamento de recursos é descentralizado, porém os índices
são armazenados em um diretório centralizado.
praticar
Vamos Praticar
Dois alunos estão trabalhando em um projeto de arquitetura de rede. Eles estão
trabalhando em seus notebooks na biblioteca da faculdade. Um aluno está fazendo
o desenho do projeto, enquanto o outro está redigindo a proposta. O desenho está
pronto e o aluno deseja compartilhar a pasta onde ele está para que o outro aluno
possa acessar o arquivo e copiá-lo para uma unidade USB.
Selecione nas alternativas a que indica corretamente o modelo de rede está sendo
usado.
a) Modelo hierárquico.
b) Baseado em cliente
c) Master-slave
d) Peer-to-peer
e) Ponto a ponto
Um dispositivos conectado a uma rede de computadores, para enviar e
receber dados, são identi�cados através de endereços IP numéricos. Para
converter o endereço numérico em um nome simples e reconhecível, foram
criados os nomes de domínio.
Na Internet, esses nomes de domínio, como http://www.wizit.com.br, são
muito mais fáceis de serem lembrados pelas pessoas que o verdadeiro
endereço numérico 187.45.193.167 desse servidor. Dessa forma caso a Wizit
troque seu provedor e com altere o endereço numérico de
www.wizit.com.br , será imperceptível ao usuário, porque o nome do
domínio continuará o mesmo. A conectividade é mantida porque o novo
endereço numérico é vinculado ao nome de domínio.
No DNS existem 2 tipos de entidade:
1) Resolver - entidade cliente, realizam requisições para de resolução de
nomes/endereços; 
2) Name Server - entidade servidora, respondem às requisições de resolução
de nome/endereço,são capazes de traduzir nome para IP e vice versa.
Domain Name SystemDomain Name System
(DNS - Serviço de Nomes(DNS - Serviço de Nomes
de Domínio)de Domínio)
O protocolo DNS utiliza um único formato nas comunicações, chamado de
mensagem. Este formato de mensagem é adotado em toda a comunicação:
consultas de cliente; respostas de servidor; mensagens de erro e
transferência de informações de registro de recursos entre servidores.
Formato da Mensagem DNS
Para a resolução de nomes o servidor DNS armazena diferentes tipos de
registro de recurso. O conteúdo desses registros são o nome, endereço e tipo
de registro. Abaixo estão alguns tipos de registro são:
A (Address) - Indica o endereço IPv4 associado ao nome de host.
AAAA (pronuncia quad-A)- Aponta um nome de host para um
endereço IPv6.
NS (Name Server) - Servidor de Domínio, especi�ca servidores DNS
para o domínio ou subdomínio.
MX (Mail eXchanger) - Indica o servidor de e-mails.
CNAME (Canonical NAME) - Indica um apelido (alias) para o hostname
(A).
PTR (PoinTeR) - Indica o domínio reverso a partir de um endereço IP.
SOA (Start Of Authority) - Indica o responsável por respostas
autoritárias a um domínio.
Ao ser consultado por um cliente, o processo DNS do servidor procura em
seus próprios registros para resolver o nome, caso encontre a informação
signi�ca que é o servidor autoritativo pela zona de DNS. Se ele não puder
resolver o nome diretamente procura as informações em seu cache, registros
armazenados de consultas anteriores.Caso não tenha a informação no cache
entra em contato com outros servidores para concluir a tarefa. Ao retornar
uma correspondência encontrada ao servidor requisitante original, o servidor
armazena temporariamente a resposta no cache para o caso do mesmo
nome ser requisitado outra vez. Responde ao cliente solicitante a informação
solicitada ou o erro. 
Hierarquia DNS
O banco de dados para fornecer a resolução de nomes criado pelo protocolo
DNS é usado como um sistema hierárquico, como uma árvore invertida com a
raiz no topo e os galhos embaixo. A �gura 4.2 apresenta esta hierarquia.
saiba mais
Saiba mais
O departamento responsável pelos registros
de nomes de domínio no Brasil (.br) é o
Registro.br. Ele é um departamento do
Nic.br. Outras responsabilidade dele é a
distribuição de ANS (número de sistemas
autônomos) do país, bem como executa a
distribuição de endereços IPv4 e IPv6.
Fonte: Registro.br.
ACESSAR
https://registro.br/tecnologia/caracteristicas-tecnicas/
Pelo menos na teoria, um único servidor de nomes poderia conter
o banco de dados DNS inteiro e responder a todas as consultas
referentes ao banco. Na prática, esse servidor �caria tão
sobrecarregado que seria inútil. Além disso, caso esse servidor
viesse a �car fora do ar, toda a Internet seria atingida.”
(Tanenbaum, 2011, pág 444)
Os nomes de domínio são usados pelo DNS para formar essa hierarquia.
reflita
Re�ita
No serviço de DNS existem os servidores de nível mais alto da
árvore que são chamado de Root Name Server ou Servidores-
Raiz, esses servidores estão espalhados no mundo. Re�ita
qual seria a consequência da indisponibilidade desses
servidores para os usuários de internet e também para as
empresas que ofertam serviços na internet.
Fonte: Elaborado pelo autor.
Figura 4.2 Hierarquia do DNS 
Fonte: Wikimedia Commons/ Hank Van Helvete.
A estrutura de nomenclatura é gerenciável e dividida em zonas pequenas.
Cada servidor DNS é responsável pelo gerenciamento a tradução de nome
para IP para essa pequena parte da estrutura DNS, para isso mantém um só
arquivo especí�co de banco de dados.. Caso um servidor DNS receba uma
requisição para converter um nome que não faz parte da sua zona DNS, o
servidor DNS delega a outro servidor DNS na zona apropriada à tradução. O
DNS é tido como um serviço escalável devido a distribuída da resolução de
nomes de host por vários servidores.
praticar
Vamos Praticar
saiba mais
Saiba mais
Existe uma ferramenta interessante para
testes no DNS que vem juntamente por a
maioria dos sistemas operacionais que é o
nslookup, ele executa as consultas de DNS
como um resolver e apresenta o resultado,
mas é importante conhecermos outras
ferramentas que funcionam por meio da
WEB.  Para saber mais acesse o site
Fonte: Elaborado pelo autor.
ACESSAR
https://registro.br/tecnologia/ferramentas/
Todas as mensagens enviadas para o domínio example.com.br estavam retornando
aos remetentes por não conseguirem localizar o servidor de correio eletrônico do
respectivo domínio. A administrador de sistemas do domínio example.com.br foi
avisado para solucionar o problema. Ele iniciou o processo de análise do problema
pelo servidor de DNS e checou o registro referente ao servidor de correio eletrônico.
Selecione a alternativa que indica corretamente o tipo de registro DNS é usado para
indicar os servidores de correio eletrônico:
a) CNAME
b) AAAA.
c) c) PTR
d) MX
e) NS
NQuando utilizamos endereçamento IPv4 devemos tomar alguns cuidados
para atribuirmos os endereços lógicos aos hosts porque são algumas
características do endereçamento que permitirão que os dispositivos se
comuniquem entre si e até mesmo com a internet. A esse atribuição de
endereços damos o nome de Planejamento IP. Para colocarmos em prático o
que estabelecemos no planejamento existem duas formas:
Endereçamento estático:
Deverá ir a cada dispositivo e con�gurá-lo com um endereço IP;
Esse método requer que você mantenha registros muito meticulosos;
Evitar problemas na rede se usar endereços IP duplicados,
Se o SO veri�ca um endereço IP duplicado, não será inicializado o TCP/IP
Mas nem todos os sistemas operacionais identi�cam endereços IP duplicados,
o que provoca instabilidade na comunicação.
Endereçamento dinâmico:
Dynamic HostDynamic Host
Con�guration ProtocolCon�guration Protocol
(DHCP - Protocolo de(DHCP - Protocolo de
Con�guração Dinâmica deCon�guração Dinâmica de
Host)Host)
Atribui automaticamente aos dispositivos os endereços lógicos a
cada um;Con�gurações adicionais são distribuídas também com o endereço:
Default gateway e DNS entre outras opções;
Armazenamento das informações de atribuições de forma centralizadas;
permite atribuir endereços especí�cos aos dispositivos quando necessário. 
Em um computador pessoal temos a opção de con�gurar o IP de forma
automática com o DHCP, que é a forma mais comum, ou manualmente, a
�gura 4.3A nos mostra a opção de fazer isso no Windows. Quando a
con�guração está ajustada para a opção “Obter um endereço IP
automaticamente” podemos checar o endereço utilizado com o comando
ipcon�g /all (executado pelo prompt de comando). Ele exibirá a con�guração
obtida como na �gura 4.3B.
Os provedores de serviços de internet (ISP) utilizam o serviço de DHCP para
atribuição de endereços públicos aos dispositivos que necessitam navegação
na Internet.
Nas maioria das redes hoje utilizamos o DHCP para a atribuição de endereços
aos hosts por sua facilidade e controle. A inclusão de novos usuários é muito
mais fácil neste sistema.
Figura  4.3 A. Endereçamento Estático B. Endereçamento Dinâmico 
Fonte: Elaborado pelo autor.
A alocação dos endereços pelo DHCP é feita por um período determinado.
Expirado a alocação, caso o hosts tenha sido desligado ou desconectado da
rede o endereço é devolvido ao pool para ser reutilizado.
O serviço de DHCP pode ser utilizado em diversos tipos de dispositivos.
Normalmente em redes redes médias a grandes sua instalação é feito em um
computador PC que �ca servidor dedicado para este serviço, porque a parada
deste serviço impacta diretamente no funcionamento da rede. Já em redes
residenciais, geralmente este serviço é fornecido pelo ISP, através do roteador
local e é transparente ao usuário.
É muito comum que redes utilizam DHCP e endereçamento estático
juntamente. O serviço de DHCP é utilizado na atribuição de endereços para
hosts de uso geral, como dispositivos de usuário �nal. Já o endereçamento
estático �ca restrito a dispositivos especí�cos como: dispositivos de rede,
gateways, switches, servidores e impressoras.
Para cliente IPv6 o DHCPv6 (DHCP para IPv6) fornece serviços similares, com a
diferença que o gateway padrão é fornecido dinamicamente por uma
mensagem de Anúncio do próprio roteador e não pelo servidor DHCPv6.
Funcionamento DHCP
O funcionamento do serviço de DHCP é simples. O servidor DHCP
disponibiliza a porta 67 UDP para a rede. Quando uma máquina é
ligada, caso ela esteja con�gurada para receber os seus dados via
DHCP (e isso normalmente é um padrão), ele envia, utilizando
como cliente a porta 68 UDP, uma mensagem para todas as
máquinas do segmento de rede (broadcast para o IPv4 e multicast
para o IPv6) solicitando que alguém responda e envie os dados
necessário, caso seja um servidor DHCP (Mota, 2013, pág 84).
O DHCP é constituído de duas partes: um protocolo para entregar parâmetros
de con�guração do host e a habilidade de alocar endereços IP. Ele se baseia
em um modelo cliente/servidor em que o host solicita informações de um
servidor. Um servidor deve ser previamente con�gurado para tratar a
solicitação.Veja a comunicação cliente servidor DHCP na Figura 4.4.
Pacotes da comunicação cliente servidor DHCP:
DHCPDISCOVER - cliente procurando por servidores DHCP
disponíveis;
DHCPOFFER - resposta do servidor ao cliente que, contém os
primeiros parâmetros;
DHCPREQUEST - cliente pede ao servidor para estender o
arrendamento de seu endereço;
DHCPACK - resposta do servidor ao cliente contendo os parâmetros e
o endereço IP do cliente;
DHCPNAK - resposta do servidor ao cliente informando que o seu
arrendamento acabou;
DHCPDECLINE - o cliente noti�ca o servidor que o endereço já esta
em uso;
DHCPRELEASE - o cliente disponibiliza o seu endereço IP;
DHCPINFORM - o cliente já com seu endereço IP, pede os parâmetros
locais.
Um importante serviço fornecido pelo DHCP é o armazenamento estático de
parâmetro   de rede para clientes que estão fazendo solicitações. essas
informações são armazenadas em um banco de dados (ou tabela) em um
servidor de host.
praticar
Vamos Praticar
O notebook de um dos diretores da organização onde você trabalha foi retirado
para manutenção, devido a uma viagem urgente o dispositivo foi devolvido
urgentemente a ele. Quando ele ligou o dispositivo na rede apareceu em sua tela
uma mensagem de endereço IP duplicado na rede, e o notebook não conseguiu
Figura 4.4 - Comunicação Cliente Servidor DHCP 
Fonte: Elaborado pelo autor.
acesso aos recursos da rede. Você então colocou um novo endereço IP de forma
provisória, porque precisaria consulta a tabela de endereçamento IP para corrigir de
forma de�nitiva. O diretor exigiu então que fosse tomadas providências para que a
situação não tornasse a acontecer.
Selecione nas alternativas abaixo o serviço que impediria esse tipo de evento.
a) Gateway padrão
b) Root-Server
c) DNS
d) DHCP
e) VPN
Com a globalização e a distribuição geográ�ca das empresas, elas precisam
buscar maneiras seguras, con�áveis e econômicas para realizar a
interconexão de várias redes, permitindo assim  que �liais e fornecedores se
conectem à rede da matriz. Outro ponto importante que precisamos nos
atentar é o crescente número de funcionários remotos, as empresas
necessitam cada vez mais de métodos seguros, con�áveis e econômicos para
conectar os funcionários que trabalham em pequenos escritórios/escritórios
domésticos (SOHO) ou Home O�ce aos recursos dos sites corporativos.
VPNs podem ser usada pelas empresas para criar uma conexão de rede
privada de ponta a ponta utilizando as redes de terceiros, como a Internet.
Cria-se um túnel que elimina a barreira da distância e permite que mais
usuários remotos acessem recursos de rede do site central. A criação de uma
rede privada, via tunelamento sobre uma rede pública (geralmente a
Internet), é o que chamamos de VPN. A VPN é um ambiente de comunicações
para permitir conexões de mesmo nível em uma comunidade com interesses
de�nidos no qual o acesso é controlado rigorosamente.
Virtual Private NetworkVirtual Private Network
(VPN - Rede Privada(VPN - Rede Privada
Virtual)Virtual)
Atualmente uma implementação segura de VPN conta com a criptogra�a dos
dados trafegados. O IPsec é um protocolo da camada de rede comumente
empregado na implementação comum as VPNs. Mas as primeiras VPNs eram
túneis IP restritos que não incluíam autenticação ou criptogra�a dos dados,
hoje não utilizadas por suas vulnerabilidades.
Os benefícios da adoção de uma VPN incluem:
Economia - Como a VPN permite o uso de redes de terceiros, como a
Internet, e as comunicações de internet de banda larga melhorou o acesso a
rede, podemos utilizar VPNs para intercomunicar escritórios de forma
econômica e com boa performance e qualidade. Isso elimina a necessidade
dos links de WAN dedicados que são caros.
Escalabilidade - como as VPNs podem utilizar a Internet, facilita a adição de
novos usuários e permite que as empresas adicionem grandes quantidades
de capacidade sem aumento signi�cativo da infraestrutura.
Segurança - As VPNs podem incluir mecanismos de segurança que
proporcionam o mais alto nível de segurança por meio de protocolos
avançados de criptogra�a e de autenticação que protegem dados contra o
acesso não autorizado.
Tipos de VPN
Um ponto importante para a implementação de uma VPN é entender o que se
espera dela e qual o motivo de sua instalação.
VPNs de site para site
Uma VPN site a site é criada quando os dispositivos de borda das redes em
ambos os lados da conexão VPN estabelecem o túnel de comunicação entre
as redes com antecedência, representado na �gura 4.3. A VPN permanece
estática, e os hosts internos comunicam-se entre as redes de forma
transparente, eles enviam a comunicação que se destina para a outra rede à
um “gateway” de VPN, que será o responsável pelo criptogra�a e
encapsulamento de todo o tráfego de saída de um determinado site. O
gateway de VPN envia então esse tráfego através de um túnelVPN pela
Internet para um gateway de VPN de mesmo nível no site destino. No
recebimento, o gateway de VPN retira os cabeçalhos, descriptografa o
conteúdo e encaminha os pacotes para o host destino dentro de sua rede
privada.
Uma VPN site a site é uma extensão de uma rede WAN clássica. As VPNs site a
site conectam redes inteiras entre si, por exemplo, elas podem conectar a
rede de uma �lial à rede da matriz de uma empresa. Antigamente, era
necessária uma linha alugada ou uma conexão Frame Relay para a conexão
de sites, mas hoje a maioria das corporações tem acesso à Internet e essas
conexões podem ser substituídas por VPNs site a site.
VPNs de acesso remoto
Uma VPN de acesso remoto atende às necessidades de funcionários remotos,
usuários móveis e tráfego de extranet de consumidor para empresa. A VPN de
acesso remoto é criada quando as informações de VPN não são con�guradas
estaticamente; em vez disso, ela permite a troca de informações dinâmicas e
pode ser ativada e desativada. As VPNs de acesso remoto são compatíveis
com a arquitetura do cliente/servidor, quando o cliente da VPN (host remoto)
ganha acesso seguro à rede corporativa utilizando um dispositivo do servidor
de VPN na extremidade da rede, veja a �gura 4.5.
Figura 4.5 - VPN Site para Site 
Fonte: Wikimedia Commons/ Philippe Belet.
Essas VPNs de acesso remoto são usadas para a conexão de hosts individuais
que precisam acessar a rede da empresa de modo seguro pela Internet. A
conectividade com a Internet usada por trabalhadores remotos normalmente
é uma conexão de banda larga.
Talvez seja necessário instalar o software cliente da VPN no dispositivo móvel
do usuário �nal. Quando o host tenta enviar tráfego, o software de VPN Client
encapsula e criptografa esse tráfego. Em seguida, os dados criptografados são
enviados pela Internet ao gateway de VPN na borda da rede destino. Durante
o recebimento, o gateway de VPN se comporta da mesma forma que para
VPNs site a site.
Uma VPN site a site é criada quando os dispositivos de borda das redes em
ambos os lados da conexão VPN estabelecem o túnel de comunicação entre
as redes com antecedência. A VPN permanece estática, e os hosts internos
comunicam-se entre as redes de forma transparente, eles enviam a
comunicação que se destina para a outra rede à um “gateway” de VPN, que
será o responsável pelo criptogra�a e encapsulamento de todo o tráfego de
saída de um determinado site. O gateway de VPN envia então esse tráfego
através de um túnel VPN pela Internet para um gateway de VPN de mesmo
nível no site destino. No recebimento, o gateway de VPN retira os cabeçalhos,
Figura 4.5 - VPN de acesso remoto 
Fonte: 123rf/ Marigranula.
descriptografa o conteúdo e encaminha os pacotes para o host destino
dentro de sua rede privada.
Uma VPN site a site é uma extensão de uma rede WAN clássica. As VPNs site a
site conectam redes inteiras entre si, por exemplo, elas podem conectar a
rede de uma �lial à rede da matriz de uma empresa. Antigamente, era
necessária uma linha alugada ou uma conexão Frame Relay para a conexão
de sites, mas hoje a maioria das corporações tem acesso à Internet e essas
conexões podem ser substituídas por VPNs site a site.
indicações
Material
Complementar
FILME
Nome : A Rede Social
Ano : 2010
Comentário : O �lme apresenta a história da criação do
Facebook, a maior rede social do mundo, de forma
romanceada. Conta sobre a visão empreendedora do
fundador da da empresa, Mark Zuckerberg. Este é um
dos aplicativos, que permite a interação entre usuários
do mundo todo. Um dos aplicativos mais utilizados na
Internet.
Para conhecer mais sobre o �lme, acesse o trailer
disponível em
TRA ILER
LIVRO
Nome do livro : Linked. A Nova Ciência dos Networks
Editora : Leopardo
Autor : Albert-Laszlo Barabasi
ISBN : 978-8528906127
Comentário : O livro conta sobre as propriedades que
fazem da WWW o que ela é hoje, a aplicação mais
utilizada no mundo. O pesquisador indica que as
condições seu crescimento e adaptação, seu pontos de
distribuição e aptidão competitiva são a combinação de
elementos que produziu seu enorme sucesso.
conclusão
Conclusão
Aprendemos nesta unidade os conceitos fundamentais sobre a camada 7, a
camada de aplicação do modelo de referência OSI. Bem como a utilização das
aplicações pelos usuários �nais e sua interação com as camadas inferiores.
Entendemos como classi�car os modelos de rede: hierárquicos
(cliente/servidor) e não hierárquicos (peer-to-peer).
Vimos como a camada de aplicação nos permite desenvolver os serviços que
são essenciais para a utilização de redes de computadores. Aprendemos
sobre importantes serviços: DNS, DHCP e VPN, que nos auxiliam na
administração e segurança de rede. O DNS faz a tradução de nomes para IP,
permitindo que utilizemos a rede de computadores sem precisarmos decorar
os IPs dos dispositivos que acessaremos. O DHCP distribuindo e
administrando de forma dinâmica o endereçamento lógico, ou IPs, dos
dispositivos �nais, ele distribui também as con�gurações necessárias para o
uso das redes de computadores, como servidores de DNS e default gateway.
A VPN disponibiliza acesso a dispositivos e serviços de uma rede para acesso
a usuários remotos ou redes de �liais ou colaboradores, através de redes
públicas como a Internet.
referências
Referências
Bibliográ�cas
KUROSE, J.; ROSS, K. W. Redes de Computadores e a Internet – Uma
Abordagem Top-Down. 6. ed. São Paulo: Pearson, 2013.
MOTA, J. E. Análise de Tráfego em Redes TCP/IP . São Paulo: Novatec, 2013.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores . 5. ed. São
Paulo: Pearson, 2011.

Continue navegando