Buscar

E-Book Serviços de redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SERVIÇOS DE REDES
Laerte De Marque
SUMÁRIO
Esta é uma obra coletiva organizada por iniciativa e direção do CENTRO SU-
PERIOR DE TECNOLOGIA TECBRASIL LTDA – Faculdades Ftec que, na for-
ma do art. 5º, VIII, h, da Lei nº 9.610/98, a publica sob sua marca e detém os 
direitos de exploração comercial e todos os demais previstos em contrato. É 
proibida a reprodução parcial ou integral sem autorização expressa e escrita.
CENTRO UNIVERSITÁRIO UNIFTEC
Rua Gustavo Ramos Sehbe n.º 107. Caxias do Sul/ RS 
REITOR
Claudino José Meneguzzi Júnior
PRÓ-REITORA ACADÊMICA
Débora Frizzo
PRÓ-REITOR ADMINISTRATIVO
Altair Ruzzarin
DIRETOR DE ENSINO A DISTÂNCIA (EAD) 
Rafael Giovanella
Desenvolvido pela equipe de Criações para o Ensino a Distância (CREAD)
Coordenadora e Designer Instrucional 
Sabrina Maciel
Diagramação, Ilustração e Alteração de Imagem
Igor Zattera, Julia Oliveira, Thaís Munhoz 
Revisora
Luana dos Reis
COMEÇANDO PELO DNS 4
DNS 5
SÍNTESE 12
SERVIÇOS DE ACESSO REMOTO E DHCP 14
FTP OU FILE TRANSFER PROTOCOL 15
TELNET 16
PUTTY 18
SÍNTESE 20
SERVIDORES WEB, ACESSO REMOTO E CLUSTERS 22
SERVIDOR WEB (SERVIDOR HTTP) 23
PROTOCOLOS E SERVIÇOS REMOTE DESKTOP (RDP) 25
CLUSTER 26
SÍNTESE 30
TÉCNICAS DE VIRTUALIZAÇÃO E ACTIVE DIRECTORY 32
VIRTUALIZAÇÃO 33
CONTAINER 34
NFS: NETWORK FILE SYSTEM, COMPARTILHAMENTO DE ARQUIVOS EM REDES UNIX 35
SMTP 35
IMAP 36
IPP 36
SIP - SESSION INITIATION PROTOCOL 36
VOICE OVER INTERNET PROTOCOL 36
ACTIVE DIRECTORY 37
SÍNTESE 41
3SERVIÇOS DE REDES
APRESENTAÇÃO
Prezados, alunos! Sejam 
bem-vindos à disciplina de 
Serviços de rede.
O material disponibilizado é 
um auxiliar no seu processo 
de aprendizagem da 
disciplina. Ele lhe guiará em 
um passo a passo básico 
para o entendimento 
dos serviços de redes de 
computadores. Como 
dito, ele é um auxiliar 
da disciplina, portanto, 
acompanhe toda ela em seu 
ambiente virtual e, sempre 
que necessário, questione 
para melhor entendimento. 
Bom proveito e boa aula!
4
COMEÇANDO PELO 
DNS
Você sabia que o DNS é um serviço importante? Vamos conhecê-lo?
5SERVIÇOS DE REDES
 SUMÁRIO
Você já deve ter ouvido falar do protocolo DNS, o nome pode parecer con-
fuso, Sistema de Nomes de Domínio (Domain Name System), mas seu funcio-
namento é relativamente simples. Ele é o protocolo responsável por encontrar 
qualquer coisa na internet, quando você digita www.qualquercoisa.com.br.
DNS
Sempre que uma estação cliente precisa de algum recurso da rede ou ne-
cessita algum serviço, ela faz uma requisição a um servidor (MORAES, 2014). As 
requisições nada mais são do que pedidos ao provedor do serviço (servidor local 
ou na nuvem) que responde devolvendo o que for necessário para que se cum-
pra o pedido. Isso são serviços de redes, tipos de serviços dos mais diversos. 
 DNS são os responsáveis por localizar e traduzir para números IP, os en-
dereços dos sites que digitamos nos navegadores. Pensando nesta definição, 
podemos imaginar o quão importante o serviço de DNS é. Atualmente, é quase 
improvável que você que nunca tenha usado um aparelho celular. Imagine você 
usando apenas um serviço deste aparelho, como o WhatsApp, e precise decorar 
todos os números constantes na sua agenda de contatos, podemos dizer que 
isso é inviável. Na internet é muito mais complicado, imagine que você deseje 
acessar a página do Uniftec e, ao invés de digitar www.uniftec.com.br, você di-
gitaria um número IP do tipo: 187.103.251.156.
Não parece muito ruim, certo? Isso se você acessasse apenas a página do Uniftec, mas imagine que 
você tem que acessar outras e outras e mais outras páginas que é o que acontece conosco, hoje, na internet. 
Em determinado momento, você está lendo uma notícia, após abre a página do Netflix, depois resolve es-
cutar uma música em seu site preferido e, em seguida, ver um vídeo no YouTube, seriam 4 endereços IP´s.
Agora, já podemos imaginar o motivo pelo qual o DNS é tão necessário, ou seja, a facilidade na vida 
das pessoas. É mais fácil lembrar de www.uol.com.br do que de um número IP. Ainda assim, você não lem-
brará de todos os nomes e, pelo DNS, não poderá filtrar por assunto desejado (quero informações da bolsa 
de valores), por isso que o Google faz tanto sucesso.
Vamos diminuir um pouco o contexto para você entender o DNS em uma rede local:
Imagine que você tem apenas 4 computadores:
Neste exemplo, sua rede é extremamente pequena, logo, é muito fácil decorar o IP de cada computa-
dor, em geral, uma pequena empresa tem mais de 20 computadores.
PC1
IP 12.0.1.1
PC3
IP 12.0.1.11
PC2
IP 12.0.1.10
PC4
IP 12.0.1.15
6SERVIÇOS DE REDES
 SUMÁRIO
Seguindo o mesmo exemplo, se eu quisesse acessar via FTP (Serviço de Transfe-
rência de Arquivos) o computador PC3, bastaria eu digitar:
Outro exemplo, supomos que tenho um compartilhamento de arquivos no PC1, 
para acessá-lo, posso digitar \\12.0.1.1
Em outro exemplo, tenho um WEB Server no servidor PC4, vou poder acessar o 
mesmo via browser: HTTP://12.0.1.15
Parece simples, na verdade, é! Temos 4 computadores, mas seria muito simples 
podermos acessar estes computadores pelos seus nomes PC1, PC2, etc., ou mesmo pe-
los nomes de seus “donos”, na empresa, por exemplo:
PC1 é da ANA, PC2 é da BEATRIZ, PC3 é do CARLOS, PC4 é da DANIELA.
Neste caso, poderíamos usar os comandos de outra forma:
FTP://12.0.1.11
FTP://CARLOS OU FTP://PC3
\\ANA OU \\PC3
HTTP://DANIELA OU HTTP://PC4
Isto se torna mais fácil, pois lembramos de coisas do dia a dia. No primeiro momento, pode 
parecer mais fácil usar o nome PC1, PC2, etc., mas em determinado momento pode até nos confun-
dir, conforme o número de máquinas e locais das mesmas, talvez, o modo mais fácil de lembrar de 
um computador é alguma descrição tipo PCDOLAB1MESA1 ou mesmo PCDADANIELA.
Onde podemos colocar estes nomes?
Se o seu computador estiver rodando WINDOWS ou Linux, você deverá encontrar o arquivo 
HOSTS e editá-lo. Este arquivo se encontra no seguinte caminho:
• Windows = C:\Windows\System32\drivers\etc
• Linux = /etc
O arquivo será semelhante a este:
Fo
n
te
: a
rq
u
iv
o
 h
o
st
s 
d
o
 W
in
d
o
w
s.
7SERVIÇOS DE REDES
 SUMÁRIO
Grave o arquivo e retorne ao prompt de comando, repetindo o comando Ping PC1, como na figura:
Veja a diferença, no primeiro caso, o seu computado não conhecia o PC1, mas, no segundo caso, ele 
tentou encontrar o PC1, pois você ensinou que PC1=10.0.0.1. Veja que ele tentou o contato e não conseguiu, 
pois, neste exemplo, não tenho realmente uma rede com algum PC com o Ip10.0.0.1, mas o que importa é 
que meu computador sabe que PC1=10.0.0.1.
Observação: se você não está conseguindo gravar o arquivo hosts para fazer o teste que demonstrei 
aqui, duas possibilidades podem ter ocorrido: 
Tudo que for colocado nele, ele entenderá. Você pode fazer o seguinte tes-
te em sua máquina:
Vá para o prompt de comando (iniciar executar cmd).
Digite ping PC1 (este comando realizará um ping testando se existe cone-
xão entre seu computador e o PC1), o resultado deverá ser parecido com este:
Este resultado está correto, pois o computador informou que não existe em 
sua rede nenhuma máquina com o nome de PC1 (claro, este exemplo supõe que 
em sua rede não existe uma máquina com este nome, que até pode existir se você 
estiver, por exemplo, em uma rede como da sua empresa).
Agora, nomearemos uma máquina como PC1 (não se preocupe, pode fazer 
isso mesmo que não existam outras máquinas em sua rede, ou mesmo que você 
esteja apenas com sua máquina em sua casa).
Edite o arquivo hosts e coloque, no final do mesmo, a seguinte linha:
Fonte: MS-DOS.
Fonte: MS-DOS.
10.0.0.1 PC1
1º. Seu antivírus – desabilite o mesmo para o teste.
2º. Pode ser que você não tenha aberto o bloco de notas como 
administrador para editar o arquivo hosts. Para abrir o bloco de notas 
como administrador, clique diretamente sobre ele com o botão direito 
de seu mouse e escolha executar como administrador.8SERVIÇOS DE REDES
 SUMÁRIO
Fonte: Windows.
Você pode estar pensando, “que solução simples, basta entrar no hosts de cada máquina 
e ensinar quem são as outras”. Veja o exemplo:
Neste exemplo, com 4 máquinas eu poderia editar o Host de cada máquina e colocar:
Isso funcionaria? Sim! Com certeza eu poderei, após, acessar o Serviço de Servidor WEB 
do PC4, simplesmente digitando HTTP://PCDANIELA e meu computador entenderia.
Em resumo, isso É DNS? NÃO!
Para entender o DNS é bem simples, ele faz tudo, mas acima temos um problema. Vamos 
imaginar que CARLOS foi demitido e entrou EVANDRO em seu lugar, ficaria muito estranho 
deixarmos o computador com nome de PCCARLOS. Neste caso, o nome deveria ser PCEVAN-
DRO. Para realizar estas alterações, temos que editar os hosts de todas as máquinas que con-
tinham a informação. Exemplo:
Neste caso, tudo estaria resolvido. Você pode dizer, mas se tivéssemos usado apenas PC3 
ao invés de PCCARLOS, agora não seria necessário modificar. OK! Mas se o PC3 estragou? Será 
necessário ir até os hosts de todas as máquinas e retirar o mesmo. Imaginamos que nossa rede 
fosse como a internet, cada vez cresce mais, entrando uma quinta máquina que chamaríamos 
de PC5. Será necessário ir aos hosts de todas as máquinas e colocar esta informação. Neste 
momento, você percebe que isso é inviável e consome tempo até em uma rede de poucas má-
quinas (70-80 máquinas), quem dirá em todas as máquinas da internet. Isso é inviável!
PC1
IP 12.0.1.1
PC3
IP 12.0.1.11
PC2
IP 12.0.1.10
PC4
IP 12.0.1.15
ANA
BEATRIZ
CARLOS
DANIELA
12.0.1.1 PCANA
12.0.1.10 PCBEATRIZ
12.0.1.11 PCCARLOS
12.0.1.15 PCDANIELA
12.0.1.1 PCANA
12.0.1.10 PCBEATRIZ
12.0.1.11 PCCARLOS
12.0.1.15 PCDANIELA
12.0.1.1 PCANA
12.0.1.10 PCBEATRIZ
12.0.1.11 PCEVANDRO
12.0.1.15 PCDANIELA
E alterar para
9SERVIÇOS DE REDES
 SUMÁRIO
O DNS resolve isso. No exemplo de nossa rede, centralizamos em uma máquina o servi-
ço de DNS e todas as outras buscam este serviço. Por exemplo, quando você digitar HTTP://
PCEVANDRO. Como tudo estará centralizado, você só precisa fazer alterações em um único 
arquivo (parecido com o hosts) e todas máquinas entenderão o processo realizado.
Veja o exemplo:
DNS na prática:
Imagine que você quer criar uma zona de DNS, clique sobre ForwardLookup Zones com 
o botão direito e escolha New Zone:
Escolha Primary Zone (ou zona primária em português).
Digite o nome da zona:
PC1
IP 12.0.1.1
PC5 DNS
IP 12.0.0.1
PC3
IP 12.0.1.11
PC2
IP 12.0.1.10
PC4
IP 12.0.1.15
Fo
n
te
: W
in
d
o
w
s.
Fonte: Windows.
Fo
n
te
: W
in
d
o
w
s.
10SERVIÇOS DE REDES
 SUMÁRIO
Confirme o arquivo que conterá a zona:
Depois da zona criada, você pode criar os registros de seus computadores na rede, em 
New Host (A or AAA):
ZONA REVERSA
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
11SERVIÇOS DE REDES
 SUMÁRIO
Nesta tela, você pode colocar o nome que deseja registrar www.cursosonline.com.br, 
logo, poderá observar se está disponível ou não para registro:
Neste caso, não está disponível, em geral, temos 2 opções:
• Escolher outro nome (o próprio registro sugere, mas nenhum será .com.br que é o 
mais utilizado, sendo a sugestão má idéia); se este nome não estiver registrado, bas-
ta clicar em registrar e pagar diretamente com cartão de crédito, informando o IP de 
seus servidores DNS.
• Descobrir quem registrou o nome que queremos e tentar fazer uma proposta de com-
pra do domínio. Caso queira descobrir o dono do registro, clique no menu superior, es-
colha tecnologia, ferramentas, serviço de diretório whois e digite novamente o nome 
www.cursosonline.com.br. Os dados aparecerão conforme a tela:
Fo
n
te
: W
in
d
o
w
s.
Fonte: registro.br
Fo
n
te
: r
e
g
is
tr
o
.b
r
Quando falamos em DNS, no Brasil, não podemos esquecer o registro.br que serve para cata-
logar todas as páginas web que sejam “.com.br”, por exemplo, se minha página se chamasse www.
cursosonline.com.br, a primeira coisa que devo fazer é entrar em registro.br (isso mesmo, digite 
assim no seu browser, não precisa www nem .com.br) e a seguinte página aparecerá para você:
12SERVIÇOS DE REDES
 SUMÁRIO
SÍNTESE
Neste capítulo, aprendemos o funciona-
mento do serviço de DNS e descobrimos que 
graças a ele é possível que diversos nomes de si-
tes sejam realmente nomes e não números, pois 
é mais fácil lembrar de www.uol.com.br do que 
usar o endereço 13.227.105.32. Apesar de parecer 
fácil, lembrar de um número IP para um deter-
minado site, quando estamos falando de diver-
sos sites, complica. Seres humanos se dão bem 
com nomes e não com números, neste caso! Por 
isso, além dos nomes, existem sites que nos aju-
dam a encontrar coisas pelo seu conteúdo como 
o nosso conhecido Google. Sem o DNS, a inter-
net não funcionaria e seria muito difícil chegar 
na estrutura em que a rede se encontra.
Fo
n
te
: r
e
g
is
tr
o
.b
r
Apaguei as informações. Descubra-as, 
acessando o registro.br.
Apenas por curiosidade, veja o 
mapa lógico da Internet (Arpanet, 
na época) em março de 1977. Fonte: Wikimedia Commons
13SERVIÇOS DE REDES
EXERCÍCIOS SUMÁRIO
1. Pesquise no registro.br quem registrou o site www.ftec.com.br:
2. Veja se o domínio bancocentral.com.br está disponível para 
registro.
3. Entre no MS-dos de sua máquina e digite “pingwww.terra.
com.br” e descubra o IP do site:
4. No Windows Server, crie uma zona testeaula.com.br, 
apontando para seu IP e de outros computadores (podem 
ser ip´s fictícios). Faça a sua máquina se chamar minha.
testeaula.com.br.
5. Edite os hosts de sua máquina e coloque um nome diferente 
para o IP da sua máquina, sem mexer no DNS. Veja qual res-
ponde dando um ping no MS-dos para minha.testeaula.com.
br e um ping para o nome que você colocou nos hosts.
14
SERVIÇOS DE ACESSO 
REMOTO E DHCP
Estudaremos os serviços de acesso remoto e de distribuição dinâmica de 
IP´s.
15SERVIÇOS DE REDES
 SUMÁRIO
Neste capítulo, ampliaremos nosso conhecimento a luz dos importantes pro-
tocolos importantes, como o FTP (transferência de arquivos), o DHCP (distribuição 
automática de IP) e o Telnet (acesso remoto).
FTP OU FILE TRANSFER PROTOCOL
Toda tecnologia do FTP foi desenvolvida por Abhay Bhushan, que era um es-
tudante de engenharia elétrica no MIT (Massachussets Instituteof Technology).
Sua função, inicialmente, era criar um fluxo de transferência segura de arqui-
vos entre os computadores e os servidores da ARPANET Network Control Program, 
que podemos dizer ser a primeira Internet.
Para você poder usar o FTP, é necessário um programa Servidor FTP e do ou-
tro lado um cliente FTP. Em geral, todos os serviços possuem um módulo servidor 
e um módulo cliente (por exemplo, Telnet servidor e Telnet cliente).
Ao ser instalado um servidor FTP, a máquina que proverá este serviço ficará 
escutando conexões na porta 21, que servirá para o controle da conexão e, na porta 
20, a transferência de dados, ambas usando o protocolo TCP (FOUROZAN,2007).
• Vantagens do FTP:
Pode ser usado em terminal, pode ser usado em browser, simplicidade de uso e envio de diretórios 
ao mesmo tempo.
• Desvantagens:
Se usado sozinho, o FTP não é criptografado e um hacker poderá descobrir o que você está pas-
sando, sejam os dados ou mesmo seu login e senha.
Exemplo servidor FTP:
Telas do FTP do WINDOWS:
Nas seguintes figuras, podemos observar 
alguns exemplos de criação de Sites FTP, feitos 
no IIS do próprio Windows Server:
FTP É O PROTOCOLO DE TRANSFERÊNCIA DE ARQUIVOS.
Fo
n
te
: W
in
d
o
w
s.
16SERVIÇOS DE REDES
 SUMÁRIO
CLIENTE FTP
Nas seguintes telas, conseguimos ver exemplos de acessos ao 
servidor FTP criados no Windows, anteriormente, usando o pró-
prio MS-DOS (comando ftplocalhost, que significa acessar o Tel-
net na própria máquina).
TELNET
Telnet é um serviço / protocolo de rede baseado em terminal virtual, é orientado à conexão(usando TCP).
Basicamente, quando você conecta via cliente Telnet em um servidor Telnet, você terá uma tela do terminal 
do seu servidor, independente do sistema operacional.
Vamos imaginar que você acessa em seu computador, usando Windows 7, com um Telnet cliente em um com-
putador com Windows 8, que tem o Telnet servidor. Na sua tela (texto), você processará na tela do Windows 8 com 
o terminal do Windows 8 e tudo que fizer será feito no Windows 8.
Outro exemplo, você tem Windows 7 e usa o seu Telnet cliente, por exemplo, abre o prompt de comando e di-
gita telnet 10.0.0.1, sendo este o IP de um Servidor Linux de sua rede com o servidor Telnet. Mesmo que sua máqui-
na esteja usando o Windows 7, em seu terminal você cairá no Prompt (Shell) do Linux, que é provida pelo serviço 
telnet, onde todos os comandos serão executados no servidor Linux, inclusive estes comandos devem ser funcio-
nais para este servidor, ou seja, funcionarão comandos do Linux, pois você está “logado” em um terminal do Linux 
mesmo que tenha iniciado sua conexão em uma máquina Windows.
Em geral, a comunicação fornecerá uma base padrão de:
Fonte: MS-DOS.
• Caracteres de 7 bits ASCII.
• Três caracteres de controle.
• Cinco caracteres de controle opcionais.
• Alguns sinais (bits) de controle básico.
17SERVIÇOS DE REDES
 SUMÁRIO
Fonte: TelnetXQ
Fo
n
te
: T
e
ln
e
tX
QO Telnet usa a porta 23, usando o TCP (Transmission Control Protocol) e, basicamente, 
transmite linha a linha para ser processado, ou seja, você transmite o comando DIR e quando 
der o Enter, essa transmissão é processada pelo servidor que repete o mesmo comando para o 
sistema operacional, bem como o resultado de seu comando.
O grande problema do Telnet é que ele transmite texto puro, ou seja, pode facilmente 
existir alguém em sua rede usando técnicas de sniffer e recebendo estes dados.
As especificações básicas do protocolo Telnet estão disponíveis no RFC 854, enquanto 
as numerosas opções são descritas nos RFC 855 a 861.
Em geral, para suprir estas deficiências do Telnet, serão usadas formas criptografadas 
do mesmo, como SSH.
18SERVIÇOS DE REDES
 SUMÁRIO
CLIENTE TELNET
O cliente Telnet está presente em praticamente todos os sistemas operacionais, mas em al-
gumas versões do Windows é preciso ativá-lo no painel de controle, após, siga os passos abaixo:
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: P
u
TT
Y
.
Fo
n
te
: M
S
-D
O
S
Fonte: MS-DOS
Seguindo, basta entrar no MS-dos (iniciar, executar e digitar CMD e enter) e para testar, 
usar o comando Telnet localhost (significa Telnet na própria máquina poderia ser usado um IP 
tipo Telnet 10.0.0.1).
PUTTY
PuTTY é um utilitário que permite diversos acessos, ou seja, é um cliente Telnet, 
um cliente FTP e outros que contêm diversas funções de acesso. PuTTY, geralmen-
te, é usado para acessar ser-
vidores diversos, ou seja, você 
quer acessar um servidor que 
contêm o serviço Telnet e está 
no IP 50.0.0.1, você poderá 
usar o MS-dos e digitar Telnet 
50.0.0.1, ou simplesmente usar 
o PuTTY. Este utilitário não faz 
parte do Windows e pode ser 
baixado em diversos lugares 
da internet, basta procurar no 
Google ou seu buscador favo-
rito, fazendo o download.
19SERVIÇOS DE REDES
 SUMÁRIO
Após clicar em TCP/IPv4 (seta preta), você verá a tela indicada pela seta vermelha. Nesta tela, você pode 
definir o endereço IP e outros dados, mas existe a opção de “Obter um endereço IP automaticamente”.
Neste momento, o servidor DHCP entra em ação. Ele é capaz de distribuir os endereços IP´s entre todos os seus 
clientes. É fácil imaginar que, se você tem 200 computadores em sua rede, passar de computador em computador 
digitando um endereço IP para cada um ficará complicado. Se você usar um servidor DHCP em sua rede, apenas de 
um único computador, poderá, simplesmente, dizer que quer ter X máquinas em sua rede, definindo algumas op-
ções. A mágica está feita! Qualquer computador que logar em sua rede receberá um IP do seu servidor DHCP. Claro, é 
possível restringir os computadores que receberão IP´s, por exemplo, definindo pelo endereço MAC (Media Access 
Control), que é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC 
é definido da seguinte forma: são 6 dígitos de 8 bits em hexadecimal, sendo que os primeiros 3 definem o fabricante 
da placa e os próximos 3 a sequência numérica da placa (determinada pela produção) definida pelo fabricante. Por 
exemplo, para ver meu endereço MAC vou ao prompt de comandos e uso o comando ipconfig/all.
Neste exemplo, o MAC de meu adaptador é 20-7C-8F (indica fabricante Realtek) e 18-09-0E indica para o 
fabricante algo que ele definiu em número de série (um fabricante, ao esgotar os números de série, poderá so-
licitar ao IEEE (Institute of Electrical and Electronics Engineers) um novo número para suas próximas placas, 
assim terá além deste número 20-7c-8f a Realtek, outros números iniciais.
DHCP
DHCP é um protocolo / serviço para configuração dinâmica dos 
clientes. Dynamic Host Configuration Protocol, ou simplesmente DHCP, 
é muito útil em sua rede, pois é capaz de distribuir endereços IP´s e ou-
tros dados (DNS, Gateway, servidores Wins, máscara de sub-rede entre 
outros detalhes) automaticamente.
Imagine que você configure seu IP manualmente (pensando em 
uma rede Windows, no painel de controle, central de redes e comparti-
lhamento, alterar as configurações do adaptador, geralmente botão di-
reito, conexão local e propriedades):
Fonte: Windows.
Fonte: MS-DOS.
20SERVIÇOS DE REDES
 SUMÁRIO
A grande vantagem é que o DHCP é um serviço que, independentemente do local em que 
estiver instalado, poderá criar as configurações para todas as máquinas da rede.
Por curiosidade, o DHCP substituiu o BOOTP, que era bem mais simples e tornou-se li-
mitado para as exigências atuais.
SERVIDOR DHCP
O Servidor DHCP é o serviço de rede que pode distribuir endereços IP´s aos clientes.
O DHCP Server é uma role (função) que deverá ser instalada conforme figura.
Após sua instalação, basta você acessar o servidor DHCP, criando suas Ranges de distri-
buição de IP´s (Ranges são faixas, por exemplo, de 192.168.1.80 – 192.168.1.90).
Com isso, já é possível receber Ip´s em seus clientes.
SÍNTESE
Neste capítulo, falamos sobre FTP, TELNET E DHCP. Para reforçarmos, o FTP é um ser-
viço que permite o recebimento e envio de arquivos. O TELNET permite o acesso remoto, fa-
zendo com que os comandos sejam processados no TELNET Server com o poder de proces-
samento da máquina servidora. O DHCP Serve distribui automaticamente IP´s em sua rede de 
computadores, simplificando o serviço de digitar um a um os IP´s.
Fo
n
te
: W
in
d
o
w
s.
.
Fonte: Windows..
21SERVIÇOS DE REDES
EXERCÍCIOS SUMÁRIO
1. Pesquise alguns servidores FTP na internet e tente acessar 
os mesmos. Tente, sempre, usar o usuário “anonymous” e 
a senha “anyone”, pois são padrões para acesso onde você 
não terá cadastro.
2. Acesse o site da Unicamp (ftp.unicamp.br) e veja os arquivos:
3. Gosta de filmes? Que tal usar o Telnet para assistir um 
bem legal em modo texto (neste caso, o Telnet não per-
mite acesso nenhum). Veja no endereço, digitando: telnet 
towel.blinkenlights.nl
4. Descubra o endereço MAC de sua placa de rede:
5. Se você tem o Windows Server em uma máquina virtual ou real, 
distribua alguns IP´s e tente adquirir este ip em uma outra má-
quina real ou virtual (basta irmos no MS-dos da máquina e di-
gitar “ipconfig/release” e depois “ipconfig/renew”).
22
SERVIDORES WEB, 
ACESSO REMOTO E 
CLUSTERS
Servidores Web são importantes para entregar a página que você vê em 
seu browser. Cluster permite o processamento em conjunto para resolver 
problemas. Acesso remoto é importante, pois permite o trabalho de 
qualquer local do mundo, conectando ao servidor ou outro computador.
23SERVIÇOS DE REDES
 SUMÁRIO
Prezados, alunos! Estudaremos como funcionam os servidoresWEB, os pro-
tocolos de serviços de acesso remoto, gráficos e os tipos de clusters existentes.
SERVIDOR WEB (SERVIDOR HTTP)
O Serviço de rede / Servidor WEB é o responsável por “entregar” a resposta 
quando você está no browser (Chrome, Firefox) e digita algum endereço do tipo 
www.unifteconline.com.br. Lembrando que o DNS é o responsável por chegar até 
a máquina física (ou nuvem), que contém exatamente o servidor WEB, que hos-
peda a página, por exemplo www.unifteconline.com.br. 
Sobre os servidores WEB, podemos dizer que existem muitos serviços / 
servidores, alguns gratuitos e outros pagos. Bons exemplos são o APACHE para 
computadores com sistemas operacionais Linux e o IIS para sistemas Windows. 
Podemos dizer que estes dois servidores WEB estão no topo dos mais utilizados, 
sendo que o APACHE é o mais empregado em todo mundo.
Os Web Server conseguem trabalhar respondendo diversas requisições de 
clientes ao mesmo tempo e trabalhar com diversas tecnologias como PHP, ASP, 
HTML, entre muitas outras.
Observe a figura do modelo de aplicação cliente servidor, retirado do livro 
de Douglas Comer, Computer Networks and Internets.
 Vamos fazer nossos testes na prática. Após instalar o IIS no gerenciador de servidores, basta 
você abrir a interface do mesmo.
IIS NA PRÁTICA
Para adicionar um Web Site, simplesmente clique na aba sites e ADD Web Site, você verá o 
exemplo da figura a seguir:
Aplicação servidor Aplicação cliente
Inicia antes. Inicia depois.
Não precisa saber qual cliente vai se conectar. Precisa saber qual servidor se conectar.
Espera passivamente um tempo indeterminado pelo 
contato do cliente.
Inicia o contato quando a comunicação é necessária.
Comunica-se com o cliente enviando e recebendo dados. Comunica-se com o servidor enviando e recebendo dados.
Continua executando após atender um cliente, 
esperando pelo próximo. 
Pode encerrar após interagir com o servidor.
Fonte: COMER, Douglas.
Fonte: Windows..
24SERVIÇOS DE REDES
 SUMÁRIO
Por fim, é possível ver o novo site e todos os seus recursos adicionados ao IIS. 
Após tudo isso, devemos adicionar estes dados no arquivo hosts (caminho: C:\Windows\System32\drivers\
etc). O arquivo é apresentado conforme a próxima figura:
Apenas adicione na última linha: 127.0.0.1 www.novosite.com.br.
A mágica está feita, basta colocar dentro da pasta c:\exemplo um arquivo índex.html e abrir seu browser digi-
tando local host ou mesmo www.novosite.com.br. Se quiser fazer mais de um site, apenas repetir processo.
Fo
n
te
: W
in
d
o
w
s.
.
Fo
n
te
: W
in
d
o
w
s.
.
Fo
n
te
: W
in
d
o
w
s.
.
Fo
n
te
: H
o
st
s.
Vamos criar um site com o nome de novosite, e o caminho físico 
onde colocaremos nossos arquivos html será o c:\exemplo. O hostna-
me será chamado www.novosite.com.br. Veja tudo na próxima figura:
25SERVIÇOS DE REDES
 SUMÁRIO
PROTOCOLOS E SERVIÇOS REMOTE DESKTOP (RDP)
Os protocolos RDP permitem que um cliente possa se conectar ao servidor de 
forma a usar um terminal remoto. Neste caso, quando falamos em terminal remoto, 
não estamos nos referindo a simplesmente um terminal texto como é o caso do Telnet. 
Um terminal remoto provido pelo protocolo/serviço RDP abre uma tela de outro com-
putador em sua tela e você trabalha nele com todos os recursos que teria estando no 
computador real, mesmo a milhares de Km de distância. Quando falamos todos os re-
cursos, significa todos mesmo. Se você tem permissões (conforme seu usuário), você 
pode até mesmo desligar remotamente o computador e, claro, perderá sua conexão.
Um exemplo deste serviço é o famoso TS da Microsoft, presente em todos os 
Windows modernos (basta executar o comando MSTSC).
ÁREA DE TRABALHO REMOTO MICROSOFT 
É o famoso comando MSTSC que você digita ao executar, basta colocar o IP da 
máquina que será acessada na tela. 
O TEAMVIEWER
Acesso remoto da empresa rápido e funcional, você deve instalá-lo na máquina cliente e na máquina 
servidora. Para acessar, não é preciso conhecer o IP da máquina a ser acessada, mas sim o ID do parceiro.
O VNC
Acesso remoto VNC (Código Open Source) é usado tanto em Linux como Windows, basicamen-
te, deve estar instalado nas duas máquinas (a que provê o acesso) e a que acessará, sendo necessário 
digitar o IP dá maquina que será acessada.
Fo
n
te
: M
S
TS
C
.
Fo
n
te
: T
e
am
V
ie
w
e
r.
Fo
n
te
: V
N
C
.
26SERVIÇOS DE REDES
 SUMÁRIO
CLUSTER
Em uma arquitetura TCP/IP, as conexões entre equipamentos internos são basi-
camente efetuadas por hub´s ou switches e, externamente, por roteadores nas conexões 
remotas (SOUSA, 2014). As conexões também podem se dar a nível do processamento 
de diversas máquinas mesmo que distribuídas em redes locais usando hub´s, switches 
ou distantes, usando outras técnicas. Cluster são aglomerados de computadores que, 
geralmente, têm uma finalidade bem definida para processar. Esta finalidade pode 
ser diversa: um cálculo muito complexo, um site de e-commerce, um balanceamen-
to de carga que, quando uma máquina está com muito serviço, repassa um pouco a 
outras máquinas da rede. Muitas empresas usam Cluster´s e um bom exemplo disso 
é quando você faz uma compra em um webcommerce, destinada para o seu carrinho 
de compras em geral. Neste momento, você pode finalizar a compra ou mesmo con-
tinuar comprando. Imagine que você resolveu adquirir mais produtos e já está com 5 
itens diferentes em seu carrinho, por mais algum tempo você continua pesquisando 
no e-commerce e resolve colocar o sexto item no seu carrinho, mas, de repente, todos 
os itens anteriores desaparecem e a conexão cai. Podemos analisar o que aconteceu ou 
acontecerá de duas maneiras: 
• Você fica nervoso por perder muito tempo escolhendo e resolve não fazer tudo 
de novo e deixar para outra hora. Isso é um problema para o vendedor, pois ele 
deixou de fazer a venda e abriu a oportunidade de você mudar de ideia, ou, outro 
dia, pesquisar em outros locais que talvez façam você comprar de outra loja.
• Em relação ao servidor (pensando do lado da loja), ele simplesmente “caiu” (deu algum 
problema), pois está com capacidade esgotada ou houve algum problema de software, 
de hardware e até de hackeamento/vírus na pior das hipóteses. Um Cluster resolveria a 
maior parte destas questões (mas não vírus nem invasão que são responsabilidades de 
outros serviços como antivírus, etc.).
Como resolver isso? Usando um Cluster. Se o problema fosse esgotamento de recursos por 
muitos acessos ou mesmo um servidor dando problema, todo o processamento seria transferido 
para outro computador constante no cluster e este assumiria o processamento. Com isso, o com-
prador não notaria nada, pois para ele, o processo continuaria normal (chamamos de processo 
transparente em informática). Em resumo, para o usuário, tudo que aconteceu foi transparente, 
ele nem sabe o que aconteceu e terminou sua compra bem feliz graças ao cluster.
Você deve imaginar que todos os sites 
de E-commerce possuem cluster. É bem 
provável que sim.
Podemos ver alguns dos maiores 
clusters no site top500.org, que organi-
za os 500 maiores clusters do mundo. No 
momento, na última atualização da lis-
ta, o Brasil está na lista. Confira em www.
top500.org e clique em lists.
Fo
n
te
: t
o
p
5
0
0
.o
rg
.
27SERVIÇOS DE REDES
 SUMÁRIO
TIPOS DE CLUSTER
Existem diversos tipos conhecidos de cluster, mas, em geral, todos variam de ape-
nas dois tipos:
1. Cluster NLB – ou cluster de balanceamento de carga - Este cluster é um muito simples 
de ser implementado, pois, na verdade, o que ele faz são duas funções: se cair uma má-
quina da rede imaginando que estamos com 3 servidores em Cluster NLB e, por exem-
plo, a máquina 1 der algum problema, o processamento é encaminhado ao 2 ou ao 3, ou 
seja, o serviço continua rodando “transparente” ao usuário. O NLB, como diz o próprio 
nome, é um cluster muito eficiente também em balanceamento de carga. Imagine, no 
caso anterior,as mesmas 3 máquinas, mas todas funcionando. Imagine que algo é re-
quisitado, a máquina 1 já está sobrecarregada por conexões, o NLB é inteligente ao pon-
to de balancear a carga de rede e jogar esta nova tarefa a uma máquina menos ocupada 
como o computador 2 ou 3, ou seja, ele cumpre o que está em seu nome Cluster de ba-
lanceamento de carga. 
Em resumo, o Software de Load Balancing presente no cluster NLB pode ser usado para 
distribuir tráfego de rede pelos recursos de rede disponíveis (WARREN, 2017).
Nem tudo é uma maravilha ao usarmos o NLB, pois os dados e o processamento não são 
transferidos de uma máquina para outra, por exemplo, neste tipo de cluster não é ideal usar-
mos e-commerce e alguns serviços dinâmicos, pois se estivéssemos comprando itens em um 
e-commerce e o servidor caísse, teríamos um problema, os dados do carrinho e de login se-
riam compartilhados entre as máquinas, ou seja, ao cair o procedimento, a conexão seria en-
caminhada a outro computador (o 2 ou o 3 neste exemplo) Mesmo que tenhamos cópia do site 
de e-commerce no 2 e no 3, não receberemos o login e nem os dados anteriores, logo, não será 
transparente ao usuário e ele terá que logar e escolher os produtos novamente. Em resumo, o 
NLB serve, mais ou menos, como trocar um cabo de rede de um computador com problemas 
para outro que está funcionando, mas os dados atuais não são levados em conjunto, por isso 
se diz que o NLB é importante para serviços estáticos, por exemplo, uma página WEB que não 
tenha interação, um serviço de informações, etc.
Por curiosidade, o serviço de cluster NLB Microsoft permite até 32 nodos (32 servidores 
em cluster NLB).
2. CLUSTER FAILOVER – Para este tipo de cluster existem diversas nomenclaturas: clus-
ter de alta disponibilidade, cluster de disponibilidade máxima, entre outras. Como já 
escrito, existem 2 tipos de cluster, mas você encontrará diversos nomes e opções que 
são variantes dos mesmos. O CLUSTER FAILOVER permite que outro nó /nodo (ponto 
de conexão) possa monitorar e entrar para substituir alguma máquina que falhou por 
qualquer motivo. Vamos voltar ao exemplo do e-commerce e imaginar que agora você 
está comprando na máquina 1 e tem 10 itens no seu carrinho de compras. A máquina 2 e a 
máquina 3 estão monitorando o estado da máquina 1 e, se está falhar, todo o seu proces-
samento será repassado para outra máquina. Por exemplo, a máquina 2 assumirá tudo 
que está sendo feito na máquina 1 e para o usuário este processo será transparente. 
28SERVIÇOS DE REDES
 SUMÁRIO
Neste exemplo, todas as máquinas têm seu HD, mas compar-
tilham uma forma de armazenamento (geralmente um storage) e, 
entre elas, existe um monitoramento usando um processo conhe-
cido como heart beat que faz com que um computador envie um 
sinal que monitorará o outro. Se este sinal falhar, é hora de entrar 
em ação. Para o cliente, como já foi escrito, isso fica transparente.
Num cluster de failover, todos os componentes do cluster conhecem os recursos compartilhados com todos e da 
sua disponibilidade de serviços. Assim, quando um recurso ou hardware falhar, o serviço de cluster pode transferir au-
tomaticamente as cargas de trabalho em execução de um servidor (nó) para outro. Alguns serviços comuns, neste tipo 
de cluster, são e-mail, banco de dados, serviços de arquivos, serviços de impressão, virtualização.
Telas CLUSTER NLB, veja o passo a passo:
Na tela do Network Load Balancing, clique com o botão direto e escolha um novo cluster:
Na próxima tela, você deve colocar o seu IP ou 127.0.0.1.
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
Fonte: clip-art Windows.
29SERVIÇOS DE REDES
 SUMÁRIO
Na próxima opção, será mostrada a prioridade da Interface. Estas prioridades vão de 1 a 32 
e, geralmente, na máquina em que se está fazendo o cluster, colocamos 1.
Logo após isto, é necessário definir o IP do cluster, ou seja, o endereço comum entre todos 
os computadores. Para saber todos os nós do cluster, receberão e responderão também por este IP.
Configurações finais do cluster:
Configurações finais do cluster (portas de comunicação, não é necessário alterar):
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
30SERVIÇOS DE REDES
 SUMÁRIO
Fo
n
te
: W
in
d
o
w
s.
Após isto, basta adicionar outra máquina que tenha o serviço do NLB instalado em 
adicionar host.
SÍNTESE
Neste capítulo, falamos sobre Servidor WEB (IIS), clusters e acesso remoto. O Ser-
vidor WEB é o serviço de rede capaz de prover uma conexão de acesso a suas páginas, ou 
seja, se você acessa o site www.ftec.com.br você está acessando, na verdade, uma página 
que está sendo disponibilizada por um WEB Server (servidor Web, em geral, IIS se Win-
dows ou Apache se Linux). Os clusters são serviços de redes capazes de distribuir tarefas 
conforme a carga de trabalho e capazes de continuar o serviço de outro computador do 
cluster que tenha falhado. O acesso remoto, por sua vez, permite que possamos acessar e 
usar um computador sem estar na frente do mesmo, tendo várias utilidades, sendo uma 
delas, a possibilidade de gaúcho configurar o computador de um nordestino. 
31SERVIÇOS DE REDES
EXERCÍCIOS SUMÁRIO
1. Faça seu web Server responder 3 páginas locais com os se-
guintes nomes www.teste1.com.br, www.teste2.com.br, 
www.teste3.com.br e com qualquer conteúdo:
2. Se você tem duas máquinas, tente criar um cluster NLB.
3. Pesquise a diferença entre cluster´s e grid´s (dúvidas, co-
mente no fórum):
4. Diferencie o IIS do APACHE:
5. Tente instalar o Team Viewer em dois computadores e faça 
o acesso de uma máquina para outra.
32
TÉCNICAS DE 
VIRTUALIZAÇÃO E 
ACTIVE DIRECTORY
Neste momento, aprenderemos várias coisas importantes sobre serviços 
de redes, como alguns protocolos e, em especial, o Active Directory, 
conhecido como AD, que é o gerenciador de domínios da Microsoft.
33SERVIÇOS DE REDES
 SUMÁRIO
Alunos! Neste capítulo final, estudaremos virtualização e containerização, 
os protocolos NFS, SMTP, IMAP, IPP, SIP, bem como, VOIP e, especialmente, o 
Active Directory, capaz de gerenciar redes de quaisquer tamanhos.
Bons estudos!
VIRTUALIZAÇÃO
Conforme a Solutions, “virtualização é o processo de criação de uma re-
presentação com base em software, ou virtual, de algo como aplicativos virtuais, 
servidores, armazenamento e redes. Essa é a maneira mais eficaz de reduzir as 
despesas de TI e, ao mesmo tempo, aumentar a eficiência e a agilidade para em-
presas de todos os portes”. 
A virtualização é um grande aliado para redução de custos (mais de um ser-
vidor que pode ter sistemas operacionais diferentes rodando em apenas uma má-
quina). Redução de energia elétrica - mais sistemas rodando em menos máquinas.
Maior facilidade de pausar ou recuperar dados.Você pode pausar o funcio-
namento da máquina a qualquer momento e, ao restaurá-la, continuará no mes-
mo local como se nunca fosse preciso iniciar novamente o sistema operacional. 
Neste caso, podemos imaginar que você entrou no Windows e abriu uma conexão 
com o banco de dados SQL Server e, ao mesmo tempo, abriu o Corel Draw. No 
momento que tudo estiver ok, você pode pausar a máquina e, ao fazer a restauração, tudo continuará 
do ponto que foi parado, obviamente isto tem um tempo até a máquina voltar a processar, mas com 
certeza este tempo será menor que iniciá-lo outra vez.
Para fazer cópias, por exemplo, você pode criar uma cópia de todo o sistema operacional e tudo que 
a máquina contém facilmente, bem como as famosas snapshot que tiram um instantâneo de seu sistema.
Fonte: Wmware Workstation.
34SERVIÇOS DE REDES
 SUMÁRIO
CONTAINER
Container é uma tecnologia um pouco diferente de virtualização. É bem possível 
que você já tenha ouvido falar do docker (versões Linux e Windows).
Na prática, para o usuário, o sistema de container é capaz de usar o sistema opera-
cional original aproveitando muitosdos seus recursos. Como muitos recursos são apro-
veitados, existe uma vantagem enorme de velocidade sobre outras técnicas mesmo sobre a 
virtualização, que está relacionada com a inicialização mais rápida em um container, mas, 
após este processo, o funcionamento/velocidade é muito parecido. Uma grande diferença 
que é percebida pelo usuário é que o sistema operacional, por ser o hospedeiro, virtualiza 
apenas aplicações do próprio sistema operacional, ou seja, se seu sistema for Linux, você 
poderá criar containers docker Linux e não Windows e, sendo Windows, você poderá criar 
containers apenas Windows.
Esta desvantagem de criar containers de outros sistemas operacionais pode criar 
algum empecilho para certos usuários e, neste caso, aconselha-se usar a virtualização.
Veja a figura retirada do site oficial Docker:
Fonte: Docker. O texto “Containers”, segundo o site do Docker, nos fará refletir sobre:
“Containers
Os contêineres são uma abstração na camada de aplicativo que agrupam código e dependências 
juntos. Vários contêineres podem ser executados na mesma máquina e compartilhar o kernel do SO com 
outros contêineres, cada um executando como processos isolados no espaço do usuário. Os contêineres 
ocupam menos espaço que as VMs (as imagens dos contêineres costumam ter dezenas de MBs), podem 
lidar com mais aplicativos e requerem menos VMs e sistemas operacionais.
Máquinas virtuais
Máquinas virtuais (VMs) são uma abstração de hardware físico que transforma um servidor em 
muitos servidores. O hypervisor permite que várias VMs sejam executadas em uma única máquina. Cada 
VM inclui uma cópia completa de um sistema operacional, aplicativo, binários e bibliotecas necessários 
- ocupando dezenas de GBs. As VMs também podem demorar para inicializar.”
35SERVIÇOS DE REDES
 SUMÁRIO
Concordo com todo texto, exceto com a afirmativa “podem lidar com mais aplicativos” sobre contêineres, pois, 
em teoria, qualquer um dos dois pode lidar com diversos aplicativos. Em nossa avaliação, as duas possibilidades (con-
tainer e máquinas virtuais) são ótimas opções e dependem de sua análise sobre qual será o melhor serviço a ser usado. 
Se desejares, é possível usar contêineres e máquinas virtuais, tudo dependerá de sua necessidade e seu ambiente.
NFS: NETWORK FILE SYSTEM, COMPARTILHAMENTO DE ARQUIVOS EM REDES UNIX
O NFS é um serviço de compartilhamento de arquivos, especialmente, em redes Unix/Linux, mas também fun-
ciona em Windows.
O serviço de NFS compartilha um ou mais diretórios e, na máquina que recebe o compartilhamento, este diretório 
é montado em uma pasta como se fosse uma pasta local. O que for inserido nesta pasta, ocorre na pasta compartilhada.
SMTP
SMTP: Simple Mail Transfer Protocol, para envio e transferência de e-mails entre servidores.
O SMTP é um serviço/protocolo capaz de realizar a transferência de e-mails entre servidores de e-mail. É o pro-
tocolo responsável por entregar seus e-mails na internet. Isso mesmo, ao usar seu Gmail ou Hotmail, você envia seus 
e-mails via SMTP.
Algumas coisas importantes que podem ser faladas sobre o SMTP: maneira simples de realizar a comunicação; 
segurança no envio de e-mails; facilidade no envio de mensagens; e certeza de que a mensagem será entregue.
36SERVIÇOS DE REDES
 SUMÁRIO
SIP - SESSION INITIATION PROTOCOL
SIP é um protocolo de sinal para estabelecer chamadas e conferên-
cias através de redes via protocolo IP. Com certeza você conhece o famoso 
VOIP, que está aqui incluído. Toda a criação ou término da sessão é inde-
pendente do tipo de mídia ou aplicação que será usada na chamada; uma 
chamada pode utilizar diferentes tipos de dados, incluindo áudio e vídeo. 
VOICE OVER INTERNET PROTOCOL
VOIP ou voz sobre IP é a capacidade de permitir a conversação (liga-
ção igual a usar telefone) usando uma rede de computadores. Nesta rede 
de computadores, obviamente usamos o protocolo IP, por isso, voz sobre 
IP. Muitas empresas fornecem o serviço de VOIP e são conhecidas como 
provedoras. Todos os sinais de voz que são conduzidos por uma rede IP se 
utilizam dos protocolos de VOIP.
Você pode imaginar as reduções de custo que uma rede pode pro-
porcionar em suas ligações de voz, especialmente se a rede de sua em-
presa está sendo subutilizada para transportar dados VOIP sem custo 
adicional. Chamadas de VOIP para VOIP, no geral, são gratuitas, en-
quanto chamadas VOIP para redes de telefones comuns (celulares, fi-
xos) têm custo para o utilizador VOIP.
IMAP
IMAP: Internet Message Access Protocol / POP3: Post Office Protocol v3
Se o SMTP envia, precisamos de alguma forma fazer a leitura. Os protocolos 
que fazem a leitura são o POP3 e o IMAP. A diferença entre eles é que o POP3 ofe-
rece recursos para que seja feito o download da mensagem e a elimina do servidor. 
Uma das vantagens disto é que, após baixar, você poderá olhar seus e-mails off-li-
ne mesmo sem acesso à internet. O IMAP é o protocolo que possui funções do POP3, 
mas tem a vantagem de poder permitir a leitura diretamente on-line sem apagar 
as mensagens. Por exemplo, quando você entra no GMAIL você lê suas mensagens 
on-line, sem apagar, mas o Server tem que ter mais espaço. 
IPP
IPP: Internet Printing Protocol, usado para acesso a impressoras em rede.
O IPP (Internet Printing Protocol) é um padrão baseado que permite a impressão 
remota a partir de um PC para qualquer sistema de impressora acessível. A impres-
sora que realizará a impressão do trabalho pode estar conectada a um computador, 
ou ser uma impressora que recebe um IP via DHCP diretamente de um cabo de rede. 
O IPP também é capaz de mostrar o status do trabalho, enviar comandos de cance-
lamento ou liberar um trabalho de impressão que está na fila de impressão.
37SERVIÇOS DE REDES
 SUMÁRIO
ACTIVE DIRECTORY
Imagine um local centralizado onde você pode controlar toda sua rede de com-
putadores e toda sua estrutura informatizada em um único ponto. Este local é o famo-
so Active Directory. Se você conheceu o Windows 3.x, quando compartilhava uma rede, 
você usava um sistema de ponto a ponto ou P2P que ainda pode ser usado. É comum nos 
referirmos a redes P2P e redes Cliente-Servidor. Para diferenciar as mesmas, imagine 
que sua empresa tem 10 máquinas e cada um dos usuários das máquinas decide com-
partilhar uma pasta. Em geral, neste caso, cada um é o “dono” das permissões de sua 
máquina, ou seja, em uma rede P2P, cada um pode compartilhar ou descompartilhar 
quando desejar. Isto é um problema, pois não existe uma administração centralizada e 
um usuário que tem uma impressora em seu computador poderá descompartilhar a im-
pressão desta impressora caso esteja infeliz com seu colega ao lado. Ou seja, um caos em 
grandes redes, pois cada um é o “chefe” de seu próprio computador. 
Na verdade, uma rede P2P só funciona bem em aplicativos específicos, como por 
exemplo, o POP CORN TIME que permite a você olhar algum filme ou mesmo os aplica-
tivos torrents. Você pergunta: - Se alguém desejar descompartilhar o arquivo que você 
está vendo? Na verdade, neste caso, funciona bem, pois são muitas pessoas com o mes-
mo compartilhamento e, provavelmente, se 10 saírem, desligarem seus computadores 
ou mesmo tirarem o compartilhamento do arquivo/filme que você está olhando/baixan-
do, não terá grande problema, pois, provavelmente, muitos continuam compartilhando 
e, em breve, mais gente ligará o computador, logo, entra no compartilhamento. 
Para estes casos, P2P funciona muito bem, mas para uma empresa onde existem quantidades 
limitadas de equipamentos e os compartilhamentos não são gerenciados por um software (por exem-
plo, utorrent), surge um grande problema, pois nem todos estão compartilhando a mesma coisa (por 
exemplo, mesmo filme no caso do POP CORN TIME). Em uma empresa, como já dito, alguém pode 
resolver interromper seu próprio compartilhamento apenas para prejudicar um colega de trabalho.
A solução? Um ambiente centralizado com umsistema Cliente-Servidor, onde este ambiente 
pode ser o Active Directory da Microsoft.
O Active Directory ou “AD” é um serviço de protocolo de diretório implementado no protocolo 
LDAP que faz com que você possa administrar e controlar sua rede por meio de objetos. Os objetos 
podem ser computadores, usuários, grupos de usuários, unidades organizacionais, controladores 
de domínio, impressoras, etc.
É fácil imaginar esta maravilha, em apenas um local, ser possível organizar toda nossa rede, 
nossos computadores, usuários e impressoras, etc.
Além disto, neste mesmo local, podemos definir regras gerais (policies), que as máquinas da 
rede deverão seguir. Que beleza! Os colegas não poderão retirar compartilhamento de outros, in-
dependente do motivo, e todos terão que seguir as regras, por exemplo, a pasta da contabilidade só 
pode ser acessada por usuários da contabilidade; a pasta geral apenas poderá ser lida e o powershell 
ou prompt de comandos e as portas USB não poderão ser acessados.
38SERVIÇOS DE REDES
 SUMÁRIO
Telas básicas do Active Directory:
Para acessar esta tela com o AD instalado, você deve encontrar Active Directory Users 
and Computers:
Fonte: Windows.
POLICIES
As policies são as regras que definimos em nosso AD para que todos os objetos da sua 
rede sigam. Por meio das policies, você pode definir, por exemplo, que nenhuma estação terá 
acesso ao painel de controle da própria máquina.
A nossa principal unidade organizacional é “FTEC” (seta vermelha).
Dentro da “FTEC” (seta verde) existem duas unidades organizacionais 
“BENTO” e “POA” (setas azuis).
Dentro de “BENTO” temos duas organizações “ADM” e “CONTABIL” (se-
tas cinzas).
Dentro de “CONTABIL” existe uma policie chamada “contabil” (seta preta).
Dentro da unidade de “POA” temos uma unidade “FINANCEIRO”(seta 
amarela).
39SERVIÇOS DE REDES
 SUMÁRIO
Fo
n
te
: W
in
d
o
w
s.
Fo
n
te
: W
in
d
o
w
s.
Fonte: Windows.
Neste momento, também foi clica-
do em FINANCEIRO com o botão direito e 
escolhemos criar GPO, logo, a tela do cen-
tro “NEW GPO” está pedindo o nome desta 
GPO e estamos usando o nome “SEGURAN-
CARESTRICAO”.
Observe a seguinte parte criada:
Posso editar a mesma clicando com o botão direito, escolhendo EDIT e a se-
guinte tela aparecerá.
Seguindo o exemplo, vamos bloquear o painel de controle dos usuários (De quais 
usuários? Somente dos que estão dentro do “FINANCEIRO”, pois é ali que estamos crian-
do a policie – relembre nas figuras anteriores).
40SERVIÇOS DE REDES
 SUMÁRIO
Fonte: Windows.
41SERVIÇOS DE REDES
 SUMÁRIO
Fo
n
te
: W
in
d
o
w
s.
SÍNTESE
Neste último capítulo, estudamos sobre virtualização diferenciando as máquinas 
virtuais de containers, vimos o Active Directory e suas policies. Para refrescar a memó-
ria: containers são mais rápidos de iniciar o funcionamento depois de instalados, mas 
só existem containers providos pelo próprio sistema, ou seja, se estou em Linux só pos-
so usar containers Linux. Máquinas virtuais são independentes e podem ser instaladas 
diretamente na máquina ou sobre um sistema operacional e, deste sistema operacional 
surgir qualquer instalação. Por exemplo, posso ter minha máquina com um Windows 
Server 2012 e o Virtualbox instalado nesta máquina. Sobre o Virtualbox posso criar uma 
máquina virtual com Linux totalmente diferente do meu sistema operacional Windows 
Server 2012.
A próxima tela demonstrará a policie de forma a ser configurada, basta ativarmos em Enabled.
42SERVIÇOS DE REDES
EXERCÍCIOS SUMÁRIO
1. Diferencie as máquinas virtuais de contêineres:
2. Instale uma virtualizador em seu computador e realize al-
guns testes instalando máquinas virtuais.
3. Instale o Active Directory em seu Windows Server (caso você 
não tenha o Server, crie uma máquina virtual).
4. Crie alguns usuários no AD; uma unidade organizacional e 
uma policie para ela.
5. Pesquise alguns programas/softwares que você pode usar VOIP: 
43SERVIÇOS DE REDES
REFERÊNCIAS SUMÁRIO
COMER, Douglas. Computer Networks and Inter-
nets. 6. ed. Porto Alegre: Bookman Editora Ltda, 
2016. Tradução: ÁlvaroStrube de Lima.
FOUROZAN, Behrouz A. Comunicação de dados e 
redes de computadores. 3. ed. Bookman: São Pau-
lo, 2007.
MORAES, Alexandre Fernandes de. Redes de com-
putadores. São Paulo: Érica, 2014.
SOUSA, Lindeberg Barros de. Administração de 
redes locais. São Paulo: Érica, 2014.
WARREN, Andrew. Exam Ref 70-741: Networking 
with Windows Server 2016, 1st Edition. Porto 
Alegre: Bookman Editora Ltda, 2017. Tradução 
Pearson Education.

Outros materiais