Prévia do material em texto
E-book 3 Carlos Renato Carneo REDES DE COMPUTADORES Neste E-Book: INTRODUÇÃO ����������������������������������������������4 PROJETO DE REDES DE COMPUTADORES SEGUNDO AS TOPOLOGIAS E CLASSIFICAÇÕES �������� 5 CONHECIMENTO E CONFIGURAÇÃO SOBRE PROTOCOLOS TCP/IP – IP CONFIG ������� 8 SERVIÇOS DE REDE ����������������������������������18 CONCEITOS E TIPOS DE CRIPTOGRAFIA �������������������������������������������21 DIMENSIONANDO TRÁFEGO DE DADOS ���������������������������������������������������������24 CÁLCULO PARA CONVERSÃO DE NÚMEROS DECIMAIS PARA BINÁRIO PARA IP �������������������������������������26 CABEAMENTO ESTRUTURADO, APLICAÇÕES DE SEGURANÇA, REDES WIRELESS E WDS ���������������������� 33 CONCEITOS DE VIRTUALIZAÇÃO DE REDES, CLOUD COMPUTING E SUB-REDES�������������������������������������������������39 2 APLICAÇÕES PRÁTICAS NO MERCADO ATUAL �������������������������������������42 CONSIDERAÇÕES FINAIS ����������������������45 SÍNTESE �������������������������������������������������������46 3 INTRODUÇÃO Estudamos, até este momento, as topologias de redes, as classificações na visão geográfica, os componentes de rede, os sistemas operacionais compatíveis com as necessidades e, em seguida, entendemos o que representam as camadas OSI na comunicação e no tráfego de dados na rede. Em outras palavras, estudamos os elementos essenciais para sermos capazes de compor um projeto de redes. Além disso, abordamos a parte lógica das traduções necessárias para o funcionamento e a identificação de informações que transacionam nessa etapa. Neste módulo, aprofundaremos ainda mais este co- nhecimento ao compreender o funcionamento de protocolos, serviços de redes etc. Dessa maneira, seguiremos com o sequenciamento desse aprendi- zado, estudando projetos de redes, protocolos TCP/ IP, serviços de rede, entre outros tópicos. 4 PROJETO DE REDES DE COMPUTADORES SEGUNDO AS TOPOLOGIAS E CLASSIFICAÇÕES A melhor forma de entendermos este tema é, primei- ramente, falar sobre os projetos, suas divisões, seus conceitos e suas diferenças com as operações. Uma definição bem interessante de projetos é dada em conformidade com o PMBOK: Um projeto é um esforço temporário empre- endido para criar um produto, serviço ou re- sultado exclusivo. Os projetos e as operações diferem, principalmente, no fato de que os pro- jetos são temporários e exclusivos, enquan- to as operações são contínuas e repetitivas (DOROW, 2011). Podemos definir projeto também como uma ideia, uma necessidade ou até mesmo um problema, em que será necessário pensar e elaborar com algumas fases e recursos predefinidos, para a realização e concretização do objetivo. Assim, entendemos que, para um projeto de redes de computadores, não é diferente. Por isso, entenderemos essas fases, suas aplicações segundo o tipo de projeto etc., em segui- da, mencionaremos alguns exemplos práticos. 5 Apesar de existirem muitas divergências em torno delas, trataremos aqui das cinco fases de um projeto: 1. Inicialização: pensando a partir de uma neces- sidade de uma estrutura de redes de computadores de uma organização ou mesmo pessoal, temos a fase de inicialização, a qual tem por objetivo sua estruturação inicial de projeto. Por exemplo, uma rede residencial com quatro computadores, todos notebooks, acesso via wireless e alguns acessos de smartphones. Note que se trata de uma rede bem comum, que muitos de nós já nos deparamos com essa necessidade. 2. Planejamento: podemos considerar esta fase como a principal, pois é nela que normalmente gasta- mos mais tempo, mas esse tempo é bastante impor- tante, pois quanto mais planejamento houver, menor será a chance de ocorrerem erros e retrabalhos nas fases posteriores. Em um projeto de redes, podemos planejar e definir topologia, classificação segundo a área geográfica, tipos de comunicação (cabo ou wireless), acessos de internet e quais hardwares utilizar como estações de trabalho, servidores, swi- tches etc.; todos eles com a configuração perfeita para a necessidade. 3. Execução: esta é a fase de implantação da rede de computadores com as ligações físicas e as co- nexões lógicas (configuração de protocolos TCP/IP, cálculos para conversão numérica binária, serviços de rede etc., que estudaremos ainda neste módulo), as quais deixam o projeto em pleno funcionamento. 6 Neste momento, em conjunto com a fase de execu- ção, encontra-se a fase de monitoramento e controle. 4. Monitoramento e Controle: por que as duas fases estão em conjunto? Porque, à medida que evoluímos na fase de execução, o monitoramento nos apresenta resultados conclusivos, bem como problemas encon- trados durante o trajeto ou acontecimentos que fugi- ram do planejamento (lembre-se da importância da fase 2). Neste ponto, podemos citar exemplos como uma banda de transmissão mal definida, escolhas erradas de parceiras técnicas, subdimensionamento de hardwares etc. Esta fase traz ainda grandes expe- riências e aprendizados, visto que cada falha ensina a não falhar mais, pelo menos nos mesmos pontos em futuros projetos. 5. Finalização e entrega: esta fase traz sempre as entregas previstas no início do projeto (fase 1). Com ela, conseguimos atingir os objetivos e satisfazer as necessidades, entregando o projeto completo e com a eficiência desejada. REFLITA Reflita sobre as fases de projeto, pois é muito co- mum as pessoas saírem executando um projeto, sem um planejamento adequado. Infelizmente, percebem tarde demais que os recursos gastos com retrabalhos sempre são superiores ao pre- visto na fase de planejamento. Diante disso, você acha que vale a pena pular as fases? 7 CONHECIMENTO E CONFIGURAÇÃO SOBRE PROTOCOLOS TCP/IP – IP CONFIG Neste tópico, vamos em direção ao conhecimento das configurações lógicas, iniciando pelo protocolo TCP/IP. Mas o que é isso? Primeiramente, IP sig- nifica Internet Protocol, utilizado como número de identificação de um computador, smartphone ou outro periférico de rede, ou seja, é o número de re- gistro do componente e que também é chamado de IP Address. Em conjunto com o Trasmission Control Protocol (TCP) forma-se o protocolo TCP/IP, o qual serve para identificar o número na configuração de uma ligação na rede de computadores, que identifica e aceita a conexão. Para poder identificar o número, basta entrarmos no Windows, sempre lembrando que cada versão pode nos guiar diferentemente. Digite o comando CMD (DOS), em seguida, dentro do prompt do DOS, o co- mando “Ipconfig”; surgirá uma tela (Figura 1), na qual é possível localizar onde fica o IP do dispositivo na linha do IPv4, que é a quarta versão e mais difundida dentro do protocolo TCP/IP. 8 Figura 1: Identificação do IP. Fonte: Elaboração própria. Na sequência, observamos, em conjunto com a máscara da sub-rede, o gateway padrão, ou seja, o endereço do roteador e o número do TCP que juntos auxiliam na configuração do endereço do protocolo TCP/IP; assim, inicia-se a conexão dos hosts (equi- pamentos conectados à rede) envolvidos. As demais informações não são mencionadas para não nos estendermos muito em um conjunto de in- formações que ainda não é pertinente para o nosso objetivo principal de aprendizado. O endereço IP é uma sequência de números compos- ta por 32 bits, cujo valor consiste em um conjunto de quatro sequências de 8 bits, sendo que cada uma dessas sequências é separada por um ponto, deno- minado octeto ou byte (formação básica de 8 bits). Os números que observamos do Gateway padrão (Figura 2), por exemplo, é a sequência 192.160.0.1; e aí podemos notar que cada octeto é formado por números que podem ir de 0 a 255. Essa divisão em 9 quatro partes auxilia muito a organização do pro- tocolo. Por essa razão, vamos entender, antes de prosseguirmos, o que chamamos de Classes de en- dereços de IPs. Figura 2: Identificação da sub-rede e gateway padrão. Fonte: Elaboração própria. Nenhum equipamento na rede mundialpode ter o mesmo número de IP que outro. Caso isso ocorra, há um conflito de IP, causando a interrupção na co- municação. Dessa forma, órgãos reguladores pe- las entidades Internet Assigned Numbers Authority (IANA) e Internet Corporation for Assigned Names and Numbers (ICANN) dividem os endereços em três classes principais e duas complementares: ● Classe A: 0.0.0.0 até 127.255.255.255 — Permite até 128 redes, cada uma com até 16.777.214 disposi- tivos conectados. Nesse caso, observamos que sua utilização tem um número menor de redes, porém um número muito maior de equipamentos interligados. Por exemplo: Redes de grandes organizações com um número menor de descentralização. 10 ● Classe B: 128.0.0.0 até 191.255.255.255 — Permite até 16.384 redes, cada uma com até 65.536 dispo- sitivos. Observamos que ocorre um fato contrário: o número de redes é bem maior, porém é menor o número de equipamentos interligados. Por exemplo, uma empresa que necessita distribuir sua rede em vários pontos, mas ainda assim com um número grande de dispositivos. ● Classe C: 192.0.0.0 até 223.255.255.255 — Permite até 2.097.152 redes, cada uma com até 254 disposi- tivos. Nesse caso, contempla-se um número muito maior de redes, porém com um número reduzido de dispositivos interligados. ● Classe D: 224.0.0.0 até 239.255.255.255 — Multicast. ● Classe E: 240.0.0.0 até 255.255.255.255 — Multicast reservado. As classes D e E existem por uma questão bem es- pecial; a D é usada para propagação de pacotes es- peciais de comunicação entre os dispositivos, e a E é reservada para aplicações futuras. Complementando nosso conhecimento, as classes A, B e C são priva- das, por isso, não podem ser utilizadas na internet. Desse modo, conforme estudamos as divisões e es- truturas lógicas, na Figura 3 podemos observar nossa primeira conexão de rede de computadores, com o primeiro protocolo de comunicação, bem como as portas de redes, ou seja, um ponto físico e lógico em 11 que são feitas as conexões em um host emissor e um receptor. Host Transmissor Host Receptor Porta 30 Porta 2350 Rede de Comunicação Modelo de comunicação TCP/IP Figura 3: Modelo de comunicação TCP/IP. Fonte: Elaboração própria. Assim, para configurar um protocolo TCP/IP fixo, precisamos entender qual sistema operacional está sendo usado (Windows, IOS ou Linux). Nesse mo- mento, tomaremos como exemplo o Windows 10 para se ter uma ideia de qual o caminho precisamos percorrer. Com as figuras a seguir, aprendemos o que é neces- sário fazer, ainda que muitas das instalações sejam praticamente plug and play, nas quais as configura- ções são bem intuitivas e a maioria dos roteadores já sugerem as configurações padrões. Conforme estudamos anteriormente, por meio de Ipconfig podemos identificar alguns endereços im- portantes para nossa primeira configuração, então vamos ao passo a passo: ● Entrar no painel de controle e na configuração de redes do Windows (versão 10). 12 Figura 4: Tela painel de controle. ● Vá em Rede e Internet e, depois, clique em Exibir o status e as tarefas de rede. ● Do lado esquerdo do menu, clique em Alterar as configurações do adaptador. Depois, clique duas vezes na rede que conecta seus dispositivos ao com- putador servidor. Figura 5: Tela da Central de Rede e Compartilhamento. 13 Figura 6: Servidor de rede. ● Clique em Detalhes. ● Anote os dados necessários para configurar seu IP fixo para usarmos depois. 14 Figura 7: Detalhes do servidor de rede. Neste momento iniciaremos a configuração de seu IP fixo: ● Vamos voltar ao painel de controle e na configura- ção de redes do Windows. ● Clique em Alterar as configurações do adaptador. ● Escolha a rede para a qual vai atribuir um IP está- tico. No nosso caso, escolhemos a rede Ethernet. 15 ● Em seguida, clique com o botão direito do mouse e abra as Propriedades: Figura 8: Propriedades. ● Na janela de Propriedades, selecione a opção Protocolo IP Versão 4 (TCP/IPv4) e clique em Propriedades: Figura 9: Tela do protocolo TCP/IPv4. 16 Na Figura 8, você precisar preencher o IP fixo que de- seja configurar e finalizar o processo de configuração. Figura 10: Tela final de configuração do protocolo TCP/IPv4. De fato, parece muito simples, mas é necessário familiarizar-se com as configurações, aprofundan- do assim seus conhecimentos; em caso de dúvida, sempre consulte um profissional da área para auxiliá- -lo até que tenha domínio desta atividade. REFLITA Tornar-se um bom profissional de redes de com- putadores leva algum tempo até ter total domínio e propriedade de suas ações para resolver e auxi- liar os usuários, atendendo a suas expectativas. 17 SERVIÇOS DE REDE Vamos entender agora o que são os serviços de re- des e algumas de suas principais divisões. Tais servi- ços são basicamente ferramentas ou aplicações que carregam em segundo plano e, com isso, fornecem funcionalidades para redes de computadores inter- nas e externas, como controle de acessos, segurança, os próprios protocolos etc. Os exemplos citados a partir de agora vão orien- tar divisões, como o Dynamic Host Configuration Protocol (DHCP) — ou Protocolo de Configuração Dinâmica de Endereços de Redes —, que tem uma função muito importante de identificar e configurar automaticamente a comunicação de computadores ou dispositivos em uma rede. Os servidores Domain Name System (DNS), ou sis- tema de nomes de domínios, são os responsáveis por localizar e traduzir para números de IP os ende- reços dos sites que digitamos nos navegadores. Por exemplo, quando digitamos algum endereço de site ou enviamos alguma mensagem ou e-mail, o DNS tem a função de localizar e direcionar o caminho para trazer o que foi solicitado. Existem diversos servidores de DNS; entre eles, podemos citar alguns bem importantes, como Google Public DNS, DNS Benchmark, OpenDNS etc. Outro serviço bastante comum é o serviço da web, que especificamente disponibiliza páginas web, web- 18 sites, e-commerce e e-service etc. O mais popular do mundo é o Apache Tomcat, código aberto que pos- sui versões tanto para Windows quanto para Linux; além dele, podemos mencionar o IBM WebSphere, o GlassFish Server, Zend Server etc. O Serviço de Voice Over Internet Protocol (VOIP), ou voz sobre protocolo de internet, como o próprio nome já diz, trata-se de uma tecnologia que engloba toda a tradução para comunicação de áudio, chamadas de voz, dados digitais etc. Essa tecnologia possui atualmente grandes vantagens quando a adotamos como uma significativa redução de custos telefôni- cos, pois em muitas situações são gratuitas, possi- bilitando que ao invés de possuirmos estruturas de centrais telefônicas PABX, passamos a controlar tudo via rede e por acessos à internet, que nos faz lembrar como nossos últimos serviços de acesso, os servidores de e-mails. Esses servidores se destinam ao controle, envio, re- cebimento, armazenamento etc. de e-mails, sejam pessoais ou empresariais; além de possuirmos diver- sas opções gratuitas ou não, como Gmail, Windows Live Hotmail, Yahoo, Inbox.com etc. Dessa forma, estudamos uma diversidade de ser- viços que podemos agregar a nossos usuários de redes de computadores, e o limite é sempre nossa capacidade de orientar e disponibilizar esses ser- viços para atender a tantas necessidades, em um mundo totalmente conectado. 19 FIQUE ATENTO Apresente sempre soluções inteligentes e eficien- tes para disponibilizar serviços adequados às necessidade e solicitações que visem a resolver e auxiliar os usuários, atendendo suas expectati- vas. Pesquise tudo que se fala sobre inovações e, dessa maneira, você estará no caminho certo e sempre à frente do seu tempo! 20 CONCEITOS E TIPOS DE CRIPTOGRAFIA Após estudarmos as várias etapas dentro da estrutu- ra de redes e sua comunicação, vamos avançar rumo às formas de enviarmos as informações dentro das redes de computadores e focar na sua segurança, da qual trataremosespecificamente a segurança física e a lógica, isto é, a Criptografia. A segurança física diz respeito aos nossos princípios básicos de segurança e deve estar em pensamento, toda vez que participamos de um projeto de redes. Podemos definir que esse tipo de segurança está sempre destinado aos locais de armazenagens de dados, servidores, métodos de backups, controle de acessos de pessoas e equipamentos etc. Outra infor- mação importante é que devemos analisar sempre o negócio da organização, visando a tomarmos as medidas necessárias para o primeiro controle. A segurança lógica, por seu turno, controla o acesso aos aplicativos da empresa, sistemas operacionais, bancos de dados, senhas etc., podendo inicialmente ser controlados por firewalls, antispam ou outros aplicativos que possam minimizar as famigeradas invasões de hackers, crackers ou mesmo a evasão de dados. De certa forma, nunca teremos a certe- za absoluta de que estamos seguros com todos os controles existentes, mas as medidas precisam ser tomadas a fim de diminuir essas consequências. 21 Pensando nisso, a criptografia é o foco deste tópico. Então vamos entender do que estamos falando? A origem da criptografia data de milhares de anos; iniciou-se com a escrita em papel que, de alguma forma, convertia letras em sinais ou simplesmente eram trocadas com o efeito de confundir alguém que intervisse no envio de mensagens. Tal fato foi se aprimorando no século 20 com as guerras mundiais, quando equipamentos que surgiram nessa época tinham o objetivo de codificar mensagens de guerra, como a máquina alemã Enigma. Desde então, esse processo tem evoluído muito, so- bretudo quando os microcomputadores passaram a ficar interligados na rede transitando informações importantes a todo momento. Verificou-se, assim, a necessidade de assegurar que as informações não corressem riscos de serem roubadas. Uma dessas técnicas foi a criptografia, que, mesmo parecendo algo bem complexo, é mais simples do que pensamos. Trata-se de uma série de algoritmos matemáticos que converte e codifica os dados de uma fonte emissora e descriptografa na fonte recep- tora. É como se tivéssemos mandando mensagens secretas entre nossos grupos. Existem vários tipos de criptografia, sendo as prin- cipais a Data Encryption Standard (DES), uma das primeiras a serem utilizadas para essa finalidade; Advanced Encryption Standard (AES), padrão do go- verno dos Estados Unidos e de várias organizações mundiais; Rivest-Shamir-Adleman (RSA), pioneira 22 em criptografia de chave pública etc. Além dessas, temos algumas divisões, como a chave simétrica, assimétrica, para redes sem fio, assinaturas digitais e atualmente já se fala em criptografia quântica. Em outras palavras, estamos evoluindo em nosso co- nhecimento e percebemos quantas informações são importantes para se ter uma rede de computadores em pleno funcionamento. FIQUE ATENTO Pensar em redes computacionais é debruçar- -se sobre os próprios conhecimentos e esforços em um ambiente seguro. Sendo assim, vasculhe tudo que for possível para aumentar o seu domí- nio a esse respeito. 23 DIMENSIONANDO TRÁFEGO DE DADOS Dimensionar o tráfego de dados é uma discussão que poderia levar horas, pois teoricamente ainda não possuímos uma fórmula mágica para um dimensio- namento preciso de uma rede, seus componentes e volume de transações antes de iniciá-la. Ainda as- sim, não se desespere, pois é claro que todos desta área estamos bem amparados por aplicativos de mercado, os quais nos ajudam a monitorar o tráfego de informações. É importante, então, analisarmos dicas de como mo- nitorar as transações, visto que elas nos ajudarão a tomar decisões precisas sobre o que é necessário para resolver os problemas encontrados, bem como para direcionarmos nossos esforços para a tomada de decisões mais assertivas. Podemos, inicialmente, entender o comportamento do tráfego e os gargalos de redes de uma organiza- ção, identificando a origem dos problemas e, neste caso, um dos seus maiores aliados serão os usuários operacionais, isto é, uma espécie de termômetro de situações críticas, por isso, traga-os para o seu lado. Nenhuma mudança deve ser aplicada sem se ava- liarem as consequências. Não tome medidas sem pensar, sem fazer um bom planejamento de suas descobertas de congestionamentos que têm como fatores principais os links de acesso externos, ativi- 24 dades fora do profissional, como acesso a vídeos, jogos on-line, entre outros. Por conta disso, entenda os passos que você deve tomar em direção a uma solução definitiva. Procure identificar as necessidades do nosso melhor cliente: o usuário de nossa rede. Na sequência, planeje e nunca saia fazendo, pois com certeza criará mais problemas do que já tem. Constantemente estamos sendo criticado, e você já deve ter ouvido muito coi- sas do tipo: “O TI desta empresa não funciona” etc. Temos que trabalhar fortemente para mudar esse paradigma e, assim, com um profissionalismo sem precedentes no local de trabalho, mudar tudo isso. FIQUE ATENTO Dimensionar uma solução de redes parece algo impossível, mas a experiência em outros projetos auxiliará você a tomar os caminhos corretos para um resultado esplendido. Busque sempre as ex- periências de projetos passados. 25 CÁLCULO PARA CONVERSÃO DE NÚMEROS DECIMAIS PARA BINÁRIO PARA IP É chegado o momento em que, após recebermos tantas informações textuais e teóricas, finalmente entraremos em alguns cálculos numéricos, mais pre- cisamente em conversão numérica de decimais para números binários e vice-versa. Lembre-se daquela tradução de como nos comunicamos com nossos computadores. Assim, dentro de redes, também utilizamos essa co- municação com endereços dos protocolos de redes e sub-redes. Antes, porém, vamos entender a composi- ção de um número binário, que está sempre atrelado aos números “0 e 1”, em que o zero significa livre, ou não utilizado, etc.; o um, ocupado ou utilizado etc. A partir disso, vamos entender que um número biná- rio dentro dos protocolos possui quatro grupos com oito bits cada, chamados octetos: 11111111.11111111.11111111.11111111, que no final 4 octetos X 8 bits, será igual aos conhecidos 32 bits. Cada octeto representa de forma decimal o número máximo de 255; então vamos iniciar nossos cálculos com alguns exemplos, para depois desenvolvermos esse conhecimento com aplicações práticas. Esse 26 tipo de conversão possui algumas formas de fazer, mas aqui vamos usar a matemática com a base 10 para converter, efetuar divisões simples por 2, enten- der o que significa o “resto” para compor o número binário e usar uma tabela como “prova” de cálculos, que servem também de certa forma para converter o número decimal para binário. Conversão de Decimal para Binário 46 2 2 2 2 1 – Quando fizemos a divisão do número 46 por 2, o resultado foi inteiro e não possui o resto; 2 – Na segunda divisão do número 23 por 2, que foi o resultado anterior, perceba que agora o número é ímpar; Assim, 23 dividido por 2 resulta em 11,5; Nesse ponto, você deve considerar apenas o número inteiro = 11 para a próxima divisão e jogar a fração com o resto = 1; 3 – Continue fazendo as divisões até o último resultado que, para o binário, não é mais divisível por 2, encerrando assim a conta; 0 23 1 11 1 5 1 2 0 2 1 Figura 11: Exemplo 1. Cálculo de conversão decimal para binário. No Exemplo 1, acompanhamos o passo a passo que fizemos um cálculo do número 46, sempre dividindo por 2. Repare que algumas das divisões são inteiras, isto é, não existe fração, e em outros casos quando dividimos números ímpares por 2, sobra uma fração que, para o cálculo binário, se chama resto. Aí utili- 27 zamos a parte inteira do número e jogamos 1 para o resto. Acompanhe a sequência de cálculos exposta no Exemplo 1, no qual nossa divisão resulta em 1, pois na matemática poderíamos continuar a dividir os elementos, dando uma dízimaperiódica simples, mas no binário não é bem assim, por isso termina nesse ponto. Repare nos números propositalmente colocados em cor vermelha: Conversão de Decimal para Binário 46 2 2 2 2 4 – Esse é o número binário final, com uma particularidade: será considerado a partir do último número divisível e todos os restos que calculamos; porém, de acordo com a seta indicando sua ordem correta ou da direita para a esquerda; 5 – Então, nosso número binário será 101110; Mas aí surge uma questão: professor, o número binário não tem 8 bits? Sim, claro que tem; Voltando à matemática, zeros à esquerda não são nada, lembra? Assim, o número binário com oito bits é 00101110; 0 23 1 11 1 5 1 2 0 2 1 Figura 12: Conversão de Decimal para Binário. No Exemplo 2, vamos converter o número 254 para o binário, mas desta vez perceba que esse binário já está com oito bits, isto é, um octeto completo. 28 Conversão de Decimal para Binário 254 2 2 2 2 Para o número decimal 254, nosso número binário será: 11111110; 0 127 1 63 1 31 1 15 1 2 7 1 2 3 1 2 1 Figura 13: Exemplo 2. Cálculo de conversão decimal para binário. Será que isso é uma verdade absoluta? Vamos apren- der a fazer a chamada prova, se isso confere com as expectativas e também uma segunda forma, talvez mais simples de converter números decimais em binários, criando uma tabela que sabemos que um octeto possui o número de até 255. 29 Tabela Prova Conversão de Decimal para Binário Tabela “Prova” de Conversão Decimal para Binário Esta é a tabela de prova com a qual é possível tirar dúvidas da conversão que fizemos; Na sequência, vamos usar os números decimais e binários dos Exemplos 1 e 2; Some os números mencionados na tabela e perceba que eles totalizam 255; 46 254 Número Decimal 128 64 32 16 8 4 2 1 Figura 14: Exemplo 3. Tabela de prova conversão de decimal para binário. Vamos inserir, nessa tabela, os números binários calculados nos exemplos anteriores, sendo que cada número 1 do binário calculado significa que ele está ligado e que 0 está desligado. Assim, somaremos o número do topo da tabela, que inicia em 1, 2, 4, 8, 16, 32, 64 e 128, totalizando o número 255. 30 Tabela Prova Conversão de Decimal para Binário Tabela “Prova” de Conversão Decimal para Binário Somando o número da tabela para cada número 1 do binário, teremos o resultado correto para se chegar ao número decimal; Decimal de 00101110 32+8+4+2 – 46 Decimal de 11111110 128+64+32+16+8+4+2 – 245 46 0 1 0 1 1 1 0 1 1 1 1 1 1 1 0 0254 Número Decimal 128 64 32 16 8 4 2 1 Figura 15: Exemplo 4. Tabela prova de conversão decimal para binário. Percebemos que não é fácil finalizar esta etapa. Vamos aprender também a calcular um número bi- nário a partir dessa tabela, a qual pode ser criada no Excel por exemplo. Dessa maneira, use da forma que preferir ou melhor se adequar para efetuar seus cálculos. A fórmula é bem simples, basta seguir as seguintes orientações: Se o número a converter é o decimal 46, sequencial- mente deve-se perguntar a partir da coluna que tem o conteúdo 128. Se 128 cabem dentro de 46: se sim, então o resultado será 1; se não, será 0. Continue sua pergunta para os próximos números, que para esse exemplo 128, 64 não cabem em 46 marcando zeros neles, mas o 32 cabe, então marque 1 e deduza de 31 46 o 32, sobrando 14. Continuando nossa pergunta, agora sobraram 14 e o próximo número, 16, não cabe; então será zero. Aplique a regra assim por diante até zerar o decimal. Siga assim até o decimal 255. REFLITA Aprender a utilizar esses cálculos de conversão auxiliará a definir os identificadores de hosts e criar uma rede adequada em pleno funcionamen- to. Busque sempre seu aperfeiçoamento, indis- pensável para essa área! 32 CABEAMENTO ESTRUTURADO, APLICAÇÕES DE SEGURANÇA, REDES WIRELESS E WDS Abordaremos, neste tópico, algumas formas de or- ganização e segurança, bem como uma estrutura de redes que tem sido cada vez mais utilizada, segundo pesquisadores, por tratar-se da estrutura definitiva de comunicação para redes de computadores no futuro. Iniciamos pelo cabeamento estruturado, o qual pode ser chamado de organização das conexões de uma rede e como ela está demarcada e organizada para utilização. Em outras palavras, seria a padronização do cabeamento de redes, que também serve para outras organizações de cabos, como elétricos, de internet etc. e são usadas para diversos objetivos importantes dentro de uma organização, seja a in- tegração de uma rede de dados ou suas aplicabi- lidades para transmissão de dados, voz, imagens, entre outros. Esse conceito surgiu sobretudo a partir do avanço das telecomunicações, atendendo aos diversos pa- drões de redes locais, telefonia e demais aplicações que foram agregadas a organizações. Com isso, trou- xe muitos benefícios importantes que mencionamos a seguir, dentre os quais podemos citar a minimi- zação de falhas nas conexões e cabos utilizados, agilidade na identificação e manutenção dos pontos 33 de redes, melhoramento no controle e na evolução da escalabilidade, dentre outros. Para se ter uma ideia da importância do cabeamento estruturado, diversas entidades (profissionais da área e fabricantes de componentes) são orientadas por organizações como ISO/IEC, TIA/EIA, CSA, ANSI, BICSI etc. Essas organizações desenvolveram várias normas e certificações, garantindo a aplicação des- sas normas, que são mencionadas a seguir: ● ANSI/TIA/EIA-568-A/B (Sistema de cabeamento) compreende conceitos citados anteriormente e é complementado por outras normas. ● ANSI/TIA/EIA-569-A: Infraestrutura utilizada a rigor por engenheiros civis e arquitetos. ● ANSI/EIA/TIA-570-A: Cabeamento para pequenos escritórios e residência SOHO. ● ANSI/TIA/EIA-606: Administração e identificação. ● A N S I / T I A / E I A - 6 0 7 : A t e r r a m e n t o e m telecomunicações. Além desses, há os Telecommunication System Bulletin (TSB): ● TSB67: Testes realizados em campo no cabea- mento UTP. ● TSB72: Cabeamento óptico centralizado. ● TSB75: Práticas do cabeamento por zonas (Zone wiring). 34 ● TSB95: Diretrizes adicionais da performance de transmissão do cabeamento UTP 4P Cat. 5. No Brasil, a norma oficial mais utilizada é a NBR 14565 da ABNT, que se baseia na EIA/TIA 568-A ou EIA/TIA 568B. Figura 16: Exemplo de cabeamento de redes não estruturado. Fonte: Adaptado de Wikimedia. Figura 17: Exemplo de cabeamento de redes estruturado. Fonte: Wikimedia. 35 https://upload.wikimedia.org/wikipedia/commons/thumb/5/5e/Dc_cabling_50.jpg/800px-Dc_cabling_50.jpg https://upload.wikimedia.org/wikipedia/commons/2/25/Network-cables-1.png Nesse contexto, podemos pensar nas aplicações de segurança de redes, que são basicamente algumas medidas que minimizam invasões ou evasões nos dados e sistemas, principalmente quando estamos falando em acessos via internet. Apesar de toda so- fisticação e benefícios, o acesso via internet ainda é o grande vilão quando falamos dos caminhos de acesso à rede de computadores. Assim, podemos seguir algumas dicas sobre medidas de segurança, a saber: ● Estabelecer níveis controlados de acesso aos usu- ários com regras predefinidas e suas autorizações. ● Criar proteções para conexões wi-fi, com senhas mais fortes de acesso de usuários e limitações de acessos de usuários externos. ● Investir em aplicações de monitoramento cons- tante de ataques digitais, o que é muito comum hoje em dia. ● Realizar treinamentos periódicos sobre conduta com a equipe de TIC responsável por redes e, até mesmo, com os usuários. ● Considerar a possibilidade de terceirizar a empre- sas que prestam serviços na área de segurança etc. Note como são importantes essas atitudes. Quando não tomadas em tempo hábil, podem acarretar di- versos problemas como perda ou danificação dos dados, informações confidenciais caindo em mãos erradas ou na concorrência, falta de confiança por 36 parte dosclientes ou usuários da rede, entre outros. Tudo isso representa a perda principal: dinheiro. Sendo assim, podemos até buscar algumas opções de aplicativos free para esse monitoramento. Por exemplo, The Dude, da Mikrotik, com o qual você pode adquirir uma boa base do que estamos men- cionando sobre o monitoramento; ademais, exis- tem vários tutoriais de como instalar e utilizar esse software. Já que estamos pensando na questão de segurança de redes cujo principal acesso são as comunicações via wi-fi, vamos ao nosso entendimento do que es- tamos falando quando nos referimos a Wireless e WDS? Sabemos que wireless significa, especificamente na nossa disciplina, o acesso de comunicação sem fio ou sem a necessidade de algum tipo de cabeamento. Retomando o que já estudamos, os W significam wireless e são atribuídas a classificações de redes se- gundo a localização geográfica, como WLAN, WMAN e WWAN. Em conjunto com o Wireless Distribution System (WDS), ou Distribuição Sem Fio, tem como objetivo a repetição de sinais wi-fi de um roteador para outros. Desse modo, não se faz necessária a utilização de cabos, estendendo os sinais para outros pontos de uma rede ou estendendo para outras redes integradas à rede original. Ao conhecer esses recursos. Preparar sua rede de computadores torna-se mais fácil. Quando estiver em uma situação específica, sabendo disso, procure 37 relembrar esta parte do ensino, pois ajudará você a tomar as decisões assertivas na estrutura de seu projeto. FIQUE ATENTO Para cada situação-problema ou mesmo uma necessidade de inovar dentro do ambiente de re- des, existe sempre uma solução tecnológica que seu conhecimento ajudará a tomar as melhores decisões. Busque sempre seu aperfeiçoamento em pesquisas mais avançadas para solução de problemas ou inovações a serem aplicadas na busca pela perfeição. 38 CONCEITOS DE VIRTUALIZAÇÃO DE REDES, CLOUD COMPUTING E SUB-REDES Neste momento, vamos conhecer mais alguns con- ceitos e recursos envolvendo inicialmente a virtualiza- ção de redes, o que significa criar ambientes virtuais, ou melhor, ambientes externos aos ambientes físicos. Para isso, é preciso entender que não estamos fa- lando de uma tecnologia, mas de um conceito ligado à arquitetura de redes para construir, desenvolver e gerenciar uma rede de computadores. Chamamos esse conceito de Software Defined Network (SDN), ou Rede Definida por Software, com a qual somos capazes de gerar e monitorar inteligentemente essa estrutura. Seus conceitos básicos resumem-se a quatro fases obrigatórias: 1. Planejamento e controle de entidades distribuí- das, centralizando seu gerenciamento por meio de softwares das redes globalizadas. 2. Execução de controles específicos de softwares para um grupo de hardwares que, pela estrutura, se encontram separados fisicamente. 3. Planos de dados programáveis, com os quais se garantem tanto o gerenciamento quanto a tomada 39 decisória de medidas para as manutenções de uma central de redes, como o servidor. 4. Arquitetura específica cuja função é controlar por completo a rede corporativa e distribuída, bem como todo o gerenciamento praticamente sem in- tervenção humana. Podemos destacar benefícios importantes que esse conceito proporciona, como a aceleração para im- plantação de novos aplicativos, redução significati- va dos custos de TIC, garantia de funcionamento e facilidade de escalabilidade, otimização do fluxo de trabalho etc. A fim de fixarmos esse conhecimento, precisamos equiparar o conceito de SDN e Cloud Computing (computação em nuvem), que seria o mesmo que pensarmos em um servidor fisicamente alojado na organização, mas que se armazena seus dados nas nuvens. Como se fala: “O servidor está nas nuvens ou ar- mazenamos as informações na nuvem? Nada mais são do que datacenters privados ou públicos, locais disponíveis para virtualizarmos nossas redes com segurança e confiabilidade, tendo acessos remotos a qualquer momento e que as informações solicitadas estejam sempre disponíveis. Para restar bem entendido, pensemos em uma estru- tura pesada de servidores, com quedas significativas de performance, com grande número de transações 40 no tráfego de dados e aí precisamos virtualizá-las, visando a melhorar os processos organizacionais. Estamos falando de uma espécie de “terceirização de ambientes” que, quando adicionamos a tudo isso as sub-redes, estamos descentralizando ou distribuindo processos com o objetivo de melhorar a performan- ce, criando downsizings mais simples e profissionais, os quais eliminam processos desnecessários e de alto custo. Percebemos que podemos criar estruturas virtuais, sem perder o controle das informações e que esse conceito está cada vez mais presente em ambientes de redes, ou seja, a cada dia evolui na inovação de controles e gerenciamentos. Portanto, não pare de pesquisar sobre quais tecnologias ou conceitos estão por vir, pense sempre nisso e se mantenha atualizado. Podcast 1 41 https://famonline.instructure.com/files/407285/download?download_frd=1 APLICAÇÕES PRÁTICAS NO MERCADO ATUAL Podemos perceber que o conhecimento de práticas de redes é fundamental para o pleno funcionamento de uma organização. Dessa maneira, cabe a nós es- tarmos sempre antenados a inovações e conceitos; com isso, estamos aptos a buscar o melhor para nossos projetos de redes. Sabe-se que vivemos um momento inédito no am- biente computacional, por essa razão, é preciso verifi- car frequentemente quais as tendências do mercado em relação a esta área de atuação. Podemos citar al- guns exemplos que, posteriormente e por pesquisas mais aprofundadas, pode constatar essa evolução. Por exemplo, o planejamento geográfico: com o au- mento de transações, cada vez mais necessitamos de redes lógicas ou externas ao nosso ambiente com comunicação via internet. Assim, planejar parcerias com empresas regionais de cada parte do mundo, que forneçam um serviço de Cloud Computing e que estejam com suas tecnologias a um passo adiante dos ambientes tradicionais, cumprindo o complian- ce de TIC, ou seja, a aplicação das regras e normas internacionais. Como a tecnologia caminha cada vez mais sobre a multiplicação de dispositivos (smartphones, tablets, computadores portáteis como o Raspberry Pi, etc.), a intelligent edge ou a Intent-Based Networking (IBNS) 42 ajudará e muito para que as organizações desenvol- vam seus negócios e suas estratégias digitais, tão im- portante em um mundo absolutamente globalizado. Figura 18: Raspberry Pi. Fonte: Wikimedia. Outro exemplo importante: podemos mencionar a Inteligência Artificial (IA), que cada vez mais está atuando em softwares, algoritmos e operações das organizações empresariais com objetivos claros re- lacionados aos perfis do público-alvo, melhorias de atendimento, registro de informações etc., e tudo isso sem a intervenção humana. Essa transformação digital tem nos direcionado a diversos questionamentos sobre as ações que to- mamos em nossa área, se estão no caminho certo ou não, aonde estamos indo... De qualquer forma, temos que seguir os indícios positivos do mercado com ética e sabedoria. 43 https://upload.wikimedia.org/wikipedia/commons/thumb/b/bd/Raspberry_Pi.JPG/1024px-Raspberry_Pi.JPG Podcast 2 REFLITA Estar ciente de que não temos todas as respos- tas e soluções de negócio é um fato. No entanto, buscar as melhores práticas para uma atuação exemplar nessa área faz parte do nosso aperfei- çoamento profissional e pessoal. Você já refletiu sobre isso? Pense e procure os melhores cami- nhos para as suas soluções. 44 https://famonline.instructure.com/files/407287/download?download_frd=1 CONSIDERAÇÕES FINAIS Neste módulo, ampliamos o conhecimento, pois isso, com certeza, nos ajudará muito na carreira, mais especificamente na tomada de decisão sobre qual o melhor tipo de rede, métodos de segurança, os padrões e normas nacionais e internacionais etc. 45 SÍNTESEREDE DE COMPUTADORES APLICAÇÕES E CONFIGURAÇÕES Neste módulo, aprofundamos ainda mais nosso conhecimento ao compreender o funcionamento de protocolos, serviços de redes etc., seguindo com o sequenciamento de aprendizado, estudando projetos de redes, protocolos TCP/IP, serviços de rede, entre outros tópicos, como: • Projeto de redes de computadores segundo as topologias e classificações; • Conhecimento e configuração de Protocolos TCP/IP – IP Config; • Serviços de rede (DHCP, DNS, WEB, VOIP e EMAIL); • Conceitos e tipos de criptografias; • Dimensionamento de tráfego de dados; • Cálculo para conversão de números decimais para binário para IP; • Cabeamento estruturado; • Aplicações de segurança; • Redes wireless/WDS; • Conceito de virtualização de redes; • Cloud Computing; • Sub-redes; • Aplicações práticas no mercado atual. Referências Bibliográficas & Consultadas BARRETT, D.; KING, T. Redes de computadores. Rio de Janeiro: LTC, 2010 [Minha Biblioteca]. BIRKNER, M. H. Projeto de interconexão de re- des: Cisco Internetwork Design – CID. São Paulo: Pearson Education do Brasil, 2003 [Biblioteca Virtual]. COMER, D. E. Redes de computadores e inter- net. 6. ed. Porto Alegre: Bookman, 2016 [Minha Biblioteca]. DANTAS, M. Redes de Comunicação e Computadores: Abordagem Quantitativa. Florianópolis: Visual Books, 2010. DOROW, E. Gerenciando projetos com PMBOK. GTI Governaça de TI. 10 mar. 2011. Disponível em: http://www.governancadeti.com/2011/03/geren- ciando-projetos-com-pmbok/. Acesso em: 01 nov. 2019. ENGST, A. C.; FLEISHMAN, G. Kit do iniciante em redes sem fio: o guia prático sobre redes wi- -fi para Windows e Macintosh. 2. ed. São Paulo: Pearson Education do Brasil, 2005 [Biblioteca Virtual]. http://www.governancadeti.com/2011/03/gerenciando-projetos-com-pmbok/ http://www.governancadeti.com/2011/03/gerenciando-projetos-com-pmbok/ FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores: Uma Abordagem Top-Down. Bookman Companhia Ed, 2012. KUROSE, J. F.; ROSS, Keith. W. Redes de Computadores e a Internet: uma abordagem Top- Down. 3. ed. São Paulo: Editora Addison-Wesley, 2006. MACHADO, F. B.; MAIA, L. P. Arquitetura de siste- mas operacionais. 5. ed. Rio de Janeiro: LTC, 2017 [Minha Biblioteca]. NEMETH, E.; SNYDER, G. Manual completo do Linux. São Paulo: Pearson Makron Books, 2004 [Biblioteca Virtual]. PAQUET, D. Construindo redes cisco escaláveis. São Paulo: Pearson Education do Brasil, 2003 [Biblioteca Virtual]. SOARES, Luiz. F.; LEMOS, G.; COLCHER, S. Redes de Computadores: das LANs, MANs e WANs às Redes ATM. 2. ed. Rio de Janeiro: Editora Campus, 1995. STALLINGS, W. Criptografia e segurança de redes princípios e práticas. São Paulo: Pearson Prentice Hall. 4. ed. 2008 [Biblioteca Virtual]. TANENBAUM, A. S. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003. _Hlk19981889 _Hlk20317690 INTRODUÇÃO PROJETO DE REDES DE COMPUTADORES SEGUNDO AS TOPOLOGIAS E CLASSIFICAÇÕES CONHECIMENTO E CONFIGURAÇÃO SOBRE PROTOCOLOS TCP/IP – IP CONFIG SERVIÇOS DE REDE CONCEITOS E TIPOS DE CRIPTOGRAFIA DIMENSIONANDO TRÁFEGO DE DADOS CÁLCULO PARA CONVERSÃO DE NÚMEROS DECIMAIS PARA BINÁRIO PARA IP CABEAMENTO ESTRUTURADO, APLICAÇÕES DE SEGURANÇA, REDES WIRELESS E WDS CONCEITOS DE VIRTUALIZAÇÃO DE REDES, CLOUD COMPUTING E SUB-REDES APLICAÇÕES PRÁTICAS NO MERCADO ATUAL CONSIDERAÇÕES FINAIS Síntese