Sei sulla pagina 1di 196

Autor: Júlio Battisti

site: www.juliobattisti.com.br
e- mail: webmaster@juliobattisti.com.br
Introdução ao TCP/IP

Nota sobre direitos autorais:


Este ebook é de autoria de Júlio Battisti, sendo comercializado diretamente através do
site www.juliobattisti.com.br ou através do site de leilões Mercado Livre:
www.mercadolivre.com.br. O meu nome de usuário no Mercado Livre é GROZA
Nenhum outro usuário está autorizado a vender este ebook.

Ao adquirir este ebook você tem o direito de lê-lo na tela do seu computador e de
imprimir quantas cópias desejar. É vetada a distribuição deste arquivo, mediante cópia
ou qualquer outro meio de reprodução, para outras pessoas. Se você recebeu este ebook
através do e-mail ou via ftp de algum site da Internet, ou através de um CD de Revista,
saiba que você está com uma cópia pirata, não autorizada, o que é crime de Violação de
Direitos Autorais, sujeito a pena de prisão e multa. O valor cobrado por este arquivo é
praticamente simbólico pelas horas e horas de trabalho que ele representa. Novos cursos
somente podem ser desenvolvidos pela honestidade de pessoas que adquirem o arquivo
do curso e não o distribuem livremente para outras pessoas. Se você recebeu uma cópia
deste arquivo sem tê-la adquirido diretamente com o autor, seja honesto, entre em
contato com o autor, através do e-mail webmaster@juliobattisti.com.br, para regularizar
esta cópia.

Ao regularizar a sua cópia você estará remunerando, mediante uma pequena quantia, o
trabalho do autor e incentivando que novos trabalhos sejam disponibilizados. Eu
agradeço por seu caráter e por sua honestidade.

Se você tiver sugestões sobre novos cursos que gostaria de ver disponibilizados, entre
em contato pelo e-mail: webmaster@juliobattisti.com.br.

Visite periodicamente o site www.juliobattisti.com.br para ficar por dentro das


novidades:

• Cursos de informática.
• Artigos e dicas sobre Certificações da Microsoft.
• Artigos sobre Carreira e Trabalho.
• Dicas de livros e sites sobre diversos assuntos.
• Simulados gratuitos, em português, para os exames da Microsoft.

PIRATARIA É CRIME, COM PENA DE CADEIA. SE VOCÊ


RECEBEU UMA CÓPIA ILEGAL DESTE ARQUIVO, NÃO
ADQUIRIDA DIRETAMENTE COM O AUTOR JÚLIO
BATTISTI, ENTRE EM CONTATO E REGULARIZE A SUA
CÓPIA.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 2
Introdução ao TCP/IP

Conheça outros livros do autor Júlio Battisti:

Windows Server 2003 – Curso Completo – 1568


páginas
O livro ensina desde os fundam ent os básicos do Act ive
Direct ory, passando pela inst alação do Windows Server
2003 e por dicas sobre o proj et o, im plem ent ação e
migração do Windows 2000 Server para o Windows Server
2003. Você aprenderá, em detalhes, sobre os serviços de
compartilhamento de arquivos e impressoras, segurança,
como tornar o Windows Server 2003 um servidor Web,
aprenderá sobre os serviços de rede: DNS, DHPC, WINS,
RRAS, IPSec, Análise de Segurança, Group Policy Objects e
muito mais. Confira, vale a pena.
Manual de Estudos Para o Exame 70- 216 - 712
páginas
Nest e aguardado lançam ent o da Axcel Books Edit ora –
Cert ificação Microsoft – Guia de Est udos Para o MCSE –
Exam e 70- 216, o aut or Júlio Bat t ist i descreve, de form a
det alhada e com exem plos passo- a- passo, t odos os t ópicos
que fazem part e do program a oficial da Microsoft para o
exam e de cert ificação. A obra apresent a e explica desde os
princípios básicos, incluindo os fundam ent os do prot ocolo
TCP/ I P; passando por inst alação, configuração e
adm inist ração do DNS, DHCP, WI NS e RRAS; além de ainda
t rat ar de quest ões quant o ao rot eam ent o, NAT, Cert ificados
Digitais, IPSec, entre outros.

Windows XP Home & Professional – 840 páginas


O novo m undo do Windows XP, que represent a a nova era
do sist em a operacional para usuários e adm inist radores
est á reunido nest a obra. Júlio Bat t ist i apresent a a nova
int erface do sist em a, com plet am ent e redesenhada e com a
experiência de um profissional cert ificado da Microsoft . Na
obra, os leit ores irão aprender a im plem ent ar, configurar e
utilizar o Windows XP, desvendando as funcionalidades,
além das configurações de segurança, de desempenho e de
estabilidade do sistema. O livro aborda ainda toda a parte
de I nternet do Windows XP – conectando e usando a
I nternet; configurando o firewall de conexão; além dos
novos recursos do correio eletrônico. Veja também os
detalhes sobre o Active Directory, as configurações de rede
e protocolo TCP/ I P, criptografia, registry do Windows, entre
tantos out ros assunt os. O leit or ainda vai poder cont ar com
um capítulo exclusivo e um simulado com 100
questões/ respostas destinados aos interessados no exame
de Certificação 70- 270 da Microsoft.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 3
Introdução ao TCP/IP

ASP.N ET: Um a N ova Re voluçã o N a Cr ia çã o de Sit e s e


Aplicações Web – 730 páginas

Conheça o ASP.NET, a m ais nova versão do ASP, que


representa uma mudança no modelo de desenvolvimento de
aplicações Web. O livro t raz t odas as inform ações
necessárias sobre o assunt o, inclusive os det alhes da
iniciat iva .NET, o CLR, o MSI L e o C# , a nova linguagem da
Microsoft . Aprenda os novos cont roles do ASP.NET e com o
ut ilizar o Visual St udio.NET para criar páginas ASP.NET.
Vej a ainda com o criar form ulários avançados para edição de
dados, configurar as opções de segurança do Windows
2000, do I I S e do ASP.NET, além de aprender com o criar
páginas ASP.NET para as mais diversas funções.

SQL Server 2000: Administração & Desenvolvimento


Curso Completo – 816 páginas

O lançam ent o é dest inado aos usuários/ leit ores da versão


ant erior do SQL Server, o SQL 7, além de redes de
com put adores em geral, Windows 2000 Server, TCP/ I P,
Bancos de Dados em geral, do Microsoft Access e do Visual
Basic. O leit or aprenderá na obra dest inada do iniciant e ao
avançado det alhes sobre o m odelo de dados relacional,
com o inst alar o SQL Server 2000 em diferent es
plat aform as, além da criação e adm inist ração de bancos de
dados, t abelas e out ros obj et os. Aprenda ainda Com o criar
páginas ASP que acessam os dados do SQL Server 2000.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 4
Introdução ao TCP/IP

Algumas palavras do autor:


Est e curso foi criado com o obj et ivo de aj udá- lo a ent ender os princípios básicos do
prot ocolo TCP/ I P e dos serviços a ele associados em um a rede Windows: DNS,
DHCP, WI NS, RRAS, I PSec, Cert ificados Digit ais, NAT, I CS e assim por diant e. Est e
é o prim eiro de um a série de cursos sobre TCP/ I P. Para novidades e anúncios de
disponibilidade de novos cursos, consulte o site: http://www.juliobattisti.com.br/

Um bom estudo a todos e espero, sinceramente, que este curso possa ajudá- los a
entender os princípios e conceitos básicos do protocolo TCP/IP.

Atenciosamente,

Júlio Battisti,

MCP, MCP+I, MCSE NT 4, MCSE 2000, MCDBA, MCSD, MCSA e MCT


0- xx- (55)9957- 2041 - Santa Maria - RS

www.juliobattisti.com.br
www.certificacoes.com.br

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 5
Introdução ao TCP/IP

ÍNDICE DO CURSO
Tutorial de TCP/IP – Parte 1........................................................................................................ 9
Introdução ............................................................................................................................... 9
Um visão geral do protocolo TCP/IP ....................................................................................... 9
Questão de exemplo para os exames de Certificação .......................................................... 17
Conclusão ............................................................................................................................. 18
Tutorial de TCP/IP – Parte 2...................................................................................................... 19
Introdução ............................................................................................................................. 19
Sistema de numeração binário.............................................................................................. 19
Converter decimal para binário ............................................................................................. 21
O Operador E ........................................................................................................................ 22
Como o TCP/IP usa a máscara de sub-rede:........................................................................ 23
Como o TCP/IP usa a máscara de sub-rede e o roteador: ................................................... 24
Conclusão. ............................................................................................................................ 26
Tutorial de TCP/IP – Parte 3...................................................................................................... 28
Introdução ............................................................................................................................. 28
Endereçamento IP – Classes de Endereços ......................................................................... 28
Classe A ................................................................................................................................ 28
Classe B ................................................................................................................................ 29
Classe D................................................................................................................................ 31
Classe E ................................................................................................................................ 32
Quadro resumo das Classes de Endereço IP: ...................................................................... 32
Endereços Especiais ............................................................................................................. 32
Conclusão ............................................................................................................................. 33
Tutorial de TCP/IP – Parte 4...................................................................................................... 34
Introdução ............................................................................................................................. 34
O papel do Roteador em uma rede de computadores: ......................................................... 34
Verificar o Default Gateway no Windows 2000? ................................................................... 35
Verificando as configurações do TCP/IP usando o comando ipconfig .................................. 37
Explicando Roteamento – um exemplo prático ..................................................................... 38
Como é feita a interligação entre as duas redes ................................................................... 39
Conclusão ............................................................................................................................. 41
TCP/IP - Parte 5 - exemplos de Roteamento ............................................................................ 42
Introdução ............................................................................................................................. 42
Mais um exemplo de roteamento .......................................................................................... 42
Algumas considerações sobre roteamento: .......................................................................... 46
Conclusão ............................................................................................................................. 47
TCP/IP - Parte 6 – Tabelas de Roteamento .............................................................................. 48
Introdução ............................................................................................................................. 48
Tabelas de roteamento ......................................................................................................... 48
Campos de uma tabela de roteamento ................................................................................. 49
Analise da tabela de Roteamento: ........................................................................................ 50
Rota padrão:.......................................................................................................................... 51
Endereço da rede local: ........................................................................................................ 51
Local host (endereço local): .................................................................................................. 52
Network broadcast (Broadcast de rede):............................................................................... 52
Rede/endereço de loopback:................................................................................................. 52
Multicast address (endereço de Multicast): ........................................................................... 53
Limited Broadcast (Broadcast Limitado):............................................................................... 53
Conclusão: ............................................................................................................................ 54
TCP/IP - Parte 7 – Subnetting – divisão em sub-redes ............................................................. 55
Introdução: ............................................................................................................................ 55
Alterando o número de bits da máscara de sub-rede:........................................................... 57
Quantos bits devem ser utilizados para a máscara de sub-rede?......................................... 57
Número de redes e número de hosts em cada rede ............................................................. 58
Como fica a nova máscara de sub-rede................................................................................ 59

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 6
Introdução ao TCP/IP

Máscara padrão para as classes A, B e C ............................................................................ 60


Como listar as faixas de endereços dentro de cada sub-rede............................................... 62
Sub-rede Primeiro IP Último IP End. de broadcast Número....................................... 66
Conclusão ............................................................................................................................. 67
Tutorial de TCP/IP – Parte 8 – Uma introdução ao DNS ........................................................... 68
Introdução ............................................................................................................................. 68
Definindo DNS....................................................................................................................... 68
Entendendo os elementos que compõem o DNS.................................................................. 69
Estrutura hierárquica do DNS................................................................................................ 70
Entendendo como funcionam as pesquisas do DNS ............................................................ 72
Resolução de nomes usando recursão. ................................................................................ 76
Considerações e tipos especiais de resoluções.................................................................... 78
Como funciona o processo de interação ............................................................................... 80
Como funciona o cache nos servidores DNS ........................................................................ 80
Conclusão ............................................................................................................................. 81
Tutorial de TCP/IP – Parte 9 – Uma introdução ao DHCP ........................................................ 82
Introdução ............................................................................................................................. 82
Definindo DHCP .................................................................................................................... 82
Fundamentação teórica do DHCP......................................................................................... 82
O que é o DHCP - Dynamic Host Configuration Protocol?.................................................... 82
Termos utilizados no DHCP .................................................................................................. 85
Como o DHCP funciona ........................................................................................................ 87
Clientes suportados pelo DHCP............................................................................................ 87
Um recurso de nome esquisito APIPA .................................................................................. 89
Configuração automática do cliente ...................................................................................... 89
Conclusão ............................................................................................................................. 91
Tutorial de TCP/IP –Parte 10– Uma introdução ao WINS ......................................................... 92
Introdução ............................................................................................................................. 92
Entendendo o que é e como funciona o WINS...................................................................... 92
Algumas características do WINS ......................................................................................... 93
Como saber se ainda devo utilizar o WINS? ......................................................................... 94
Clientes suportados pelo WINS............................................................................................. 95
Como funciona o WINS ......................................................................................................... 96
Conclusão ............................................................................................................................. 98
Tutorial de TCP/IP – Parte 11 – TCP – UDP e Portas de Comunicação ................................... 99
Introdução: ............................................................................................................................ 99
Um pouco sobre Pacotes e sobre os protocolos de Transporte............................................ 99
TCP – Uma Visão Geral ...................................................................................................... 100
Como o TCP funciona ......................................................................................................... 101
O conceito de Portas TCP................................................................................................... 102
O que é uma Porta TCP? .................................................................................................... 102
UDP – Uma Visão Geral...................................................................................................... 103
Portas UDP ......................................................................................................................... 104
Comparando UDP e TCP: ................................................................................................... 104
Conclusão ........................................................................................................................... 105
Tutorial de TCP/IP – Parte 12 –Portas de Comunicação na Prática ....................................... 107
Introdução: .......................................................................................................................... 107
Exemplos de utilização de portas........................................................................................ 107
O comando netstat – exibindo informações sobre portas ................................................... 110
Conclusão ........................................................................................................................... 113
Tutorial de TCP/IP – Parte 13 – Instalação e Configuração .................................................... 114
Introdução ........................................................................................................................... 114
Instalação e configuração do protocolo TCP/IP .................................................................. 114
Conclusão ........................................................................................................................... 124
Tutorial de TCP/IP – Parte 14 – Protocolos de Roteamento Dinâmico - RIP .......................... 125
Introdução: .......................................................................................................................... 125
RIP – Routing Internet Protocol........................................................................................... 126
Como funcionam os protocolos de roteamento dinâmico.................................................... 127

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 7
Introdução ao TCP/IP

RIP - Routing Information Protocol...................................................................................... 127


Uma introdução ao RIP ....................................................................................................... 127
O problema do Count-to-infinity:.......................................................................................... 129
Um estudo comparativo entre RIP v1 e RIP v2 ................................................................... 130
Conclusão ........................................................................................................................... 133
Tutorial de TCP/IP – Parte 15 – Protocolos de Roteamento Dinâmico.................................... 134
Introdução: .......................................................................................................................... 134
OSPF – Open Shorted Path First: ....................................................................................... 135
Uma introdução ao OSPF ................................................................................................... 135
Vantages do OSPF em relação ao RIP: .............................................................................. 137
Operação do protocolo OSPF ............................................................................................. 137
Conclusão ........................................................................................................................... 139
Tutorial de TCP/IP – Parte 16 – Compartilhando a Conexão Internet ..................................... 141
Introdução: .......................................................................................................................... 141
Internet Connection Sharing (ICS) ...................................................................................... 142
Mudanças que são efetuadas quando o ICS é habilitado ................................................... 143
Configurando os clientes da rede interna, para usar o ICS ................................................. 144
Mais algumas observações importantes sobre o ICS ......................................................... 145
Comparando ICS e NAT ..................................................................................................... 147
Habilitando o ICS no computador conectado à Internet: ..................................................... 149
Configurando os clientes da rede para utilizar o ICS: ......................................................... 152
Conclusão ........................................................................................................................... 153
Tutorial de TCP/IP – Parte 17 – IFC – Internet Firewall Connection (Windows XP) ................ 154
Introdução ........................................................................................................................... 154
Firewall de Conexão com a Internet – ICF .......................................................................... 155
Função do Firewall .............................................................................................................. 155
Como ativar/desativar o Firewall de Conexão com a Internet ............................................. 158
Como ativar/desativar o log de Segurança do ICF.............................................................. 159
Conclusão ........................................................................................................................... 167
Tutorial de TCP/IP – Parte 18 – Introdução ao IPSec ............................................................. 168
Introdução ........................................................................................................................... 168
O protocolo IPSec ............................................................................................................... 168
Uma introdução ao protocolo IPSec.................................................................................... 169
Configuração baseada em diretivas de segurança ............................................................. 170
Uma maneira mais simples de fornecer proteção dos dados.............................................. 170
Características e componentes do protocolo IPSec............................................................ 171
Conclusão ........................................................................................................................... 173
Tutorial de TCP/IP – Parte 19 – Certificados Digitais e Segurança ......................................... 175
Introdução ........................................................................................................................... 175
Microsoft Certificate Services e PKI .................................................................................... 176
Uma introdução sobre Certificados e PKI – Public Key Infrastructure................................. 176
Um pouco sobre Certificados Digitais ................................................................................. 178
Certificados e Autoridades de Certificação.......................................................................... 180
Os diferentes tipos de Autoridades Certificadores .............................................................. 182
Autoridades de certificação corporativas............................................................................. 183
Autoridades de certificação autônomas .............................................................................. 184
Conclusão ........................................................................................................................... 186
Tutorial de TCP/IP – Parte 20 – NAT – Network Address Translation..................................... 188
Introdução ........................................................................................................................... 188
Entendendo como funciona o NAT...................................................................................... 189
Os componentes do NAT .................................................................................................... 191
Um pouco de planejamento antes de habilitar o NAT ......................................................... 192
Conclusão ........................................................................................................................... 195

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 8
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 1


Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a prim eira part e de um t ot al de 40 part es, dest e t ut orial de TCP/ I P. O


obj et ivo da Part e 1 é apresent ar o prot ocolo TCP/ I P e os sues aspect os básicos de
ut ilização em redes baseadas no Windows 2000 ( Server e Professional) e no
Windows XP. Nest a prim eira part e farem os um a apresent ação do prot ocolo TCP/ I P,
de t al m aneira que o leit or possa ent ender exat am ent e o que é o TCP/ I P e com o é
configurada um a rede baseada nest e prot ocolo. Nas dem ais part es dest e t ut orial
abordaremos uma série de assuntos, tais como:

O Sistema Binário de Numeração.


Conversão de Binário para Decimal.
Endereços IP e Máscara de sub- rede.
Configurações do TCP/IP no Windows 2000 e no Windows XP.
Endereçamento no protocolo IP.
Roteamento.
DNS
DHCP
WINS
RRAS
IPSec
Firewall
NAT
O conceito de sub- redes e exemplos práticos.
Com andos disponíveis no Windows 2000 e no Windows XP,
relacionados com o protocolo TCP/IP.

Um visão geral do protocolo TCP/IP

Para que os com put adores de um a rede possam t rocar inform ações é necessário
que t odos adot em as m esm as regras para o envio e o recebim ent o de inform ações.
Est e conj unt o de regras é conhecido com o Prot ocolo de com unicação. Falando de
out ra m aneira podem os afirm ar: “ Para que os com put adores de um a rede possam
t rocar inform ações ent re si é necessário que t odos est ej am ut ilizando o m esm o
prot ocolo” . No prot ocolo de com unicação est ão definidas t odas as regras
necessárias para que o com put ador de dest ino, “ ent enda” as inform ações no
form at o que foram enviadas pelo com put ador de origem . Dois com put adores com
prot ocolos diferent es inst alados, não serão capazes de est abelecer um a
comunicação e trocar informações.

Ant es da popularização da I nt ernet exist iam diferent es prot ocolos sendo ut ilizados
nas redes das empresas. Os mais utilizados eram os seguintes:

TCP/IP
NETBEUI
IPX/SPX
Apple Talk

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 9
Introdução ao TCP/IP

Se colocarm os dois com put adores ligados em rede, um com um prot ocolo, por
exem plo o TCP/ I P e o out ro com um prot ocolo diferent e, por exem plo NETBEUI ,
est es dois com put adores não serão capazes de est abelecer com unicação e t rocar
inform ações. Por exem plo, o com put ador com o prot ocolo NETBEUI inst alado, não
será capaz de acessar uma pasta ou uma Impressora compartilhada no computador
com o protocolo TCP/IP instalado.

À m edida que a I nt ernet com eçou, a cada dia, t ornar- se m ais popular, com o
aum ent o exponencial do núm ero de usuários, o prot ocolo TCP/ I P passou a t ornar-
se um padrão de fat o, ut ilizando não só na I nt ernet , com o t am bém nas redes
int ernas das em presas, redes est as que com eçavam a ser conect adas à I nt ernet .
Com o as redes int ernas precisavam conect ar- se à I nt ernet , t inham que usar o
mesmo protocolo da Internet, ou seja: TCP/IP.

Dos principais Sist em as Operacionais do m ercado, o UNI X sem pre ut ilizou o


protocolo TCP/IP como padrão. O Windows dá suporte ao protocolo TCP/IP desde as
prim eiras versões, porém o TCP/ I P som ent e t ornou- se o prot ocolo padrão a part ir
do Windows 2000. Ser o prot ocolo padrão significa que o TCP/ I P será inst alado
durant e a inst alação do Sist em a Operacional, a não ser que um prot ocolo diferent e
seja selecionado. Até mesmo o Sistema Operacional Novell, que sempre foi baseado
no I PX/ SPX com o prot ocolo padrão, passou a adot ar o TCP/ I P com o padrão a part ir
da versão 5.0.

O que t em os hoj e, na prát ica, é a ut ilização do prot ocolo TCP/ I P na esm agadora
m aioria das redes. Sendo a sua adoção cada vez m aior. Com o não poderia deixar
de ser, o TCP/ I P é o prot ocolo padrão do Windows 2000 e t am bém do Windows XP.
Se durant e a inst alação, o Windows det ect ar a presença de um a placa de rede,
automaticamente será sugerida a instalação do protocolo TCP/IP.

Nota: Para pequenas redes, não conectadas à Internet, é recomendada a adoção do


prot ocolo NETBEUI , devido a sua sim plicidade de configuração. Porém est a é um a
sit uação m uit o rara, pois dificilm ent e t erem os um a rede isolada, sem conexão com
a Internet ou com parceiros de negócios, como clientes e fornecedores.

Agora passarem os a est udar algum as caract eríst icas do prot ocolo TCP/ I P. Verem os
que cada equipam ent o que faz part e de um a rede baseada no TCP/ I P t em alguns
parâm et ros de configuração que devem ser definidos, para que o equipam ent o
possa com unicar- se com sucesso na rede e t rocar inform ações com os dem ais
equipamentos da rede.

Configurações do protocolo TCP/IP para um computador em rede

Quando ut ilizam os o prot ocolo TCP/ I P com o prot ocolo de com unicação em um a
rede de com put adores, t em os alguns parâm et ros que devem ser configurados em
t odos os equipam ent os ( com put adores, servidores, hubs, swit chs, im pressoras de
rede, et c) que fazem part e da rede. Na Figura 1 t em os um a visão geral de um a
pequena rede baseada no protocolo TCP/IP:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 10
Introdução ao TCP/IP

Figura 1 Uma rede baseada no protocolo TCP/IP.

No exem plo da Figura 1 t em os um a rede local para um a pequena em presa. Est a


rede local não est á conect ada a out ras redes ou à I nt ernet . Nest e caso cada
computador da rede precisa de, pelo menos, dois parâmetros configurados:

Número IP
Máscara de sub- rede

O Número IP é um número no seguinte formato:

x.y.z.w

ou sej a, são quat ro núm eros separados por pont o. Não podem exist ir duas
m áquinas, com o m esm o núm ero I P, dent ro da m esm a rede. Caso eu configure um
novo equipam ent o com o m esm o núm ero I P de um a m áquina j á exist ent e, será
gerado um conflit o de Núm ero I P e um dos equipam ent os, m uit o provavelm ent e o
novo equipamento que está sendo configurado, não conseguirá se comunicar com a
rede. O valor máximo para cada um dos números (x, y, z ou w) é 255.

Um a part e do Núm ero I P ( 1, 2 ou 3 dos 4 núm eros) é a ident ificação da rede, a


out ra part e é a ident ificação da m áquina dent ro da rede. O que define quant os dos
quat ro núm eros fazem part e da ident ificação da rede e quant os fazem part e da
identificação da m áquina é a m áscara de sub- rede ( subnet m ask) . Vam os
considerar o exemplo de um dos computadores da rede da Figura 1:

Número IP: 10.200.150.1


Subrede: 255.255.255.0

As t rês prim eiras part es da m áscara de sub- rede (subnet) iguais a 255 indicam que
os três primeiros números representam a identificação da rede e o último número é
a ident ificação do equipam ent o dent ro da rede. Para o nosso exem plo t eríam os a
rede: 10.200.150, ou sej a, t odos os equipam ent os do nosso exem plo fazem part e

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 11
Introdução ao TCP/IP

da rede 10.200.150 ou, em outras palavras, o número IP de todos os equipamentos


da rede começam com 10.200.150.

Nest e exem plo, onde est am os ut ilizando os t rês prim eiros núm eros para ident ificar
a rede e somente o quarto número para identificar o equipamento, temos um limite
de 254 equipam ent os que podem ser ligados nest e rede. Observe que são 254 e
não 256, pois o prim eiro núm ero – 10.200.150.0 e o últ im o – 10.200.250.255 não
podem ser ut ilizados com o núm eros I P de equipam ent os de rede. O prim eiro é o
próprio núm ero da rede: 10.200.150.0 e o últ im o é o endereço de Broadcast :
10.200.150.255. Ao enviar uma mensagem para o endereço de Broadcast, todas as
m áquinas da rede receberão a m ensagem . Nas próxim as part es dest e t ut orial,
falaremos um pouco mais sobre Broadcast.

Com base no exposto podemos apresentar a seguinte definição: “Para se comunicar


em um a rede baseada no prot ocolo TCP/ I P, t odo equipam ent o deve t er, pelo
m enos, um núm ero I P e um a m áscara de sub- rede, sendo que t odos os
equipamentos da rede devem ter a mesma máscara de sub- rede.

Not a: Exist em configurações m ais avançadas onde podem os subdividir um a rede


TCP/ I P em sub- redes m enores. O conceit o de sub- redes será t rat ado, em det alhes,
nas próximas partes deste tutorial.

No exemplo da figura 1 observe que o computador com o IP 10.200.150.7 está com


um a m áscara de sub- rede diferent e dos dem ais: 255.255.0.0. Nest e caso é com o
se o computador com o IP 10.200.150.7 pertencesse a outra rede. Na prática o que
irá acont ecer é que est e com put ador não conseguirá se com unicar com os dem ais
com put adores da rede, por t er um a m áscara de sub- rede diferent e dos dem ais.
Est e é um dos erros de configuração m ais com uns. Se a m áscara de sub- rede
est iver incorret a, ou sej a, diferent e da m áscara dos dem ais com put adores da rede,
o com put ador com a m áscara de sub- rede incorret a não conseguirá com unicar- se
na rede.

Na Tabela a seguir t em os alguns exem plos de m áscaras de sub- rede e do núm ero
máximo de equipamentos em cada uma das respectivas redes.

Tabela: Exemplos de máscara de sub- rede.

Máscara Número de equipamentos na rede

255.255.255.0 254

255.255.0.0 65.534

255.0.0.0 16.777.214

Quando a rede est á isolada, ou sej a, não est á conect ada à I nt ernet ou a out ras
redes ext ernas, at ravés de links de com unicação de dados, apenas o núm ero I P e a
m áscara de sub- rede são suficient es para que os com put adores possam se
comunicar e trocar informações.

A conexão da rede local com out ras redes é feit a at ravés de linhas de com unicação
de dados. Para que essa com unicação sej a possível é necessário um equipam ent o
capaz de enviar inform ações para out ras redes e receber inform ações dest as redes.
O equipam ent o ut ilizado para est e fim é o Rot eador. Todo pacot e de inform ações
que deve ser enviado para out ras redes deve, obrigat oriam ent e, passar pelo

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 12
Introdução ao TCP/IP

Rot eador. Todo pacot e de inform ação que vem de out ras redes t am bém deve,
obrigat oriam ent e, passar pelo Rot eador. Com o o Rot eador é um equipam ent o de
rede, est e t am bém t erá um núm ero I P. O núm ero I P do rot eador deve ser
inform ado em t odos os dem ais equipam ent os que fazem part e da rede, para que
est es equipam ent os possam se com unicar com os redes ext ernas. O núm ero I P do
Rot eador é inform ado no parâm et ro conhecido com o Default Gat eway. Na prát ica
quando configuram os o parâm et ro Default Gat eway, est am os inform ando o núm ero
IP do Roteador.

Quando um com put ador da rede t ent a se com unicar com out ros
com put adores/ servidores, o prot ocolo TCP/ I P faz alguns cálculos ut ilizando o
núm ero I P do com put ador de origem , a m áscara de sub- rede e o núm ero I P do
computador de dest ino ( verem os est es cálculos em det alhes em um a das próxim as
lições dest e t ut orial) . Se, após feit as as cont as, for concluído que os dois
com put adores fazem part e da m esm a rede, os pacot es de inform ação são enviados
para o barram ent o da rede local e o com put ador de dest ino capt ura e processa as
inform ações que lhe foram enviadas. Se, após feit as as cont as, for concluído que o
computador de origem e o computador de destino, fazem parte de redes diferentes,
os pacot es de inform ação são enviados para o Rot eador ( núm ero I P configurado
com o Default Gat eway) e o Rot eador é o responsável por achar o cam inho ( a rot a)
para a rede de destino.

Com isso, para equipam ent os que fazem part e de um a rede, baseada no prot ocolo
TCP/ I P e conect ada a out ras redes ou a I nt ernet , devem os configurar, no m ínim o,
os seguintes parâmetros:

Número IP
Máscara de sub- rede
Default Gateway

Em redes em presarias exist em out ros parâm et ros que precisam ser configurados.
Um dos parâm et ros que deve ser inform ado é o núm ero I P de um ou m ais
servidores DNS – Dom ain Nam e Syst em . O DNS é o serviço responsável pela
resolução de nom es. Toda a com unicação, em redes baseadas no prot ocolo TCP/ I P
é feit a at ravés do núm ero I P. Por exem plo, quando vam os acessar um sit e:
http://www.juliobattisti.com.br/, t em que haver um a m aneira de encont rar o
núm ero I P do servidor onde fica hospedado o sit e. O serviço que localiza o núm ero
IP associado a um nome é o DNS. Por isso a necessidade de informarmos o número
I P de pelo m enos um servidor DNS, pois sem est e serviço de resolução de nom es,
muitos recursos da rede estarão indisponíveis.

Exist em aplicat ivos ant igos que são baseados em um out ro serviço de resolução de
nom es conhecido com o WI NS – Windows I nt ernet Nam e Syst em . O Windows NT
Server 4.0 ut ilizava int ensam ent e o serviço WI NS para a resolução de nom es. Com
o Windows 2000 o serviço ut ilizado é o DNS, porém podem exist ir aplicações que
ainda dependam do WI NS. Nest es casos você t erá que inst alar e configurar um
servidor WI NS na sua rede e configurar o I P dest e servidor em t odos os
equipamentos da rede.

As configurações do prot ocolo TCP/ I P podem ser definidas m anualm ent e, ist o é,
configurando cada um dos equipam ent os necessários. Est a é um a solução razoável
para pequenas redes, porém pode ser um problem a para redes m aiores, com um
grande núm ero de equipam ent os conect ados. Para redes m aiores é recom endado o
uso do serviço DHCP – Dynam ic Host Configurat ion Prot ocol. O serviço DHCP pode
ser inst alado em um servidor com o Windows NT Server 4.0 ou o Windows 2000

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 13
Introdução ao TCP/IP

Server. Um a vez disponível e configurado, o serviço DHCP fornece t odos os


parâm et ros de configuração do prot ocolo TCP/ I P para os equipam ent os conect ados
à rede. Os parâmetros são fornecidos quando o equipamento é inicializado e podem
ser renovados em períodos definidos pelo Adm inist rador. Com o uso do DHCP um a
série de procedim ent os de configuração podem ser aut om at izados, o que facilit a a
vida do Administrador e elimina uma série de erros.

O uso do DHCP t am bém é m uit o vant aj oso quando são necessárias alt erações no
núm ero I P dos servidores DNS ou WI NS. Vam os im aginar um a rede com 1000
com put adores e que não ut iliza o DHCP, ou sej a, os diversos parâm et ros do
prot ocolo TCP/ I P são configurados m anualm ent e em cada com put ador. Agora
vam os im aginar que o núm ero I P do servidor DNS foi alt erado. Nest e caso o
Adm inist rador e a sua equipe t écnica t erão que fazer a alt eração do núm ero I P do
servidor DNS em t odas as est ações de t rabalho da rede. Um serviço e t ant o. Se
est a m esm a rede est iver ut ilizando o serviço DHCP, bast ará alt erar o núm ero do
servidor DNS, nas configurações do servidor DHCP. O novo núm ero será fornecido
para t odas as est ações da rede, na próxim a vez que a est ação for reinicializada.
Muito mais simples e prático e, principalmente, com menor probabilidade de erros.

Você pode verificar, facilm ent e, as configurações do prot ocolo TCP/ I P que est ão
definidas para o seu com put ador ( Windows 2000 ou Windows XP) . Para isso siga os
seguintes passos:

1. Faça o logon.
2. Abra o Prom pt de com ando: I niciar - > Program as - > Acessórios - > Prom pt
de comando.
3. Na janela do Prompt de comando digite o seguinte comando:

ipconfig/all

e pressione Enter.

4. Serão exibidas as diversas configurações do prot ocolo TCP/ I P, conform e


indicado a seguir, no exem plo obt ido a part ir de um dos m eus com put adores de
casa:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 14
Introdução ao TCP/IP

O com ando ipconfig exibe inform ações para as diversas int erfaces de rede
instaladas – placa de rede, m odem , et c. No exem plo ant erior t em os um a única
int erface de rede inst alada, a qual é relacionada com um a placa de rede Realt ek
RTL8139 Fam ily PCI Fast Et hernet NI C. Observe que t em os o núm ero I P para dois
servidores DNS e para um servidor WI NS. Out ra inform ação im port ant e é o
Endereço físico, m ais conhecido com o MAC- Address ou endereço da placa. O MAC-
Address é um núm ero que ident ifica a placa de rede. Os seis prim eiros
números/ let ras são um a ident ificação do fabricant e e os seis últ im os um a
ident ificação da placa. Não exist em duas placas com o m esm o MAC- Address, ou
seja, este endereço é único para cada placa de rede.

No exem plo da list agem a seguir, t em os um com put ador com duas int erfaces de
rede. Um a das int erfaces é ligada a placa de rede ( Realt ek RTL8029( AS) PCI
Et hernet Adapt er) , a qual conect a o com put ador a rede local. A out ra int erface é
ligada ao fax- m odem ( WAN ( PPP/ SLI P) I nt erface) , o qual conect a o com put ador à
I nt ernet . Para o prot ocolo TCP/ I P a conexão via Fax m odem aparece com o se fosse
m ais um a int erface de rede, conform e pode ser conferido na list agem a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 15
Introdução ao TCP/IP

Bem , est es são os aspect os básicos do TCP/ I P. Nos endereços a seguir, você
encont ra t ut oriais, em port uguês, onde você poderá aprofundar os seus est udos
sobre o protocolo TCP/IP:

http://www.juliobattisti.com.br/tcpip.asp
http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
http://www.vanquish.com.br/site/020608
http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
http://unsekurity.virtualave.net/texto1/tcpipI.txt
http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.htm

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 16
Introdução ao TCP/IP

http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip

Questão de exemplo para os exames de Certificação

A seguir coloco um exem plo de quest ão, relacionada ao TCP/ I P, que pode aparecer
nos exam es de Cert ificação da Microsoft . Est a quest ão faz part e dos sim ulados
gratuitos, disponíveis aqui no site.

Questão 01 A seguir est ão as configurações básicos do TCP/ I P de t rês


est ações de t rabalho: m icro01, m icro02 e m icro03.

Configurações do micro01:

Núm ero I P: 100.100.100.3


Máscara de sub- rede: 255.255.255.0
Gat eway: 100.100.100.1

Configurações do micro02:

Núm ero I P: 100.100.100.4


Máscara de sub- rede: 255.255.240.0
Gat eway: 100.100.100.1

Configurações do micro03:

Núm ero I P: 100.100.100.5


Máscara de sub- rede: 255.255.255.0
Gat eway: 100.100.100.2

O m icro 02 não est á conseguindo com unicar com os dem ais


com put adores da rede. Já o m icro03 consegue com unicar- se na
rede local, porém não consegue se com unicar com nenhum
recurso de out ras redes, com o por exem plo a I nt ernet . Quais
alt erações você deve fazer para que todos os com put adores
possam se com unicar norm alm ent e, t ant o na rede local quant o
com as redes externas?

Alt ere a m áscara de sub- rede do m icro02 para 255.255.255.0


a)
Altere o Gateway do micro03 para 100.100.100.1

Alt ere a m áscara de sub- rede do m icro01 para 255.255.240.0


b)
Altere a máscara de sub- rede do micro03 para 255.255.240.0

Alt ere o Gat eway do m icro01 para 100.100.100.2


c)
Altere o Gateway do micro02 para 100.100.100.2

d) Altere o Gateway do micro03 para 100.100.100.1

e) Altere a máscara de sub- rede do micro02 para 255.255.255.0

Resposta certa: a

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 17
Introdução ao TCP/IP

Comentários: Pelo enunciado o computador micro02 não consegue comunicar


com nenhum outro computador da rede. Este é um sintoma
típico de problema na máscara de sub-rede. É exatamente o
caso, o micro02 está com uma máscara de sub-rede
255.255.240.0, diferent e da m áscara dos dem ais com put adores.
Por isso ele est á isolado na rede. Já o m icro03 não consegue
comunicar- se com out ras redes, m as consegue comunicar- se na
rede local. Est e é um sint om a de que a configuração do Gat eway
est á incorret a. Por isso a necessidade de alt erar a configuração
do Gat eway do m icro03, para que est e ut ilize a m esm a
configuração dos dem ais com put adores da rede. Observe com o
esta questão testa apenas conhecimentos básicos do TCP/IP, tais
como Máscara de sub- rede e Default Gateway.

Conclusão

Na próxim a et apa dest e t ut orial falarei sobre o sist em a de num eração binário,
sobre com o convert er de decim al para binário e vice- versa e com o o prot ocolo
TCP/ I P usa cálculos binários, com base na m áscara de sub- rede, para definir se
dois computadores pertencem a mesma rede ou a redes diferentes.

Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory.

Em caso de dúvidas, sobre o cont eúdo dest e t ut orial ou para enviar sugest ões
sobre novos t ut oriais que você gost aria de ver publicados nest e sit e, ent re com
contato através do e- mail: webmaster@juliobattisti.com.br

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 18
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 2


Por: Júlio Cesar Fabris Battisti

Introdução

Na Prim eira Part e dest e t ut orial apresent ei o prot ocolo TCP/ I P e qual o seu papel
em um a rede de com put adores. Nest a segunda part e apresent arei os princípios
básicos do sistema de numeração binário. Também mostrarei como realizar cálculos
sim ples e conversões de Binário para Decim al e vice- versa. Feit a a apresent ação
das operações básicas com núm eros binários, verem os com o o TCP/ I P at ravés de
cálculos binários e, com base na m áscara de sub- rede (subnet mask), determina se
dois computadores estão na mesma rede ou fazem parte de redes diferentes.

Sistema de numeração binário

Vou iniciar falando do sist em a de num eração decim al, para depois fazer um a
analogia ao apresent ar o sist em a de num eração binário.Todos nos conhecem os o
sist em a de num eração decim al, no qual são baseados os núm eros que usam os no
nosso dia- a- dia, com o por exem plo: 100, 259, 1450 e assim por diant e. Você j á
parou para pensar porque est e sist em a de num eração é cham ado de sist em a de
num eração decim al? Não? Bem , a respost a é bast ant e sim ples: est e sist em a é
baseado em dez dígit os diferent es, por isso é cham ado de sist em a de num eração
decim al. Todos os núm eros do sist em a de num eração decim al são escrit os usando-
se uma combinação dos seguintes dez dígitos:

0 1 2 3 4 5 6 7 8 9

Dez dígitos - > Sistema de numeração decimal.

Vam os analisar com o é det erm inado o valor de um núm ero do sist em a de
numeração decimal. Por exemplo, considere o seguinte número:

4538

O valor dest e núm ero é form ado, m ult iplicando- se os dígit os do núm ero, de t rás
para frent e, por pot ências de 10, com eçando com 10º . O últ im o dígit o ( bem à
direit a) é m ult iplicado por 10º , o penúlt im o por 10 1 , o próxim o por 10 2 e assim por
diant e. o valor real do núm ero é a som a dest as m ult iplicações. Observe o esquem a
a seguir que será bem mais fácil de entender:

4 5 3 8
Multiplica por: 103 102 101 10º
ou seja: 1000 100 10 1
Resultado: 4 x 1000 5 x 100 3 x 10 8 x 1
Igual a: 4000 500 30 8
Somando tudo: 4000+500+30+8
É igual a: 4538

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 19
Introdução ao TCP/IP

Observe que 4538 significa exatamente:

4 milhares (103 )
+ 5 centenas (102 )
+ 3 dezenas (101 )
+ 8 unidades (100 )

E assim para núm eros m aiores t eríam os pot ências 10 4 , 10 5 e assim por diant e.
Observe que m ult iplicando cada dígit o por pot ências de 10, obt em os o núm ero
original. Est e princípio aplicado ao sist em a de num eração decim al é válido para
qualquer sistema de numeração. Se for o sistema de numeração Octal (baseado em
8 dígit os) , m ult iplica- se por pot ências de 8: 8º , 8 1 , 8 2 e assim por diant e. Se for o
sist em a Hexadecim al ( baseado em 10 dígit os e 6 let ras) m ult iplica- se por pot ências
de 16, só que a let ra A equivale a 10, j á que não t em sent ido m ult iplicar por um a
letra, a letra B equivale a 11 e assim por diante.

Bem, por analogia, se o sistema decimal é baseado em dez dígitos, então o sistema
binário deve ser baseado em dois dígit os? Exat am ent e. Núm eros no sist em a
binários são escritos usando- se apenas os dois seguintes dígitos:

0 1

I sso m esm o, núm eros no sist em a binário são escrit os usando- se apenas zeros e
uns, como nos exemplos a seguir:

01011100
11011110
00011111

Tam bém por analogia, se, no sist em a binário, para obt er o valor do núm ero,
multiplicam os os seus dígit os, de t rás para frent e, por pot ências de 10, no sist em a
binário fizem os est a m esm a operação, só que baseada em pot ências de 2, ou sej a:
2 0 , 21 , 22 , 23 , 24 e assim por diante.

Vam os considerar alguns exem plos prát icos. Com o faço para saber o valor decim al
do seguinte número binário: 11001110

Vamos utilizar a tabelinha a seguir para facilitar os nossos cálculos:

1 1 0 0 1 1 1 0
7 6 5 4 3 2 1
Multiplica por: 2 2 2 2 2 2 2 20
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 1x 64 0x 32 0x 16 1x 8 1x 4 1x 2 0x 1
Resulta em: 128 64 0 0 8 4 2 0
Somando tudo: 128+64+0+0+8+4+2+0
Resulta em: 206

Ou sej a, o núm ero binário 11001110 equivale ao decim al 206. Observe que onde
t em os um a respect iva pot ência de 2 é som ada e onde t em os o zero a respectiva
pot ência de 2 é anulada por ser m ult iplicada por zero. Apenas para fixar um pouco
m ais est e conceit o, vam os fazer m ais um exem plo de conversão de binário para
decimal. Converter o número 11100010 para decimal:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 20
Introdução ao TCP/IP

1 1 1 0 0 0 1 0
7 6 5 4 3 2 1
Multiplica por: 2 2 2 2 2 2 2 20
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 1x 64 1x 32 0x 16 0x 8 0x 4 1x 2 0x 1
Resulta em: 128 64 32 0 0 0 2 0
Somando tudo: 128+64+32+0+0+0+2+0
Resulta em: 226

Converter decimal para binário

Bem , e se t ivéssem os que fazer o cont rário, convert er o núm ero 234 de decim al
para binário, qual seria o binário equivalente??

Not a: Nos exem plos dest e t ut orial vou t rabalhar com valores de, no m áxim o, 255,
que são valores que podem ser represent ados por 8 dígit os binários, ou na
linguagem do com put ador 8 bit s, o que equivale exat am ent e a um byt e. Por isso
que cada um dos quat ro núm eros que fazem part e do núm ero I P, som ent e podem
ter um valor máximo de 255, que é um valor que cabe em um byte, ou seja, 8 bits.

Exist em m uit as regras para fazer est a conversão, eu prefiro ut ilizar um a bem
sim ples, que descreverei a seguir e que serve perfeit am ent e para o propósit o dest e
tutorial.

Vamos voltar ao nosso exemplo, como converter 234 para um binário de 8 dígitos?

Eu começo o raciocínio assim. Primeiro vamos lembrar o valor de cada dígito:

128 64 32 16 8 4 2 1

Lem brando que est es núm eros represent am pot ências de 2, com eçando, de t rás
para frente, com 20 , 21 , 22 e assim por diante, conforme indicado logo a seguir:

128 64 32 16 8 4 2 1
27 26 25 24 23 22 21 20

Pergunto: 128 cabe em 234? Sim , ent ão o prim eiro dígit o é 1. Som ando 64 a 128
passa de 234? Não, dá 192, ent ão o segundo dígit o t am bém é 1. Som ando 32 a
192 passa de 234? Não, dá 224, então o terceiro dígito também é 1. Somando 16 a
224 passa de 234? Passa, ent ão o quart o dígit o é zero. Som ando 8 a 224 passa de
234? Não, da 232, ent ão o quint o dígit o é 1. Som ando 4 a 232 passa de 234?
Passa, ent ão o sext o dígit o é zero. Som ando 2 a 232 passa de 234? Não, dá
exat am ent e 234, ent ão o sét im o dígit o é 1. Já cheguei ao valor desej ado, ent ão
todos os demais dígitos são zero. Com isso, o valor 234 em binário é igual a:

11101011
Para exercit ar vam os convert er m ais um núm ero de decim al para binário. Vam os
converter o número 144 para decimal.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 21
Introdução ao TCP/IP

Pergunto: 128 cabe em 144? Sim , ent ão o prim eiro dígit o é 1. Som ando 64 a 128
passa de 144? Sim , dá 192, ent ão o segundo dígit o é 0. Som ando 32 a 128 passa
de 144? Sim, dá 160, então o terceiro dígito também é 0. Somando 16 a 128 passa
de 144? Não, dá exat am ent e 144, ent ão o quart o dígit o é 1. Já cheguei ao valor
desej ado, ent ão t odos os dem ais dígit os são zero. Com isso, o valor 144 em binário
é igual a:

10010000
Bem , agora que você j á sabe com o convert er de decim al para binário, est á em
condições de aprender sobre o operador “ E” e com o o TCP/ I P usa a m áscara de
sub- rede ( subnet m ask) e um a operação “ E” , para verificar se duas m áquinas est ão
na mesma rede ou não.

O Operador E

Existem diversas operações lógicas que podem ser feitas entre dois dígitos binários,
sendo as mais conhecidas as seguintes: “E”, “OU”, “XOR” e “NOT”.

Para o nosso est udo int eressa o operador E. Quando realizam os um “ E” ent re dois
bit s, o result ado som ent e será 1, se os dois bit s forem iguais a 1. Se pelo m enos
um dos bit s for igual a zero, o result ado será zero. Na t abela a seguir t em os t odos
os valores possíveis da operação E entre dois bits:

bit-1 bit-2 (bit-1) E (bit-2)


1 1 1
1 0 0
0 1 0
0 0 0

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 22
Introdução ao TCP/IP

Como o TCP/IP usa a máscara de sub- rede:

Considere a figura a seguir, onde t em os a represent ação de um a rede local, ligada


a uma outras redes através de um roteador.

IP: 10.200.150.1 IP: 10.200.150.2 IP: 10.200.150.3


Subnet: 255.255.255.0 Subnet: 255.255.255.0 Subnet: 255.255.255.0

IP: 10.200.150.4 IP: 10.200.150.5 IP: 10.200.150.6 Roteador IP: 10.200.150.8


Subnet: 255.255.250.0 Subnet: 255.255.255.0 Subnet: 255.255.255.0 Subnet: 255.255.255.0
IP: 10.200.150.1
Subnet: 255.255.255.0

Modem

WAN DA EMPRESA

Tem os um a rede que usa com o m áscara de sub- rede 255.255.255.0 ( um a rede
classe C, mas ainda não abordamos as classes de redes, o que será feito na Parte 3
deste tutorial). A rede é a 10.200.150, ou seja, todos os equipamentos da rede tem
os t rês prim eiras part es do núm ero I P com o sendo: 10.200.150. Vej a que exist e
uma relação direta entre a máscara de sub- rede a quantas das partes do número IP
são fixas, ou sej a, que definem a rede, conform e foi descrit o na Part e 1 dest e
tutorial.

A rede da figura ant erior é um a rede das m ais caract eríst icas, onde exist e um
rot eador ligado à rede e o rot eador est á conect ado a um Modem , at ravés do qual é
feit a a conexão da rede local com a rede WAN da em presa. Nas próxim as part es
dest e t ut orial vou det alhar a função do rot eador e m ost rarei com o funciona o
roteamento entre redes.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 23
Introdução ao TCP/IP

Como o TCP/IP usa a máscara de sub- rede e o roteador:

Quando dois com put adores t ent am t rocar inform ações em um a rede, o TCP/ I P
precisa, prim eiro, calcular se os dois com put adores pert encem a m esm a rede ou a
redes diferentes. Neste caso podemos ter duas situações distintas:

Sit ua çã o 1 : Os dois com put a dor e s pe r t e nce m a m e sm a r e de : Nest e caso o


TCP/ I P envia o pacot e para o barram ent o local da rede. Todos os com put adores
recebem o pacot e, m as som ent e o dest inat ário do pacot e é que o capt ura e passa
para processam ent o pelo Windows e pelo program a de dest ino. Com o é que o
com put ador sabe se ele é ou não o dest inat ário do pacot e? Muit o sim ples, no
pacot e de inform ações est á cont ido o endereço I P do dest inat ário. Em cada
com put ador, o TCP/ I P com para o I P de dest inat ário do pacot e com o I P do
computador, para saber se o pacote é ou não para o respectivo computador.

Sit ua çã o 2 : Os dois com put a dor e s nã o pe r t e nce m a m e sm a r e de : Neste caso


o TCP/IP envia o pacote para o Roteador (endereço do Default Gateway configurado
nas propriedades do TCP/ I P) e o Rot eador se encarrega de fazer o pacot e chegar
at ravés do dest ino. Em um a das part es dest e t ut orial verem os det alhes sobre com o
o Roteador é capaz de rotear pacotes de informações até redes distantes.

Agora a pergunta que tem a ver com este tópico:

“Com o é que o TCP/ I P fa z pa r a sa be r se o com put a dor de or ige m e o


computador de destino pertencem a mesma rede?”

Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:

Ex e m plo 1 : Com base na figura ant erior, suponha que o com put ador cuj o I P é
10.200.150.5 ( origem ) queira enviar um pacot e de inform ações para o com put ador
cuj o I P é 10.200.150.8 ( dest ino) , am bos com m áscara de sub- rede igual a
255.255.255.0.

O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-


rede para binário. Com base nas regras que vim os ant eriorm ent e, t eríam os a
seguinte conversão:

Computador de origem:

10 200 150 5
00001010 11001000 10010110 00000101

Computador de destino:

10 200 150 8
00001010 11001000 10010110 00001000

Máscara de sub- rede:

255 255 255 0


11111111 11111111 11111111 00000000

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 24
Introdução ao TCP/IP

Feit as as conversões para binário, vam os ver que t ipo de cálculos o TCP/ I P faz,
para det erm inar se o com put ador de origem e o com put ador de dest ino est ão na
mesma rede.

Em prim eiro lugar é feit a um a operação “ E” , bit a bit , ent re o Núm ero I P e a
m áscara de Sub- rede do com put ador de origem , conform e indicado na t abela a
seguir:

10.200.150.5 00001010 11001000 10010110 00000101


255.255.255.0 11111111 11111111 11111111 00000000 E
10.200.150.0 00001010 11001000 10010110 00000000 Resultado

Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-
rede do computador de destino, conforme indicado na tabela a seguir:

10.200.150.8 00001010 11001000 10010110 00001000


255.255.255.0 11111111 11111111 11111111 00000000 E
10.200.150.0 00001010 11001000 10010110 00000000 Resultado

Agora o TCP/ IP compara os resultados das duas operações. Se os dois resultados


forem iguais, aos dois computadores, origem e destino, pertencem a mesma rede
local. Neste caso o TCP/ IP envia o pacote para o barramento da rede local. Todos
os computadores recebem o pacote, mas somente o destinatário do pacote é que o
captura e passa para processamento pelo Windows e pelo programa de destino.
Como é que o computador sabe se ele é ou não o destinatário do pacote? Muito
simples, no pacote de informações está contido o endereço IP do destinatário. Em
cada computador, o TCP/ IP compara o IP de destinatário do pacote com o IP do
computador, para saber se o pacote é ou não para o respectivo computador.

É o que acont ece nest e exem plo, pois o result ado das duas operações “ E” é igual:
10.200.150.0, ou seja, os dois computadores pertencem a rede: 10.200.150.0

Com o você j á deve t er adivinhado, agora vam os a um exem plo, onde os dois
computadores não pert encem a m esm a rede, pelo m enos devido às configurações
do TCP/IP.

Ex e m plo 2 : Suponha que o com put ador cuj o I P é 10.200.150.5 ( origem ) queira
enviar um pacot e de inform ações para o com put ador cuj o I P é 10.204.150.8
(destino), ambos com máscara de sub- rede igual a 255.255.255.0.

O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-


rede para binário. Com base nas regras que vim os ant eriorm ent e, t eríam os a
seguinte conversão:

Computador de origem:

10 200 150 5
00001010 11001000 10010110 00000101

Computador de destino:

10 204 150 8
00001010 11001100 10010110 00001000

Máscara de sub- rede:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 25
Introdução ao TCP/IP

255 255 255 0


11111111 11111111 11111111 00000000

Feit as as conversões para binário, vam os ver que t ipo de cálculos o TCP/ I P faz,
para det erm inar se o com put ador de origem e o com put ador de dest ino est ão na
mesma rede.
Em prim eiro lugar é feit a um a operação “ E” , bit a bit , ent re o Núm ero I P e a
m áscara de Sub- rede do com put ador de origem , conform e indicado na t abela a
seguir:

10.200.150.5 00001010 11001000 10010110 00000101


255.255.255.0 11111111 11111111 11111111 00000000 E
10.200.150.0 00001010 11001000 10010110 00000000 Resultado

Agora é feita uma operação “E”, bit a bit, entre o Número IP e a máscara de sub-
rede do computador de destino, conforme indicado na tabela a seguir:

10.204.150.8 00001010 11001100 10010110 00001000


255.255.255.0 11111111 11111111 11111111 00000000 E
10.204.150.0 00001010 11001100 10010110 00000000 Resultado

Agora o TCP/ IP compara os resultados das duas operações. Neste exemplo, os dois
resultados são diferentes: 10.200.150.0 e 10.204.150.0. Nesta situação o TCP/ IP
envia o pacote para o Roteador (endereço do Default Gateway configurado nas
propriedades do TCP/ IP) e o Roteador se encarrega de fazer o pacote chegar
através do destino. Em outras palavras o Roteador sabe entregar o pacote para a
rede 10.204.150.0 ou sabe para quem enviar (um outro roteador), para que este
próximo roteador possa encaminhar o pacote. Este processo continua até que o
pacote seja entregue na rede de destino.

Observe que, na figura ant erior, t em os dois com put adores que, apesar de est arem
fisicam ent e na m esm a rede, não conseguirão se com unicar devido a um erro de
configuração na m áscara de sub- rede de um dos com put adores. É o caso dos
com put ador 10.200.150.4 ( com m áscara de sub- rede 255.255.250.0) . Com o est e
com put ador est á com um a m áscara de sub- rede diferent e dos dem ais
com put adores da rede ( 255.255.255.0) , ao fazer os cálculos, o TCP/ I P chega a
conclusão que est e com put ador pert ence a um a rede diferent e, o que faz com que
ele não consiga se comunicar com os demais computadores da rede local.

Conclusão.

Nest e segunda part e do t ut orial de TCP/ I P, apresent ei aspect os relacionados com


núm eros binários e arit m ét ica binária básica. Tam bém m ost rei com o o prot ocolo
TCP/ I P usa os correspondent es binários do Núm ero I P e da m áscara de sub- rede,
juntamente com uma operação “E”, para determinar se dois computadores estão na
m esm a rede ou não. Com base nest es cálculos, o TCP/ I P encam inha os pacot es de
informação de maneiras diferentes.

Não esqueça de consult ar os endereços a seguir para aprofundar os est udos de


TCP/IP:

• http://www.juliobattisti.com.br/tcpip.asp
• http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/28.asp

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 26
Introdução ao TCP/IP

• http://www.aprendaemcasa.com.br/tcpip1.htm
• http://www.aprendaemcasa.com.br/tcpip2.htm (estes endereços vão até o
tcpip45.htm, sendo um curso gratuito OnLine sobre TCP/IP no Windows 2000).
• http://www.vanquish.com.br/site/020608
• http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
• http://unsekurity.virtualave.net/texto1/tcpipI.txt
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.htm
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
• http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip

Na part e 3 dest e t ut orial falarei sobre os aspect os básicos do endereçam ent o I P,


tais como a divisão em classes e o conceito de roteamento.

Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory – 70- 216.

Para det alhes sobre o TCP/ I P e sobre os serviços do TCP no Windows 2000 Server,
consulte o meu livro:

Manual de Estudos Para o Exame 70- 216 - 712 páginas

Nest e aguardado lançam ent o da Axcel Books Edit ora –


Cert ificação Microsoft – Guia de Est udos Para o MCSE – Exam e
70- 216, o aut or Júlio Bat t ist i descreve, de form a det alhada e com
exem plos passo- a- passo, t odos os t ópicos que fazem part e do
programa oficial da Microsoft para o exame de certificação. A obra
apresent a e explica desde os princípios básicos, incluindo os
fundam ent os do prot ocolo TCP/ I P; passando por inst alação,
configuração e adm inist ração do DNS, DHCP, WI NS e RRAS; além
de ainda t rat ar de quest ões quant o ao rot eam ent o, NAT,
Certificados Digitais, IPSec, entre outros.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 27
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 3


Por: Júlio Cesar Fabris Battisti

Introdução

Prim eiro perm it am - m e com part ilhar com os am igos leit ores a alegria pelo
lançam ent o de m ais dois livros de m inha aut oria, ocorrido no últ im o dia 30 de
Setembro:

Windows Server 2003 – Curso Completo, 1568 páginas, Axcel Books


Manual de Estudos Para o Exame 70- 216, 712 páginas, Axcel Books

Na Part e 1 dest e t ut orial apresent ei o prot ocolo TCP/ I P e qual o seu papel em um a
rede de com put adores. Na Part e 2 apresent ei os princípios básicos do sist em a de
num eração binário. Tam bém m ost rei com o realizar cálculos sim ples e conversões
de Binário para Decim al e vice- versa. Feit a a apresent ação das operações básicas
com núm eros binários, vim os com o o TCP/ I P at ravés de cálculos binários e, com
base na m áscara de sub- rede ( subnet m ask) , det erm ina se dois com put adores
est ão na m esm a rede ou fazem part e de redes diferent es. Nest a Part e vou falar
sobre o endereçam ent o I P. Most rarei que, inicialm ent e, foram definidas classes de
endereços I P. Porém , devido a um a possível falt a de endereços, por causa do
grande crescimento da Internet, novas alternativas tiveram que ser buscadas.

Endereçamento IP – Classes de Endereços

Nos vim os, na Part e 2, que a m áscara de sub- rede é ut ilizada para det erm inar qual
“ part e” do endereço I P represent a o núm ero da Rede e qual part e represent a o
núm ero da m áquina dent ro da rede. A m áscara de sub- rede t am bém foi ut ilizada
na definição original das classes de endereço I P. Em cada classe exist e um
det erm inado núm ero de redes possíveis e, em cada rede, um núm ero m áxim o de
máquinas.

Foram definidas cinco classes de endereços, ident ificadas pelas let ras: A, B, C, D e
E. Vou iniciar com um a descrição det alhada de cada Classe de Endereços e, em
seguida apresento um quadro resumo.

Classe A

Est a classe foi definida com t endo o prim eiro bit do núm ero I P com o sendo igual a
zero. Com isso o prim eiro núm ero I P som ent e poderá variar de 1 at é 126 ( na
prát ica at é 127, m as o núm ero 127 é um núm ero reservado, conform e det alharei
m ais adiant e) . Observe, no esquem a a seguir, explicado na Part e 2, que o prim eiro
bit sendo 0, o valor m áxim o ( quando t odos os dem ais bit s são iguas a 1) a que se
chega é de 127:

0 1 1 1 1 1 1 1
7 6 5 4 3 2 1 0
Multiplica por: 2 2 2 2 2 2 2 2
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 0x128 1x64 1x32 1x16 1x8 1x4 1x2 1x1
Resulta em: 0 64 32 16 8 4 2 1
Somando tudo: 0+64+32+16+8+4+2+1
Resulta em: 127

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 28
Introdução ao TCP/IP

O núm ero 127 não é ut ilizado com o rede Classe A, pois é um núm ero especial,
reservado para fazer referência ao próprio com put ador. O núm ero 127.0.0.1 é um
núm ero especial, conhecido com o localhost . Ou sej a, sem pre que um program a
fizer referência a localhost ou ao núm ero 127.0.0.1, est ará fazendo referência ao
computador onde o programa está sendo executado.

Por padrão, para a Classe A, foi definida a seguint e m áscara de sub- rede:
255.0.0.0. Com esta máscara de subrede observe que temos 8 bits para o endereço
da rede e 24 bit s para o endereço da m áquina dent ro da rede. Com base no
núm ero de bit s para a rede e para as m áquinas, podem os det erm inar quant as
redes Classe A podem exist ir e qual o núm ero m áxim o de m áquinas por rede. Para
isso utilizamos a fórmula a seguir:

2n- 2

, onde “ n” represent a o núm ero de bit s ut ilizado para a rede ou para a ident ificação
da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe A:

Núm ero de bit s para a rede: 7. Com o o prim eiro bit sem pre é zero, est e não varia.
Por isso sobram 7 bits (8- 1) para formar diferentes redes:

2 7 - 2 - > 128- 2 - > 126 redes Classe A

Número de máquinas (hosts) em uma rede Classe A:

Número de bits para identificar a máquina: 24.


2 24- 2 - > 128- 2 - > 16777214 máquinas em cada rede classe A.

Na Classe A t em os apenas um pequeno núm ero de redes disponíveis, porém um


grande número de máquinas em cada rede.

Já podem os concluir que est e núm ero de m áquinas, na prát ica, j am ais será
inst alado em um a única rede. Com isso observe que, com est e esquem a de
endereçam ent o, t eríam os poucas redes Classe A ( apenas 126) e com um núm ero
m uit o grande de m áquinas em cada rede. I sso causaria desperdício de endereços,
pois se o endereço de um a rede Classe A fosse disponibilizado para um em presa,
est a ut ilizaria apenas um a pequena parcela dos endereços disponíveis e t odos os
dem ais endereços ficariam sem uso. Para resolver est a quest ão é que passou- se a
ut ilizar a divisão em sub- redes, assunt o est e que será vist o na Part e 5 dest es
tutorial.

Classe B

Est a classe foi definida com t endo os dois prim eiros bit s do núm ero I P com o sendo
sem pre iguas a 1 e 0. Com isso o prim eiro núm ero do endereço I P som ent e poderá
variar de 128 at é 191. Com o o segundo bit é sem pre 0, o valor do segundo bit que
é 64 nunca é somado para o primeiro número IP, com isso o valor máximo fica em:
255- 64, que é o 191. Observe, no esquem a a seguir, explicado na Part e 2 dest e
t ut orial, que o prim eiro bit sendo 1 e o segundo sendo 0, o valor m áxim o ( quando
todos os demais bits são iguas a 1) a que se chega é de 191:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 29
Introdução ao TCP/IP

1 0 1 1 1 1 1 1
Multiplica por: 27 26 2 5
2 4
23
22 21 20
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 0x64 1x32 1x16 1x8 1x4 1x2 1x1
Resulta em: 128 0 32 16 8 4 2 1
Somando tudo: 128+0+32+16+8+4+2+1
Resulta em: 191

Por padrão, para a Classe B, foi definida a seguint e m áscara de sub- rede:
255.255.0.0. Com est a m áscara de sub- rede observe que t em os 16 bit s para o
endereço da rede e 16 bit s para o endereço da m áquina dent ro da rede. Com base
no núm ero de bit s para a rede e para as m áquinas, podem os det erm inar quant as
redes Classe B podem exist ir e qual o núm ero m áxim o de m áquinas por rede. Para
isso utilizamos a fórmula a seguir:
2n- 2

, onde “ n” represent a o núm ero de bit s ut ilizado para a rede ou para a ident ificação
da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe B:

Núm ero de bit s para a rede: 14. Com o o prim eiro e o segundo bit são sem pre 10,
fixos, não variam, sobram 14 bits (16- 2) para formar diferentes redes:

2 14- 2 - > 16384- 2 - > 16382 redes Classe B

Número de máquinas (hosts) em uma rede Classe B:

Número de bits para identificar a máquina: 16.


2 16- 2 - > 65536- 2 - > 65534 máquinas em cada rede classe B

Na Classe B t em os um núm ero razoável de redes Classe B, com um bom núm ero
de máquinas em cada rede.

O núm ero m áxim o de m áquinas, por rede Classe B j á est á m ais próxim o da
realidade para as redes de algum as grandes em presas t ais com o Microsoft , I BM,
HP, GM, et c. Mesm o assim , para m uit as em presas m enores, a ut ilização de um
endereço Classe B, represent a um grande desperdício de núm eros I P. Conform e
verem os na Part e 5 dest e t ut orial é possível usar um núm ero diferent es de bit s
para a m áscara de sub- rede, ao invés dos 16 bit s definidos por padrão para a
Classe B ( o que t am bém é possível com Classe A e Classe C) . Com isso posso
dividir um a rede classe B em várias sub- redes m enores, com um núm ero m enor de
máquinas em cada sub- rede. Mas isso é assunto para a Parte 5 deste tutorial.

Classe C:

Est a classe foi definida com t endo os t rês prim eiros bit s do núm ero I P com o sendo
sem pre iguais a 1, 1 e 0. Com isso o prim eiro núm ero do endereço I P som ent e
poderá variar de 192 at é 223. Com o o t erceiro bit é sem pre 0, o valor do t erceiro
bit que é 32 nunca é som ado para o prim eiro núm ero I P, com isso o valor m áxim o
fica em : 255- 32, que é 223. Observe, no esquem a a seguir, explicado na Part e 2

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 30
Introdução ao TCP/IP

deste t ut orial, que o prim eiro bit sendo 1, o segundo bit sendo 1 e o t erceiro bit
sendo 0, o valor m áxim o ( quando t odos os dem ais bit s são iguas a 1) a que se
chega é de 223:

1 1 0 1 1 1 1 1
7 6 5 4 3 2 1 0
Multiplica por: 2 2 2 2 2 2 2 2
equivale a: 128 64 32 16 8 4 2 1
Multiplicação: 1x128 1x64 0x32 1x16 1x8 1x4 1x2 1x1
Resulta em: 128 64 0 16 8 4 2 1
Somando tudo: 128+64+0+16+8+4+2+1
Resulta em: 223

Por padrão, para a Classe C, foi definida a seguint e m áscara de sub- rede:
255.255.255.0. Com est a m áscara de sub- rede observe que t em os 24 bit s para o
endereço da rede e apenas 8 bits para o endereço da máquina dentro da rede. Com
base no núm ero de bit s para a rede e para as m áquinas, podem os det erm inar
quant as redes Classe C podem exist ir e qual o núm ero m áxim o de m áquinas por
rede. Para isso utilizamos a fórmula a seguir:
2n- 2

,onde “ n” represent a o núm ero de bit s ut ilizado para a rede ou para a ident ificação
da máquina dentro da rede. Vamos aos cálculos:

Número de redes Classe C:

Núm ero de bit s para a rede: 21. Com o o prim eiro, o segundo e o t erceiro bit são
sem pre 110, ou sej a: fixos, não variam , sobram 21 bit s ( 24- 3) para form ar
diferentes redes:

2 21- 2 - > 2.097.152- 2 - > 2.097.150 redes Classe C

Número de máquinas (hosts) em uma rede Classe C:

Número de bits para identificar a máquina: 8


2 8 - 2 - > 256- 2 - > 254 máquinas em cada rede classe C

Observe que na Classe C t em os um grande núm ero de redes disponível, com , no


m áxim o, 254 m áquinas em cada rede. É o ideal para em presas de pequeno port e.
Mesm o com a Classe C, exist e um grande desperdício de endereços. I m agine um a
pequena em presa com apenas 20 m áquinas em rede. Usando um endereço Classe
C, est ariam sendo desperdiçados 234 endereços. Conform e j á descrit o
ant eriorm ent e, est a quest ão do desperdício de endereços I P pode ser resolvida
através da utilização de sub- redes.

Classe D

Est a classe foi definida com t endo os quat ro prim eiros bit s do núm ero I P com o
sendo sem pre iguais a 1, 1, 1 e 0. A classe D é um a classe especial, reservada
para os cham ados endereços de Mult icast . Falarem os sobre Mulit icast , Unicast e
Broadcast em uma das próximas partes deste tutorial.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 31
Introdução ao TCP/IP

Classe E

Est a classe foi definida com t endo os quat ro prim eiros bit s do núm ero I P com o
sendo sem pre iguais a 1, 1, 1 e 1. A classe E é um a classe especial e est á
reservada para uso futuro.

Quadro resumo das Classes de Endereço IP:

A seguir apresent o um a t abela com as principais caract eríst icas de cada Classe de
Endereços IP:

Classe Primeiros bits Número de redes Número de hosts Máscara padrão


A 0 126 16.777.214 255.0.0.0
B 10 16.382 65.534 255.255.0.0
C 110 2.097.150 254 255.255.255.0
D 1110 Utilizado para tráfego Multicast
E 1111 Reservado para uso futuro

Endereços Especiais

Exist em alguns endereços I P especiais, reservados para funções específicas e que


não podem ser ut ilizados com o endereços de um a m áquina da rede. A seguir
descrevo estes endereços.

Ende r e ços da r e de 1 2 7 .0 .0 .0 : São ut ilizados com o um aliás ( apelido) , para fazer


referência a própria m áquina. Norm alm ent e é ut ilizado o endereço 127.0.0.1, o
qual é associado ao nom e localhost . Est a associação é feit a at ravés do arquivo
host s. No Windows 95/ 98/ Me o arquivo host s est á na past a onde o Windows foi
inst alado e no Windows 2000/ XP, o arquivo host s est á no seguint e cam inho:
syst em 32/ drivers/ et c, sendo que est e cam inho fica dent ro da past a onde o
Windows foi instalado.

Endereço com todos os bits destinados à identificação da máquina, iguais a


0: Um endereço com zeros em t odos os bit s de ident ificação da m áquina,
represent a o endereço da rede. Por exem plo, vam os supor que você t enha um a
rede Classe C. A m áquina a seguir é um a m áquina dest a rede: 200.220.150.3.
Nest e caso o endereço da rede é: 200.220.150.0, ou sej a, zero na part e dest inada
a ident ificação da m áquina. Sendo um a rede classe C, a m áscara de sub- rede é
255.255.255.0.

Endereço com todos os bits destinados à identificação da máquina, iguais a


1: Um endereço com valor 1 em t odos os bit s de ident ificação da m áquina,
represent a o endereço de broadcast . Por exem plo, vam os supor que você t enha
uma rede Classe C. A máquina a seguir é uma máquina desta rede: 200.220.150.3.
Nest e caso o endereço de broadcast dest a rede é o seguint e: 200.220.150.255, ou
sej a, t odos os bit s da part e dest inada à ident ificação da m áquina, iguais a 1. Sendo
um a rede classe C, a m áscara de sub- rede é 255.255.255.0. Ao enviar um a
mensagem para o endereço do broadcast, a mensagem é endereçada para todos as
m áquinas da rede. Falarem os m ais sobre Broadcast , Unicast e Mult iast , nas
próximas partes deste tutorial.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 32
Introdução ao TCP/IP

Conclusão

Nest a t erceira part e do t ut orial de TCP/ I P, apresent ei um a int rodução ao conceit o


de Endereçam ent o I P e às classes de endereçam ent o padrão. Na Part e 4 falarei
sobre a m aneira com o é feit o o rot eam ent o I P ent re redes diferent es, at ravés do
uso de roteadores.

Não esqueça de consult ar os endereços a seguir para aprofundar os est udos de


TCP/IP:

• http://www.juliobattisti.com.br/tcpip.asp
• http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
• http://www.aprendaemcasa.com.br/tcpip1.htm
• http://www.aprendaemcasa.com.br/tcpip2.htm (estes endereços vão até o
tcpip48.htm, sendo um curso gratuito OnLine sobre TCP/IP no Windows 2000).
• http://www.vanquish.com.br/site/020608
• http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
• http://unsekurity.virtualave.net/texto1/tcpipI.txt
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.htm
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
• http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip

Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory – 70- 216.

Dica: Para det alhes sobre o TCP/ I P e sobre os serviços do TCP no Windows 2000
Server, consulte o meu livro:

Manual de Estudos Para o Exame 70- 216 - 712 páginas

Nest e aguardado lançam ent o da Axcel Books Edit ora –


Cert ificação Microsoft – Guia de Est udos Para o MCSE – Exam e
70- 216, o aut or Júlio Bat t ist i descreve, de form a det alhada e com
exem plos passo- a- passo, t odos os t ópicos que fazem part e do
programa oficial da Microsoft para o exame de certificação. A obra
apresent a e explica desde os princípios básicos, incluindo os
fundam ent os do prot ocolo TCP/ I P; passando por inst alação,
configuração e adm inist ração do DNS, DHCP, WI NS e RRAS; além
de ainda t rat ar de quest ões quant o ao rot eam ent o, NAT,
Certificados Digitais, IPSec, entre outros.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 33
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 4


Por: Júlio Cesar Fabris Battisti

Introdução

Na Part e 1 dest e t ut orial apresent ei o prot ocolo TCP/ I P e qual o seu papel em um a
rede de com put adores. Na Part e 2 apresent ei os princípios básicos do sist em a de
num eração binário. Tam bém m ost rei com o realizar cálculos sim ples e conversões
de Binário para Decim al e vice- versa. Feit a a apresent ação das operações básicas
com núm eros binários, vim os com o o TCP/ I P at ravés de cálculos binários e, com
base na m áscara de sub- rede ( subnet m ask) , det erm ina se dois com put adores
est ão na m esm a rede ou fazem part e de redes diferent es. Na Part e 3 falei sobre o
endereçam ent o I P. Most rei que, inicialm ent e, foram definidas classes de endereços
I P. Porém , devido a um a possível falt a de endereços, por causa do grande
crescim ent o da I nt ernet , novas alt ernat ivas t iveram que ser buscadas. Nest a part e
vou iniciar a abordagem sobre Roteamento. Falarei sobre o papel dos roteadores na
ligação entre redes locais (LANs) para formar uma WAN. Mostrarei alguns exemplos
básicos de rot eam ent o. Na part e 5 vou aprofundar um pouco m ais a discussão
sobre Roteamento.

O papel do Roteador em uma rede de computadores:

Nos vim os, na Part e 2, que a m áscara de sub- rede é ut ilizada para det erm inar qual
“ part e” do endereço I P represent a o núm ero da Rede e qual part e represent a o
núm ero da m áquina dent ro da rede. A m áscara de sub- rede t am bém foi ut ilizada
na definição original das classes de endereço I P. Em cada classe exist e um
det erm inado núm ero de redes possíveis e, em cada rede, um núm ero m áxim o de
m áquinas ( vej a part e 3) . Com base na m áscara de sub- rede o prot ocolo TCP/ I P
det erm ina se o com put ador de origem e o de dest ino est ão na m esm a rede local.
Com base em cálculos binários, o TCP/IP pode chegar a dois resultados distintos:

• O com put a dor de or ige m e de de st ino e st ã o na m e sm a r e de loca l:


Neste caso os dados são enviados para o barramento da rede local. Todos os
com put adores da rede recebem os dados. Ao receber os dados cada
com put ador analisa o cam po Núm ero I P do dest inat ário. Se o I P do
dest inat ário for igual ao I P do com put ador, os dados são capt urados e
processados pelo sist em a, caso cont rário são sim plesm ent e descart ados.
Observe que com este procedimento, apenas o computador de destino é que
efet ivam ent e processa os dados para ele enviados, os dem ais com put adores
simplesmente descartam os dados.
• O com put a dor de or ige m e de de st ino nã o e st ã o na m e sm a r e de
local: Nest e caso os dados são enviados o equipam ent o com o núm ero I P
configurado no parâm t ero Default Gat eway ( Gat eway Padrão) . Ou sej a, se
após os cálculos baseados na m áscara de sub- rede, o TCP/ I P chegar a
conclusão que o com put ador de dest ino e o com put ador de origem não
fazem part e da m esm a rede local, os dados são enviados para o Default
Gat eway, o qual será encarregado de encont rar um cam inho para enviar os
dados at é o com put ador de dest ino. Esse “ encont rar o cam inho“ é
t ecnicam ent e conhecido com o Rot ear os dados at é o dest ino. O responsável
por “ Rot ear” os dados é o equipam ent o que at ua com o Default Gat eway o
qual é conhecido com o Rot eador. Com isso fica fácil ent ender o papel do
Rot eador: “ É o responsável por encont rar um cam inho ent re a rede onde
est á o com put ador que enviou os dados e a rede onde est á o com put ador
que irá receber os dados.”

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 34
Introdução ao TCP/IP

Quando ocorre um problem a com o Rot eador, t ornando- o indisponível, você


consegue se com unicar norm alm ent e com os dem ais com put adores da rede local,
porém não conseguirá com unicação com out ras redes de com put adores, com o por
exemplo a Internet.

Verificar o Default Gateway no Windows 2000?

Você pode verificar as configurações do TCP/ I P de um com put ador com o Windows
2000 Server de duas m aneiras: com as proprieades da int erface de rede ou com o
comando ipconfig. A seguir descrevo estas duas maneiras:

Verificando as configurações do TCP/IP usando a interface gráfica:

1. Clique com o bot ão direit o do m ouse no ícone Meus locais de rede, na Área
de trabalho.
2. No menu que é exibido clique na opção Propriedades.
3. Será exibida a j anela Conexões dial- up e de rede. Nessa j anela é exibido um
ícone para cada conexão disponível. Por exem plo, se o seu com put ador est iver
conect ado a um a rede local e t am bém t iver um a conexão via Modem , será exibido
um ícone para cada conexão. Nest a j anela t am bém est á disponível o ícone “ Fazer
nova conexão” . Com esse ícone você pode criar novas conexões. Na figura a seguir
temos um exemplo onde está disponível apenas uma conexão de rede local:

4. Clique com o bot ão direit o do m ouse no ícone “ Conexão de rede local” . No


menu de opções que é exibido clique em Propriedades.
5. Será exibida a j anela de Propriedades da conexão de rede local, conform e
indicado na figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 35
Introdução ao TCP/IP

6. Clique na opção Prot ocolo I nt ernet ( TCP/ I P) e depois clique no bot ão


Propriedades.
7. A janela de propriedades do TCP/IP será exibida, conforme indicado a seguir.
Nest a j anela são exibidas inform ações sobre o núm ero I P do com put ador, a
m áscara de sub- rede, o Gat eway padrão e o núm ero I P dos servidores DNS
prim ário e secundário. Se a opção obt er um endereço I P aut om at icam ent e est iver
m arcada, o com put ador t ent ará obt er t odas est as configurações a part ir de um
servidor DHCP, durant e a inicialização. Nest e caso as inform ações sobre as
configurações TCP/ I P, inclusive o núm ero I P do Rot eador ( Gat eway Padrão) ,
som ent e poderão ser obt idas at ravés do com ando ipconfig, conform e descrevo logo
a seguir.
8. Clique em OK para fechar a janela de Propriedades do protocolo TCP/IP.
9. Você est ará de volt a a j anela de Propriedades da conexão de rede local.
Clique em OK para fechá- la.
10. Você estará de volta à janela Conexões dial- up e de rede. Feche- a.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 36
Introdução ao TCP/IP

Verificando as configurações do TCP/IP usando o comando ipconfig

Para verificar as configurações do TCP/ I P, ut ilizando o com ando ipconfig, siga os


seguintes passos:

1. Abra o Prom pt de com ando: I niciar - > Program as - > Acessórios - > Prom pt
de comando.
2. Digite o comando ipconfig/all
3. Serão list adas as configurações do TCP/ I P, conform e exem plo da list agem a
seguir:

Configuração de IP do Windows 2000

Nome do host . . . . . . . . . . . : MICRO080


Sufixo DNS primário. . . . . . . . : abc.com.br
Tipo de nó . . . . . . . . . . . . : Híbrida
Roteamento de IP ativado . . . . . : Não
Proxy WINS ativado . . . . . . . . : Não
Lista de pesquisa de sufixo DNS. . : abc.com.br
vendas.abc.com.br
finan.abc.com.br

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 37
Introdução ao TCP/IP

Ethernet adaptador Conexão de rede local:

Sufixo DNS específico de conexão . : abc.com.br


Descrição. . . . . . . . . . . . . : 3COM - AX 25
Endereço físico. . . . . . . . . . : 04- 02- B3- 92- 82- CA
DHCP ativado . . . . . . . . . . . : Sim
Configuração automática ativada. . : Sim
Endereço IP. . . . . . . . . . . . : 10.10.10.222
Máscara de sub- rede. . . . . . . . : 255.255.0.0
Gateway padrão . . . . . . . . . . : 10.10.10.1
Servidor DHCP. . . . . . . . . . . : 10.10.10.2
Servidores DNS . . . . . . . . . . : 10.10.10.2
Servidor WINS primário . . . . . . : 10.10.10.2

Explicando Roteamento – um exemplo prático

Vou iniciar a explicação sobre com o o rot eam ent o funciona, at ravés da análise de
um exem plos sim ples. Vam os im aginar a sit uação de um a em presa que t em a
m at riz em SP e um a filial no RJ. O obj et ivo é conect ar a rede local da m at riz em SP
com a rede local da filial no RJ, para perm it ir a t roca de m ensagens e docum ent os
ent re os dois escrit órios. Nest a sit uação o prim eiro passo é cont rat ar um link de
com unicação ent re os dois escrit órios. Em cada escrit ório deve ser inst alado um
Rot eador. E finalm ent e os rot eadores devem ser configurados para que sej a
possível a t roca de inform ações ent re as duas redes. Na figura a segur t em os a
ilust ração dest a pequena rede de longa dist ância ( WAN) . Em seguida vam os
explicar como funciona o roteamento entre as duas redes:

Rede Local - São Paulo Rede Local - Rio de Janeiro

SP-01 SP-02 RJ-01 RJ-02


10.10.10.5 10.10.10.6 10.10.20.11 10.10.20.12

10.10.10.1 10.10.20.1

Roteador- SP Roteador - RJ
10.10.30.1 10.10.30.2

Modem Modem
Linha de comunicação - 512 Kbps

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 38
Introdução ao TCP/IP

Nest a pequena rede t em os um exem plo sim ples de rot eam ent o, m as m uit o a
explicar. Então vamos lá.

Com o e st á configur a do o e nde r e ça m e nt o da s r e de s loca is e dos


roteadores?

• Re de de SP: Est a rede ut iliza um esquem a de endereçam ent o 10.10.10.0,


com m áscara de sub- rede 255.255.255.0. Observe que em bora,
t eoricam ent e, seria um a rede Classe A, est am os ut ilizando um a m áscara de
sub- rede classe C. Vej a a part e 3 para det alhes sobre Classes de Endereços
IP.
• Re de de RJ: Est a rede ut iliza um esquem a de endereçam ent o 10.10.20.0,
com m áscara de sub- rede 255.255.255.0. Observe que em bora,
t eoricam ent e, seria um a rede Classe A, est am os ut ilizando um a m áscara de
sub- rede classe C. Vej a a part e 3 para det alhes sobre Classes de Endereços
IP.
• Roteadores: Cada rot eador possui duas int erfaces. Um a é a cham ada
int erface de LAN ( rede local) , a qual conect a o rot eador com a rede local. A
out ra é a int erface de WAN ( rede de longa dist ância) , a qual conect a o
roteador com o link de dados. Na interface de rede local, o roteador deve ter
um endereço I P da rede int erna. No rot eador de SP, o endereço é
10.10.10.1. Não é obrigat ório, m as é um padrão norm alm ent e adot ado,
ut ilizar o prim eiro endereço da rede para o Rot eador. No rot eador do RJ, o
endereço é 10.10.20.1
• Re de dos r ot e a dor e s: Para que as int erfaces ext ernas dos rot eadores
possam se com unicar, eles devem fazer part e de um a m esm a rede, ist o é,
devem com part ilhar um esquem a de endereçam ent o com um . As int erfaces
ext ernas dos rot eadores ( int erfaces WAN) , fazem part e da rede 10.10.30.0,
com máscara de sub- rede 255.255.255.0.
• N a ve r a de – 3 r e de s: Com isso t em os, na prát ica t rês redes, conform e
resumido a seguir:
SP: 10.10.10.0/255.255.255.0
RJ: 10.10.20.0/255.255.255.0
I nt e r fa ce s W AN dos Rot e a dor e s:
10.10.30.0/255.255.255.0
• Na prát ica é com o se a rede 10.10.30.0 fosse um a “ pont e” ent re as duas
outras redes.

Como é feita a interligação entre as duas redes

Vou ut ilizar um exem plo prát ico, para m ost rar com o é feit o o rot eam ent o ent re as
duas redes.

Exemplo: Vam os analisar com o é feit o o rot eam ent o, quando um com put ador da
rede em SP, precisa acessar inform ações de um com put ador da rede no RJ. O
com put ador SP- 01 ( 10.10.10.5) , precisa acessar um arquivo que est á em um a
past a com part ilhada do com put ador RJ- 02 ( 10.10.20.12) . Com o é feit o o
rot eam ent o, de t al m aneira que est es dois com put adores possam t rocar
informações? Acompanhe os passos descritos a seguir:

1. O com put ador SP- 01 é o com put ador de origem e o com put ador RJ- 02 é o
com put ador de dest ino. A prim eira ação do TCP/ I P é fazer os cálculos para verificar

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 39
Introdução ao TCP/IP

se os dois com put adores est ão na m esm a rede ( vej a com o são feit os est es cálculos
na Parte 2). Os seguintes dados são utilizados para realização destes cálculos:

• SP- 01: 10.10.10.5/255.255.255.0


• RJ- 02: 10.10.20.12/255.255.255.0

2. Feit os os cálculos, o TCP/ I P chega a conclusão de que os dois com put adores
pert encem a redes diferent es: SP- 01 pert ence a rede 10.10.10.0 e RJ- 02 pert ence
a rede 10.10.20.0.
3. Com o os com put adores pert encem a redes diferent es, os dados devem ser
enviados para o Roteador.
4. No rot eador de SP chega o pacot e de inform ações com o I P de dest ino:
10.10.20.12. O rot eador precisa consult ar a sua t abela de rot eam ent o ( assunt o da
Parte 5) e verificar se ele conhece um caminho para a rede 10.10.20.0.
5. O rot eador de SP t em , em sua t abela de rot eam ent o, a inform ação de que
pacot es para a rede 10.10.20.0 devem ser encam inhados pela int erface
10.10.30.1. É isso que ele faz, ou sej a, encam inha os pacot es at ravés da int erface
de WAN: 10.10.30.1.
6. Os pacot es de dados chegam na int erface 10.10.30.1 e são enviados,
através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ.
7. No rot eador do RJ chega o pacot e de inform ações com o I P de dest ino:
10.10.20.12. O rot eador precisa consult ar a sua t abela de rot eam ent o ( assunt o da
Parte 5) e verificar se ele conhece um caminho para a rede 10.10.20.0.
8. O rot eador do RJ t em , em sua t abela de rot eam ent o, a inform ação de que
pacot es para a rede 10.10.20.0 devem ser encam inhados pela int erface
10.10.20.1, que é a int erface que conect a o rot eador a rede local 10.10.20.1. O
pacot e é enviado, at ravés da int erface 10.10.20.1, para o barram ent o da rede
local. Todos os com put adores recebem os pacot es de dados e os descart am , com
exceção do computador 10.10.20.12 que é o computador de destino.
9. Para que a respost a possa ir do com put ador RJ- 02 para o com put ador SP-
01, um cam inho precisa ser encont rado, para que os pacot es de dados possam ser
roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a
resposta chegue ao computador SP- 01.
10. A chave t oda para o processo de rot eam ent o é o soft ware present e nos
rot eadores, o qual at ua com base em t abelas de rot eam ent o, as quais serão
descritas na parte 5.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 40
Introdução ao TCP/IP

Conclusão

Nest a quart a part e do t ut orial de TCP/ I P, apresent ei um a int rodução sobre com o
funciona o Rot eam ent o I P ent re redes locais conect adas rem ot am ent e, at ravés de
links de WAN. Na part e 5 vou aprofundar um pouco m ais essa discussão, onde
falarei sobre as t abelas de rot eam ent o. Não esqueça de consult ar os endereços a
seguir para aprofundar os estudos de TCP/IP:

• http://www.juliobattisti.com.br/tcpip.asp
• http://www.guiadohardware.info/tutoriais/enderecamento_ip/index.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/22.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/23.asp
• http://www.guiadohardware.info/curso/redes_guia_completo/28.asp
• http://www.aprendaemcasa.com.br/tcpip1.htm
• http://www.aprendaemcasa.com.br/tcpip2.htm ( est es endereços vão at é o
tcpip48.htm, sendo um curso gratuito OnLine sobre TCP/IP no Windows 2000).
• http://www.vanquish.com.br/site/020608
• http://unsekurity.virtualave.net/texto1/texto_tcpip_basico.txt
• http://unsekurity.virtualave.net/texto1/tcpipI.txt
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_basico001.ht
m
• http://www.rota67.hpg.ig.com.br/tutorial/protocolos/amfhp_tcpip_av001.htm
• http://www.geocities.com/ResearchTriangle/Thinktank/4203/doc/tcpip.zip

Aproveit e para ir aprim orando os seus conhecim ent os sobre TCP/ I P, com os links
indicados no endereço: http://www.juliobattisti.com.br/tcpip.asp, pois est es
conhecim ent os serão m uit o im port ant es para os exam es de Cert ificação do
Windows 2000 Server e do Active Directory – 70- 216.

Dica: Para det alhes sobre o TCP/ I P e sobre os serviços do TCP no Windows 2000
Server, consulte o meu livro:

Manual de Estudos Para o Exame 70- 216 - 712 páginas

Nest e aguardado lançam ent o da Axcel Books Edit ora –


Cert ificação Microsoft – Guia de Est udos Para o MCSE – Exam e
70- 216, o aut or Júlio Bat t ist i descreve, de form a det alhada e com
exem plos passo- a- passo, t odos os t ópicos que fazem part e do
programa oficial da Microsoft para o exame de certificação. A obra
apresent a e explica desde os princípios básicos, incluindo os
fundam ent os do prot ocolo TCP/ I P; passando por inst alação,
configuração e adm inist ração do DNS, DHCP, WI NS e RRAS; além
de ainda tratar de questões quanto ao roteamento, NAT,
Certificados Digitais, IPSec, entre outros.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 41
Introdução ao TCP/IP

TCP/IP - Parte 5 - exemplos de Roteamento


Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a quint a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços e na Part e 4 fiz um a int rodução ao rot eam ent o. Agora
falarei mais um pouco sobre roteamento.

Mais um exemplo de roteamento

Nest e it em vou analisar m ais alguns exem plos de rot eam ent o e falar sobre t abela
de rot eam ent o.

Exemplo 01: Considere a rede indicada no diagrama da Figura a seguir:

Prim eiro alguns com ent ários sobre a WAN apresent ada na Figura:

1. A WAN é form ada pela conexão de quat ro redes locais, com as seguint es
características:

Rede Número da rede Máscara de sub- rede


01 10.10.10.0 255.255.255.0
02 10.10.20.0 255.255.255.0
03 10.10.30.0 255.255.255.0
04 10.10.40.0 255.255.255.0

2. Exist e um a quint a rede que é a rede form ada pelas int erfaces de WAN dos
roteadores. Este rede apresenta as seguintes características:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 42
Introdução ao TCP/IP

Rede Número da rede Máscara de sub- rede


Roteadores 10.10.5.0 255.255.255.0

3. Exist em t rês rot eadores fazendo a conexão das quat ro redes exist ent es. Com as
configurações apresent adas, qualquer rede é capaz de se com unicar com qualquer
outra rede da WAN.

4. Exist em pont os únicos de falha. Por exem plo, se o Rot eador 03 apresent ar
problem as, a Rede 03 ficará com plet am ent e isolada das dem ais redes. Se o
Rot eador 02 apresent ar problem as, as Redes 02 e 04 ficarão isoladas das dem ais
redes e também isoladas entre si.

5. As redes 02 e 04 est ão diret am ent e conect adas ao Rot eador 02. Cada rede em
um a int erface do rot eador. Est e pode ser um exem plo de um prédio com duas
redes locais, as quais são conect adas at ravés do rot eador. Nest e caso, o papel do
Rot eador 02 é conect ar as redes 02 e 04 ent re si e est as redes com o rest ant e da
WAN.

6. A int erface de conexão do rot eador com a rede local ut iliza sem pre o prim eiro
núm ero I P da faixa disponível ( 10.10.10.1, 10.10.20.1 e assim por diant e) . Não é
obrigatório reservar o primeiro IP para a interface de LAN do roteador (número este
que será configurado com o Default Gat eway nas est ações de t rabalho da respect iva
rede, conform e descrit o ant eriorm ent e) . Em bora não sej a obrigat ório é um a
convenção comumente utilizada.

Agora que apresent ei alguns com ent ários sobre a rede da figura ant erior, vam os
analisar como será feito o roteamento entre as diferentes redes.

Prim eira análise: Analisar com o é feit o o rot eam ent o, quando um com put ador da
Rede 01, precisa acessar inform ações de um com put ador da Rede 03. Por exemplo,
o com put ador 10.10.10.25 da Rede 01, precisa acessar um arquivo que est á em
um a past a com part ilhada do com put ador 10.10.30.144 da Rede 03. Nest e caso a
rede de origem é a rede 10.10.10.0 e a rede de dest ino é 10.10.30.0. Com o é feit o
o rot eam ent o, de t al m aneira que est es dois com put adores possam t rocar
informações?

Acompanhe os passos descritos a seguir:

1. O com put ador 10.10.10.25 é o com put ador de origem e o com put ador
10.10.30.144 é o com put ador de dest ino. A prim eira ação do TCP/ I P é fazer os
cálculos para verificar se os dois com put adores est ão na m esm a rede, conform e
explicado no Capít ulo 2. Os seguint es dados são ut ilizados para realização dest es
cálculos:

Computador na Rede 01: 10.10.10.25/255.255.255.0


Computador na Rede 03: 10.10.30.144/255.255.255.0

2. Feit os os cálculos, o prot ocolo TCP/ I P " chega a conclusão" de que os dois
computadores pertencem a redes diferentes: O computador 10.10.10.25 pertence a
rede 10.10.10.0 e o computador 10.10.30.144 pertence a rede 10.10.30.0.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 43
Introdução ao TCP/IP

Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.
3. Com o os com put adores pert encem a redes diferent es, os dados devem ser
enviados para o Rot eador da rede 10.10.10.0, que é a rede do com put ador de
origem.

4. O pacot e é enviado para o rot eador da rede 10.10.10.0, que est á conect ado
at ravés da int erface 10.10.10.1. Nest e rot eador, pela int erface 10.10.10.1, chega o
pacot e de inform ações com o I P de dest ino: 10.10.30.144. O rot eador precisa
consult ar a sua t abela de rot eam ent o e verificar se ele conhece um cam inho para a
rede 10.10.30.0, ou sej a, se ele sabe para quem enviar um pacot e de inform ações,
destinado a rede 10.10.30.0.

5. O Rot eador 01 t em , em sua t abela de rot eam ent o, a inform ação de que pacot es
para a rede 10.10.30.0 devem ser encam inhados pela int erface de WAN 10.10.5.1.
É isso que ele faz, ou sej a, encam inha os pacot es at ravés da int erface de WAN:
10.10.5.1.

6. Os pacot es de dados chegam na int erface de WAN 10.10.5.1 e são enviados,


at ravés do link de com unicação, para a int erface de WAN 10.10.5.2, do rot eador da
Rede 03.

7. No Rot eador 03 chega o pacot e de inform ações com o I P de dest ino:


10.10.30.144. O rot eador precisa consult ar a sua t abela de rot eam ent o e verificar
se ele conhece um caminho para a rede 10.10.30.0.

8. O Rot eador 03 t em , em sua t abela de rot eam ent o, a inform ação de que pacot es
para a rede 10.10.30.0 devem ser encam inhados pela int erface de LAN 10.10.30.1,
que é a int erface que conect a o Rot eador 03 à rede local 10.10.30.0. O pacot e é
enviado, at ravés da int erface 10.10.30.1, para o barram ent o da rede local. Todos
os com put adores recebem os pacot es de dados e os descart am , com exceção do
computador 10.10.30.144 que é o computador de destino.

9. Para que a respost a possa ret ornar do com put ador 10.10.30.144 para o
com put ador 10.10.10.25, um cam inho precisa ser encont rado, para que os pacot es
de dados possam ser rot eados da Rede 03 para a Rede 01 ( o cam inho de volt a no
nosso exem plo) . Para t al t odo o processo é execut ado novam ent e, at é que a
resposta chegue ao computador 10.10.10.25.

10. A chave t oda para o processo de rot eam ent o é o soft ware present e nos
roteadores, o qual atua com base em tabelas de roteamento.

Segunda análise: Analisar com o é feit o o rot eam ent o, quando um com put ador da
Rede 03, precisa acessar inform ações de um com put ador da Rede 02. Por exem plo,
o com put ador 10.10.30.25 da Rede 03, precisa acessar um a im pressora que est á
com part ilhada do com put ador 10.10.20.144 da Rede 02. Nest e caso a rede de
origem é a rede 10.10.30.0 e a rede de dest ino é 10.10.20.0. Com o é feit o o
rot eam ent o, de t al m aneira que est es dois com put adores possam t rocar
informações?

Acompanhe os passos descritos a seguir:

1. O com put ador 10.10.30.25 é o com put ador de origem e o com put ador
10.10.20.144 é o com put ador de dest ino. A prim eira ação do TCP/ I P é fazer os
cálculos para verificar se os dois com put adores est ão na m esm a rede, conform e

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 44
Introdução ao TCP/IP

explicado no Capít ulo 2. Os seguint es dados são ut ilizados para realização dest es
cálculos:

Computador na Rede 03: 10.10.30.25/255.255.255.0


Computador na Rede 02: 10.10.20.144/255.255.255.0

2. Feit os os cálculos, o prot ocolo TCP/ I P " chega a conclusão" de que os dois
computadores pertencem a redes diferentes: O computador 10.10.30.25 pertence a
rede 10.10.30.0 e o computador 10.10.20.144 pertence a rede 10.10.20.0.

Nota: Para detalhes sobre estes cálculos consulte a Parte 2 deste tutorial.

3. Com o os com put adores pert encem a redes diferent es, os dados devem ser
enviados para o Rot eador da rede 10.10.30.0, que é a rede do com put ador de
origem.

4. O pacot e é enviado para o rot eador da rede 10.10.30.0, que est á conect ado
at ravés da int erface de LAN 10.10.30.1. Nest e rot eador, pela int erface 10.10.30.1,
chega o pacot e de inform ações com o I P de dest ino: 10.10.20.144. O rot eador
precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho
diret o para a rede 10.10.20.0, ou sej a, se ele sabe para quem enviar um pacot e de
informações, destinado a rede 10.10.20.0.

5. Não exist e um cam inho diret o para a rede 10.10.20.0. Tudo o que o rot eador
pode fazer é saber para quem enviar o pacot e, quando o dest ino for a rede
10.10.20.0. Nest e caso ele enviará o pacot e para out ro rot eador e não diret am ent e
para a rede 10.10.20.0. O Rot eador 03 t em , em sua t abela de rot eam ent o, a
inform ação de que pacot es dest inados à rede 10.10.20.0 devem ser encam inhados
pela int erface de WAN 10.10.5.2. É isso que ele faz, ou sej a, encam inha os pacot es
através da interface de WAN: 10.10.5.2.

6. Os pacot es de dados chegam na int erface de WAN 10.10.5.2 e são enviados,


at ravés do link de com unicação, para a int erface de WAN 10.10.5.1, do Rot eador
01.

7. No Rot eador 01 chega o pacot e de inform ações com o I P de dest ino:


10.10.20.144. O rot eador precisa consult ar a sua t abela de rot eam ent o e verificar
se ele conhece um caminho para a rede 10.10.20.0.

8. Na t abela de rot eam ent o do Rot eador 01, const a a inform ação que pacot es para
a rede 10.10.20.0, devem ser enviados para a int erface de WAN 10.10.5.3, do
Rot eador 02. É isso que ele faz, ou sej a, rot eia ( encam inha) o pacot e para a
interface de WAN 10.10.5.3.

9. O pacot e chega à int erface de WAN do Rot eador 02. O Rot eador 02 t em , em sua
t abela de rot eam ent o, a inform ação de que pacot es para a rede 10.10.20.0 devem
ser encam inhados pela int erface de LAN 10.10.20.1, que é a int erface que conect a
o Rot eador 02 à rede local 10.10.20.0. O pacot e é enviado, at ravés da int erface
10.10.20.1, para o barram ent o da rede local. Todos os com put adores recebem os
pacot es de dados e os descart am , com exceção do com put ador 10.10.20.144 que é
o computador de destino.

10. Para que a respost a possa ret ornar do com put ador 10.10.20.144 para o
com put ador 10.10.30.25, um cam inho precisa ser encont rado, para que os pacot es
de dados possam ser rot eados da Rede 02 para a Rede 03 ( o cam inho de volt a no

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 45
Introdução ao TCP/IP

nosso exem plo) . Para t al t odo o processo é execut ado novam ent e, at é que a
resposta chegue ao computador 10.10.30.25.

Algumas considerações sobre roteamento:

A chave t oda para o processo de rot eam ent o é o soft ware present e nos rot eadores,
o qual at ua com base em t abelas de rot eam ent o ( assunt o da Part e 6) . Ou o
rot eador sabe ent regar o pacot e diret am ent e para a rede de dest ino ou sabe para
qual rot eador enviar. Esse processo cont inua, at é que sej a possível alcançar a rede
de dest ino. Claro que em redes m ais com plexas pode haver m ais de um cam inho
ent re origem e dest ino. Por exem plo, na I nt ernet , pode haver dois ou m ais
cam inhos possíveis ent re o com put ador de origem e o com put ador de dest ino.
Quando um arquivo é transmitido entre os computadores de origem e destino, pode
acont ecer de alguns pacot es de inform ação serem enviados por um cam inho e
out ros pacot es por cam inhos diferent es. Os pacot es podem , inclusive, chegar fora
de ordem no dest ino. O prot ocolo TCP/ I P é o responsável por ident ificar cada
pacote e colocá- los na seqüência correta.

Existem t am bém um núm ero m áxim o de rot eadores pelos quais um pacot e pode
passar, ant es de ser descart ado. Norm alm ent e est e núm ero é de 16 rot eadores. No
exemplo da segunda análise, cada pacote passa por dois roteadores, até sair de um
com put ador na Rede 03 e chegar ao com put ador de dest ino, na Rede 02. Est e
passar por dois rot eadores é t ecnicam ent e conhecido com o " t er um cam inho de 2
hopes" . Um hope significa que passou por um rot eador. Diz- se, com isso, que o
cam inho m áxim o de um pacot e é de 16 hopes. I sso é feit o para evit ar que pacot es
fiquem circulando indefinidam ent e na rede e congest ionem os links de WAN,
podendo até chegar a paralisar a rede.

Um a sit uação que poderia acont ecer, por erro nas t abelas de rot eam ent o, é um
rot eador x m andar um pacot e para o y, o rot eador y m andar de volt a para o x, o
rot eador x de volt a para y e assim indefinidam ent e. Est a sit uação ocorreria por
erros nas t abelas de rot eam ent o. Para evit ar que est es pacot es ficassem circulando
indefinidamente na rede, é que foi definido o limite de 16 hopes.

Out ro conceit o que pode ser encont rado, em relação a rot eam ent o, é o de ent rega
diret a ou ent rega indiret a. Vam os ainda ut ilizar o exem plo da rede da Figura 16.2.
Quando dois com put adores da m esm a rede ( por exem plo a rede 10.10.10.0)
trocam inform ações ent re si, as inform ações são enviadas para o barram ent o da
rede local e o com put ador de dest ino capt ura e processa os dados. Dizem os que
est e é um caso de ent rega diret a. Quando com put adores de redes diferent es
t ent am se com unicar ( por exem plo, um com put ador da rede 10.10.10.0 e um da
rede 10.10.20.0) , os pacot es de inform ação são enviados at ravés dos rot eadores
da rede, at é chegar ao dest ino. Depois a respost a percorre o cam inho inverso. Est e
processo é conhecido como entrega indireta.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 46
Introdução ao TCP/IP

Conclusão

Na próxim a part e você irá aprender m ais alguns det alhes sobre t abelas de rot eam ent o e
analisar um a pequena t abela de rot eam ent o que exist e em cada com put adores com o NT
4.0, Windows 2000, Windows XP ou Windows Server 2003 e com o prot ocolo TCP/ I P
instalado. Confira as dicas de livros de TCP/IP, no link a seguir:

DICAS DE LIVROS DE TCP/IP (http://www.juliobattisti.com.br/livrosdetcpip.asp)

Ent re em cont at o at ravés do em ail batisti@hotmail.com ou diret am ent e at ravés do


site www.juliobattisti.com.br, para enviar os seus comentários, críticas e sugestões.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 47
Introdução ao TCP/IP

TCP/IP - Parte 6 – Tabelas de Roteamento


Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a sext a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Part e 5 apresent ei m ais alguns exem plos/ análises de com o funciona o rot eam ent o.
Agora falarei mais um pouco sobre roteamento.

Tabelas de roteamento

Falei na Part e 5 que t oda a funcionalidade do Rot eador é baseada em t abelas de


rot eam ent o. Quando um pacot e chega em um a das int erfaces do rot eador, ele
analisa a sua t abela de rot eam ent o, para verificar se cont ém um a rot a para a rede
de destino. Pode ser uma rota direta ou então para qual roteador o pacote deve ser
enviado. Este processo continua até que o pacote seja entregue na rede de destino,
ou até que o limite de 16 hopes tenha sido atingido.

Na Figura a seguir apresent o um exem plo de um a " m ini- t abela" de rot eam ent o:

Cada linha é um a ent rada da t abela. Por exem plo, a linha a seguir é que define o
Default Gateway da ser utilizado:

0.0.0.0 0.0.0.0 200.175.106.54 200.175.106.54 1

Neste tópico você aprenderá sobre os campos que compõem uma entrada da tabela
de rot eam ent o e o significado de cada cam po. Tam bém aprenderá a int erpret ar a
t abela de rot eam ent o que exist e em um com put ador com o Windows 2000,
Windows XP ou Windows Server 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 48
Introdução ao TCP/IP

Campos de uma tabela de roteamento

Um a ent rada da t abela de rot eam ent o possui os cam pos indicados no esquem a a
seguir e explicados logo em seguida:

Net work I D: Est e é o endereço de dest ino. Pode ser o endereço de um a rede ( por
exemplo: 10.10.10.0), o endereço de um equipamento da rede, o endereço de uma
sub- rede (veja detalhes sobre sub- rede mais adiante) ou o endereço da rota padrão
( 0.0.0.0) . A rot a padrão significa: " a rot a que será ut ilizada, caso não t enha sido
encont rada um a rot a específica para o dest ino" . Por exem plo, se for definida que a
rot a padrão deve ser envida pela int erface com I P 10.10.5.2 de um det erm inado
roteador, sempre que chegar um pacote, para o qual não existe uma rota específica
para o destino do pacote, este será enviado pela roda padrão, que no exemplo seria
a int erface 10.10.5.2. Falando de um j eit o m ais sim ples: Se não souber para onde
mandar, manda para a rota padrão.

Net work Mask: A m áscara de sub- rede ut ilizada para a rede de dest ino.

Next Hop: Endereço I P da int erface para a qual o pacot e deve ser enviado.
Considere o exem plo a seguir, com o sendo um a ent rada de um rot eador, com um a
interface de WAN configurada com o IP número 10.200.200.4:

Est a ent rada indica que pacot es enviados para a rede definida pelos parâm et ros
10.100.100.0/ 255.255.255.0, deve ser enviada para o gat eway 10.200.200.1 e
para chegar a est e gat eway, os pacot es de inform ação devem ser enviados pela
int erface 10.200.200.120. Nest e exem plo, est a ent rada est á cont ida na t abela
int erna de rot eam ent o de um com put ador com o Windows Server 2003, cuj o
núm ero I P é 10.200.200.120 e o default gat eway configurado é 10.200.200.1.
Nest e caso, quando est e com put ador quiser se com unicar com um com put ador da
rede 10.100.100.0, será usada a ent rada de rot eam ent o descrit a nest e it em . Nest a
ent rada est á especificado que pacot es para a rede 10.100.100.0, com m áscara
255.255.255.0, devem ser enviados para o default gat eway 10.200.200.1 e que
est e envio deve ser feit o at ravés da int erface de rede 10.200.200.120, que no
nosso exem plo é a placa de rede do com put ador. Um a vez que o pacot e chegou no
default gateway (na interface de LAN do roteador), o processo de roteamento, até a
rede de destino (rede 10.100.100.0) é o processo descrito nas análises anteriores.

I nt erface: É a int erface at ravés da qual o pacot e deve ser enviado. Por exem plo, se
você est iver analisando a t abela de rot eam ent o int erna, de um com put ador com o
Windows Server 2003, o núm ero I P do cam po int erface, será sem pre o núm ero I P
da placa de rede, a não ser que você tenha mais de uma placa de rede instalada.

Met ric: A m ét rica é um indicat ivo da dist ância da rot a, ent re dest ino e origem , em
t erm os de hopes. Conform e descrit o ant eriorm ent e, pode haver m ais de um
rot eador ent re origem e dest ino. Tam bém pode haver m ais de um cam inho ent re
origem e dest ino. Se for encont rada duas rot as para um m esm o dest ino, o

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 49
Introdução ao TCP/IP

roteament o será feit o pela rot a de m enor valor no cam po Met ric. Um valor m enor
indica, norm alm ent e, um núm ero m enor de hopes ( rot eadores) ent re origem e
destino.
Analise da tabela de Roteamento:

Agora que você j á conhece os conceit os de t abelas de rot eam ent o e t am bém
conhece os cam pos que form am um a ent rada em um a t abela de rot eam ent o, é
hora de analisar as entradas de uma tabela de roteamento em um computador com
o Windows Server 2003 inst alado. No Windows Server 2003, o prot ocolo TCP/ I P é
inst alado aut om at icam ent e e não pode ser desinst alado ( est a é um a das novidades
do Windows Server 2003) . Ao inst alar e configurar o prot ocolo TCP/ I P, o Windows
Server 2003 cria, na memória do servidor, uma tabela de roteamento. Esta tabela é
criada, dinamicamente, toda vez que o servidor é inicializado. Ao desligar o servidor
o cont eúdo dest a t abela será descart ado, para ser novam ent e recriado durant e a
próxim a inicialização. A t abela de rot eam ent o é criada com base nas configurações
do prot ocolo TCP/ I P. Exist em t am bém a possibilidade de adicionar ent radas
estáticas. Uma entrada estática fica gravada em disco e será adicionada a tabela de
rot eam ent o durant e a inicialização do sist em a. Ou sej a, além das ent radas criadas
aut om at icam ent e, com base nas configurações do TCP/ I P, t am bém podem ser
acrescent adas rot as est át icas, criadas com o com ando rout e, o qual descreverei
mais adiante.

Para exibir a t abela de rot eam ent o de um com put ador com o Windows Server 2003
( ou com o Windows 2000, ou Windows XP) , abra um Prom pt de com ando, digit e o
comando indicado a seguir e pressione Enter:

route print

Será exibida um a t abela de rot eam ent o, sem elhant e a indicada na Figura a seguir,
onde é exibida a t abela de rot eam ent o para um servidor com o núm ero I P:
10.204.200.50:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 50
Introdução ao TCP/IP

Vam os analisar cada um a dest as ent radas e explicar a função de cada ent rada,
para que você possa entender melhor os conceitos de roteamento.
Rota padrão:

Est a rot a é indicada por um a ident ificação de rede 0.0.0.0 com um a m áscara de
sub- rede 0.0.0.0. Quando o TCP/ I P t ent a encont rar um a rot a para um det erm inado
dest ino, ele percorre t odas as ent radas da t abela de rot eam ent o em busca de um a
rot a específica para a rede de dest ino. Caso não sej a encont rada um a rot a para a
rede de dest ino, será ut ilizada a rot a padrão. Em out ras palavras, se não houver
um a rot a específica, m ande para a rot a padrão. Observe que a rot a padrão é
j ust am ent e o default gat eway da rede ( 10.204.200.1) , ou sej a, a int erface de LAN
do rot eador da rede. O parâm et ro I nt erface ( 10.204.200.50) é o núm ero I P da
placa de rede do próprio servidor. Em out ras palavras: Se não houver um a rot a
específica m anda para a rot a padrão, onde o próxim o hope da rede é o
10.204.200.1 e o envio para est e hope é feit o at ravés da int erface 10.204.200.50
(ou seja, a próprio placa de rede do servidor).

Endereço da rede local:

Est a rot a é conhecida com o Rot a da Rede Local. Ele basicam ent e diz o seguint e:
" Quando o endereço I P de dest ino for um endereço da m inha rede local, envia as
inform ações at ravés da m inha placa de rede at ravés da m inha placa de rede
( observe que t ant o o parâm et ro Gat eway com o o parâm et ro I nt erface est ão
configurados com o núm ero I P do próprio servidor) . Ou sej a, se for para um a das
m áquinas da m inha rede local, m anda at ravés da placa de rede, não precisa enviar
para o roteador.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 51
Introdução ao TCP/IP

Local host (endereço local):

Est e endereço faz referência ao próprio com put ador. Observe que 10.204.200.50 é
o núm ero I P do servidor que est á sendo analisado ( no qual execut ei o com ando
rout e print ) . Est a rot a diz que os program as do próprio com put ador, que enviarem
pacot es para o dest ino 10.204.200.50 ( ou sej a, enviarem pacot es para si m esm o,
com o no exem plo de dois serviços t rocando inform ações ent re si) , devem usar
com o Gat eway o endereço de loopback 127.0.0.1, at ravés da int erface de loopback
127.0.0.1. Est a rot a é ut ilizada para agilizar as com unicações que ocorrem ent re os
com ponent es do próprio Windows Server 2003, dent ro do m esm o servidor. Ao usar
a int erface de loopback, t oda a com unicação ocorre a nível de soft ware, ou sej a,
não é necessário enviar o pacot e at ravés das diversas cam adas do prot ocolo
TCP/ I P, at é que o pacot e chege na cam ada de enlace ( ou sej a, a placa de rede) ,
para depois voltar. Ao invés disso é utilizada a interface de loopback para direcionar
os pacot es corret am ent e. Observe que est a ent rada t em com o m áscara de sub-
rede o núm ero 255.255.255.255. Est a m áscara indica que a ent rada é um a rot a
para um endereço I P específico ( no caso o próprio I P do servidor) e não um a rot a
para um endereço de rede.

Network broadcast (Broadcast de rede):

Est a rot a define o endereço de broadcast da rede. Broadcast significa enviar para
t odos os com put adores da rede. Quando é ut ilizado o endereço de broadcast , t odos
os com put adores da rede recebem o pacot e e processam o pacot e. O broadcast é
ut ilizado por um a série de serviços, com o por exem plo o WI NS, para fazer
verificações periódicas de nom es, para enviar um a m ensagem para t odos os
com put adores da rede, para obt er inform ações de t odos os com put adores e assim
por diant e. Observe que o gat eway é o núm ero I P da placa de rede do servidor e a
I nt erface é est e m esm o núm ero, ou sej a, para enviar um broadcast para a rede,
envie at ravés da placa de rede do servidor, não há necessidade de ut ilizar o
rot eador. Um det alhe int eressant e é que, por padrão, a m aioria dos rot eadores
bloqueia o tráfego de broadcast, para evitar congestionamentos nos links de WAN.

Rede/endereço de loopback:

Com ent ei ant eriorm ent e que os endereços da rede 127.0.0.0 são endereços
especiais, reservados para fazer referência a si m esm o. Ou sej a, quando faço um a
referência a 127.0.0.1 est ou m e referindo ao servidor no qual est ou t rabalhando.
Est a roda indica, em palavras sim ples, que para se com unicar com a rede de
loopback (127.0.0.0/255.0.0.0), utilize "eu mesmo" (127.0.0.1).

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 52
Introdução ao TCP/IP

Multicast address (endereço de Multicast):

O t ráfego I P, de um a m aneira sim ples, pode ser de t rês t ipos: Unicast é o t ráfego
direcionado para um número IP definido, ou seja, com um destinatário. Broadcast é
o t ráfego dirigido para t odos os com put adores de um a ou m ais redes. E t ráfego
Mult icast é um t ráfego direcionado para um grupo de com put adores, os quais est ão
configurados e " inscrit os" para receber o t ráfego m ult icast . Um exem plo prát ico de
ut ilização do m ult icast é para um a t ransm issão de vídeo at ravés da rede. Vam os
supor que de um a rede de 1000 com put adores, apenas 30 devem receber um
det erm inado arquivo de vídeo com um t reinam ent o específico. Se for usado t ráfego
unicast , serão t ransm it idas 30 cópias do arquivo de vídeo ( o qual j á é um arquivo
grande) , um a cópia para cada dest inat ário. Com o uso do Mult icast , um a única
cópia é t ransm it ida at ravés do link de WAN e o t ráfego m ult icast ( com base no
prot ocolo I GMP) , ent rega um a cópia do arquivo apenas para os 30 com put adores
devidam ent e configurados para receber o t ráfego m ult icast . Est a rot a define que o
t ráfego m ult icast deve ser enviado at ravés da int erface de rede, que é o núm ero I P
da placa de rede do servidor.Lem brando do Capít ulo 2, quando falei sobre classes
de endereços, a classe D é reservada para t ráfego m ult icast , com I Ps iniciando ( o
primeiro número) a partir de 224.

Limited Broadcast (Broadcast Limitado):

Est a é a rot a ut ilizada para o envio de broadcast lim it ado. O endereço de broadcast
lim it ado é form at o por t odos os 32 bit s do endereço I P sendo iguais a 1
( 255.255.255.255) . Est e endereço é ut ilizado quando o com put ador t em que fazer
o envio de um broadcast na rede local ( envio do t ipo um para t odos na rede) ,
porém o com put ador não conhece a núm ero da rede local ( net work I D) . Você pode
pergunt ar: Mas em que sit uação o com put ador não conhecerá a ident ificação da
rede local? Por exem plo, quando você inicializa um com put ador, configurado para
obt er as configurações do TCP/ I P a part ir de um servidor DHCP, a prim eira coisa
que est e com put ador precisa fazer é localizar um servidor DHCP na rede e
requisit ar as configurações do TCP/ I P. Ou sej a, ant es de receber as configurações
do DHCP, o com put ador ainda não t em endereço I P e nem m áscara de sub- rede,
m as t em que se com unicar com um servidor DHCP. Est a com unicação é feit a via
broadcast lim it ado, onde o com put ador envia um pacot e de form at o específico
( cham ado de DHCP Discover) , para t ent ar descobrir um servidor DHCP na rede.
Est e pacot e é enviado para t odos os com put adores. Aquele que for um servidor
DHCP irá responder a requisição do client e. Aí o processo de configuração do DHCP
cont inua ( conform e descreverei na seção sobre DHCP) , at é que o com put ador
est ej a com as configurações do TCP/ I P definidas, configurações est as obt idas a
partir do servidor DHCP.

Em t erm os de rot eam ent o, est es são os conceit os necessários ao que será vist o
nest e t ut orial. Agora é hora de t rat ar sobre a divisão de um a rede em sub- redes,

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 53
Introdução ao TCP/IP

assunt o m ais conhecido com o: subnet t ing. Mas est e é assunt o para as próxim as
partes deste tutorial.

Conclusão:

Na próxim a part e dest e t ut orial, você irá aprender sobre a divisão de um a rede em
sub- redes, assunto conhecido como subnetting.

DICAS DE LIVROS DE TCP/IP (http://www.juliobattisti.com.br/livrosdetcpip.asp)

Ent re em cont at o at ravés do em ail batisti@hotmail.com ou diret am ent e at ravés do sit e


www.juliobattisti.com.br, para enviar os seus comentários, críticas e sugestões.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 54
Introdução ao TCP/IP

TCP/IP - Parte 7 – Subnetting – divisão em sub-redes


Por: Júlio Cesar Fabris Battisti

Est a é a sext a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Nest a part e abordarei um dos
t ópicos que m ais geram dúvidas em relação ao TCP/ I P: Sub net t ing, ou sej a, com o
fazer a divisão de uma rede em sub- redes.

Introdução:

Até agora, nas demais partes deste tutorial, sempre utilizei as máscaras de rede padrão para
cada classe de endereços, onde são utilizados oito, dezesseis ou vinte e quatro bits para a
máscara de rede, conforme descrito a seguir:

Número de bits Máscara de sub- rede


8 255.0..0.0
16 255.255.0.0
24 255.255.255.0

Por isso que exist e um a out ra not ação, onde a m áscara de sub- rede é indicada
sim plesm ent e pelo núm ero de bit s ut ilizados na m áscara de sub/ rede, conform e
exemplos a seguir:

Definição da rede Máscara de sub- rede


10.10.10.0/16 255.255.0.0
10.10.10.0/24 255.255.255.0
10.200.100.0/8 255.0.0.0

Porém com est e esquem a de endereçam ent o, baseado apenas nas m áscaras de
sub- rede padrão ( oit o, dezesseis ou vint e e quat ro bit s) , haveria um grande
desperdício de núm eros I P. Por exem plo, que em presa no m undo precisaria da
faixa com plet a de um a rede classe A, na qual est ão disponíveis m ais de 16 m ilhões
de endereços IP?

Vam os, agora, analisar o out ro ext rem o dest a quest ão. I m agine, por exem plo, um a
em presa de port e m édio, que t em a m at riz em São Paulo e m ais cinco filiais em
out ras cidades do Brasil. Agora im agine que em nenhum a das localidades, a rede
t em m ais do que 30 com put adores. Se for usado as m áscaras de sub- rede padrão,
t erá que ser definida um a rede Classe C ( at é 254 com put adores, conform e descrit o
na Part e 4 dest t ut orial) , para cada localidade. Observe que est am os reservando
254 núm eros I P para cada localidade ( um a rede classe C com m áscara
255.255.255.0) , quando na verdade, no m áxim o, 30 núm eros serão ut ilizados em
cada localidade. Na prát ica, um belo desperdício de endereços, m esm o em um
empresa de porte médio ou pequeno.

Observe que nest e exem plo, um a única rede Classe C seria suficient e. Já que são
seis localidades ( a m at riz m ais seis filiais) , com um m áxim o de 30 endereços por
localidade, um t ot al de 254 endereços de um a rede Classe C seria m ais do que
suficiente. Ainda haveria desperdício, mas agora bem menor.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 55
Introdução ao TCP/IP

A boa not ícia é que é possível “ dividir” um a rede ( qualquer rede) em sub- redes,
onde cada sub- rede fica apenas com um a faixa de núm eros I P de t oda a faixa
original. Por exem plo, a rede Classe C 10.100.100.0/ 255.255.255.0, com 256
núm eros I Ps disponívies ( na prát ica são 254 út eis, descont ando o prim eiro que é o
núm ero da própria rede e o últ im o que o endereço de broadcast , conform e descrit o
na Part e 4 dest e t ut orial) , poderia ser dividida em 8 sub- redes, com 32 núm eros I P
em cada sub- rede. O esquema a seguir ilustra este conceito:

Rede original: 256 endereços IP disponíveis: 10.100.100.0 - > 10.100.100.255

Divisão da rede em 8 sub- redes, onde cada sub- rede fica com 32 endereços IP:

Sub- rede 01: 10.100.100.0 - > 10.100.100.31


Sub- rede 02: 10.100.100.32 - > 10.100.100.63
Sub- rede 03: 10.100.100.64 - > 10.100.100.95
Sub- rede 04: 10.100.100.96 - > 10.100.100.127
Sub- rede 05: 10.100.100.128 - > 10.100.100.159
Sub- rede 06: 10.100.100.160 - > 10.100.100.191
Sub- rede 07: 10.100.100.192 - > 10.100.100.223
Sub- rede 08: 10.100.100.224 - > 10.100.100.255

Para o exem plo da em presa com seis localidades ( m at riz m ais cinco filiais) , onde,
no m áxim o, são necessários t rint a endereços I P por localidade, a ut ilização de um a
única rede classe C, dividida em 8 sub- redes seria a solução ideal. Na prát ica a
prim eira e a últ im a sub- rede são descart adas, pois o prim eiro I P da prim eira sub-
rede represent a o endereço de rede e o últ im o I P da últ im a sub- rede represent a o
endereço de broadcast . Com isso rest ariam , ainda, seis sub- redes. Exat am ent e a
quant ia necessária para o exem plo propost o. Observe que ao invés de seis redes
classe C, bast ou um a única rede, subdividida em seis sub- redes. Um a bela
economia de endereços. Claro que se um dos escritórios, ou a matriz, precisasse de
mais de 32 endereços IP, um esquema diferente de divisão teria que ser criado.

Entendido o conceito teórico de divisão em sub- redes, resta o trabalho prático, ou


seja:

• O que tem que ser alterado para fazer a divisão em sub- redes (subnetting).
• Como calcular o número de sub- redes e o número de números IP dentro de
cada sub- rede.
• Como listar as faixas de endereços dentro de cada sub- rede.
• Exemplos práticos

Você aprenderá estas etapas através de exemplos práticos. Vou inicialmente


mostrar o que tem que ser alterado para fazer a divisão de uma rede padrão (com
máscara de 8, 16 ou 24 bits) em uma ou mais sub- redes. Em seguida, apresento
alguns exemplos de divisão de uma rede em sub- redes. Mãos a obra.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 56
Introdução ao TCP/IP

Alterando o número de bits da máscara de sub- rede:

Por padrão são utilizadas máscaras de sub- rede de 8, 16 ou 24 bits, conforme


indicado no esquema a seguir:

Número de bits Máscara de sub- rede


08 255.0.0.0
16 255.255.0.0
24 255.255.255.0

Um a m áscara de 8 bit s significa que t odos os bit s do prim eiro oct et o são iguas a 1;
uma máscara de 16 bits significa que todos os bits do primeiro e do segundo octeto
são iguais a 1 e um a m áscara de 24 bit s significa que t odos os bit s dos t rês
primeiros octetos são iguais a 1. Este conceito está ilustrado na tabela a seguir:

Máscaras de rede com 8, 16 e 24 bits:

No exem plo da rede com m at riz em São Paulo e m ais cinco escrit órios, vam os
ut ilizar um a rede classe C, que será subdividida em seis sub- redes ( na prát ica 8,
mas a primeira e a última não são utilizadas). Para fazer esta subdivisão, você deve
alt erar o núm ero de bit s iguais a 1 na m áscara de sub- rede. Por exem plo, ao invés
de 24 bit s, você t erá que ut ilizar 25, 26, 27 ou um núm ero a ser definido. Bem , j á
avançamos mais um pouco:

“Pa r a fa ze r a divisã o de um a r e de e m sub- r e de s, é pr e ciso a um e nt a r o


número de bits iguais a 1, alterando com isso a máscara de sub- rede.”

Quantos bits devem ser utilizados para a máscara de sub- rede?

Agor a , na t ur a lm e nt e , sur ge um a nova que st ã o: “ Quant os bit s?” . Ou de um a


out ra m aneira ( j á procurando induzir o seu raciocínio) : “ O que define o núm ero de
bits a ser utilizados a mais?”

Bem , est a é um a quest ão bem m ais sim ples do que pode parecer. Vam os a ela. No
exem plo propost o, precisam os dividir a rede em seis sub- redes. Ou sej a, o núm ero
de sub- redes deve ser, pelo m enos, seis. Sem pre lem brando que a prim eira e a
últ im a sub- rede não são ut ilizadas. O núm ero de sub- redes é proporcional ao
núm ero de bit s que vam os adicionar à m áscara de sub- rede já existente. O número
de rede é dado pela fórm ula a seguir, onde ‘n’ é o núm eo de bit s a m ais a serem
utilizados para a máscara de sub- rede:

Núm. de sub- redes = 2n - 2

No nosso exemplo estão disponíveis até 8 bits do último octeto para serem também
ut ilizados na m áscara de sub- rede. Claro que na prát ica não podem os usar os 8
bit s, senão ficaríam os com o endereço de broadcast : 255.255.255.255, com
m áscara de rede. Além disso, quant o m ais bit s eu pegar para a m áscara de sub-
rede, m enos sobrarão para os núm eros I P da rede. Por exem plo, se eu adicionar

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 57
Introdução ao TCP/IP

m ais um bit a m áscara j á exist ent e, ficarei com 25 bit s para a m áscara e 7 para
núm eros I P, se eu adicionar m ais dois bit s à m áscara original de 24 bit s, ficarei
com 26 bit s para a m áscara e som ent e 6 para núm eros I P e assim por diant e. O
núm ero de bit s que rest am para os núm eros I P, definem quant os núm eros I P
podem haver em cada sub- rede. A fórmula para determinar o número de endereços
I P dent ro de cada sub- rede, é indicado a seguir, onde ‘n’ é o núm eo de bit s
destinados a parte de host do endereço (32 – bits usados para a máscara):

n
Núm. de endereços IP dentro de cada sub- rede = 2 - 2

Na tabela a seguir, apresento cálculos para a divisão de sub- redes que será feita no
nosso exem plo. Observe que quant o m ais bit s eu adiciono à m áscara de sub- rede,
m ais sub- redes é possível obt er, porém com um m enor núm ero de m áquinas em
cada sub- rede. Lem brando que o nosso exem plo est am os subdividindo um a rede
classe C - 10.100.100.0/255.255.255.0, ou sej a, um a rede com 24 bit s para a
máscara de sub- rede original.

Número de redes e número de hosts em cada rede

Claro que algum as sit uações não se aplicam na prát ica. Por exem plo, usando
apenas um bit a m ais para a m áscara de sub- rede, ist o é, 25 bit s ao invés de 24.
Nest e caso t erem os 0 sub- redes disponíveis. Pois com 1 bit é possível criar apenas
duas sub- redes, com o a prim eira e a últ im a são descart adas, conform e descrit o
ant eriorm ent e, na prát ica as duas sub- redes geradas não poderão ser ut ilizadas. A
m esm a sit uação ocorre com o uso de 7 bit s a m ais para a m áscara de sub- rede, ou
sej a, 31 ao invés de 24. Nest a sit uação sobra apenas um bit para os endereços I P.
Com 1 bit posso t er apenas dois endereços I P, descont ant o o prim eiro e o últ im o
que não são ut ilizados, não sobra nenhum endereço I P. As sit uações int erm ediárias
é que são m ais realist as. No nosso exem plo, precisam os dividir a rede Classe C -
10.100.100.0/ 255.255.255.0, em seis sub- redes. De acordo com a tabela da Figura
16.6, precisamos utilizar 3 bits a mais para obter as seis sub- redes desejadas.

Observe que ut ilizando t rês bit s a m ais, ao invés de 24 bit s ( m áscara original) ,
vam os ut ilizar 27 bit s para a m áscara de sub- rede. Com isso sobra cinco bit s para
os núm eros I Ps dent ro de cada sub- rede, o que dá um t ot al de 30 núm eros I P por
sub- rede. Exatamente o que precisamos.

A próxima questão que pode surgir é como é que fica a máscara de sub- rede, agora
que ao invés de 24 bits, estou utilizando 27 bits, conforme ilustrado na tabela a
seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 58
Introdução ao TCP/IP

Figura 3 - Máscara de sub- rede com 27 bits.

Para determinar a nova máscara temos que revisar o valor de cada bit, o que foi
visto no Capítulo 2. Da esquerda para a direita, cada bit representa o seguinte
valor, respectivamente:

128 64 32 16 8 4 2 1

Com o os t rês prim eiros bit s do últ im o oct et o foram t am bém ut ilizados para a
m áscara, est es t rês bit s som an para o valor do últ im o oct et o. No nosso exem plo, o
últ im o oct et o da m áscara t erá o seguint e valor: 128+ 64+ 32 = 224. Com isso a
nova m áscara de sub- rede, m áscara est a que será ut ilizada pelas seis sub- redes, é
a seguint e: 255.255.255.224. Observe que ao adicionarm os bit s à m áscara de sub-
rede, fazem os isso a part ir do bit de m aior valor, ou sej a, o bit m ais da esquerda,
com o valor de 128, depois usam os o próxim o bit com valor 64 e assim por diant e.
Na t abela a seguir, apresent o a ilust ração de com o fica a nova m áscara de sub-
rede:

Como fica a nova máscara de sub- rede

Com o uso de três bits adicionais para a máscara de rede, teremos seis sub- redes
disponíveis (uma para cada escritório) com um número máximo de 30 números IP
por sub- rede. Exatamente o que precisamos para o exemplo proposto.

A idéia básica de subnet t ing é bast ant e sim ples. Ut iliza- se bit s adicionais para a
máscara de sub- rede. Com isso tenho uma divisão da rede original (classe A, classe
B ou classe C) em várias sub- redes, sendo que o núm ero de endereços I P em cada
sub- rede é reduzido ( por t erm os ut ilizados bit s adicionais para a m áscara de sub-
rede, bit s est es que originalm ent e eram dest inados aos endereços I P) . Est a divisão
pode ser feit a em redes de qualquer um a das classes padrão A, B ou C. Por
exem plo, por padrão, na Classe A são ut ilizados 8 bit s para a m áscara de sub- rede
e 24 bit s para host s. Você pode ut ilizar, por exem plo, 12 bit s para a m áscara de
sub- rede, restando com isso 20 bits para endereços de host.

Na tabela a seguir, apresento os cálculos para o número de sub- redes e o número


de hosts dentro de cada sub- rede, apenas para os casos que podem ser utilizados
na prática, ou seja, duas ou mais sub- redes e dois ou mais endereços válidos em
cada sub- rede.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 59
Introdução ao TCP/IP

Número de redes e número de hosts em cada rede – divsãod e uma rede


Classe C.

Lembrando que a fórmula para calcular o número de sub- redes é:

Núm. de sub- redes = 2 n - 2

onde n é o número de bits a mais utilizados para a máscara de sub- rede

E a fórmula para calcular o número de endereços IP dentro de cada sub- rede é:

2 n- 2

onde n é o núm ero de bit s rest ant es, ist o é, não ut ilizados pela m áscara de sub-
rede.

At é aqui t rabalhei com um exem plo de um a rede Classe C, que est á sendo
subdividida em várias sub- redes. Porém é t am bém possível subdividir redes Classe
A e redes Classe B. Lem brando que redes classe A ut ilizam , por padrão, apenas 8
bit s para o endereço de rede, j á redes classe B, ut ilizam , por padrão, 16 bit s. Na
t abela a seguir, apresent o um resum o do núm ero de bit s ut ilizados para a m áscara
de sub- rede, por padrão, nas classes A, B e C:

Máscara padrão para as classes A, B e C

Para subdividir um a rede classe A em sub- redes, bast a usar bit s adicionais para a
m áscara de sub- rede. Por padrão são ut ilizados 8 bit s. Se você ut ilizar 10, 12 ou
m ais bit s, est ará criando sub- redes. O m esm o raciocínio é válido para as redes
classe B, as quais ut ilizam , por padrão, 16 bit s para a m áscara de sub- rede. Se
você ut ilizar 18, 20 ou m ais bit s para a m áscara de sub- rede, est ará subdividindo a
rede classe B em várias sub- redes.

As fórm ulas para cálculo do núm ero de sub- redes e do núm ero de host s em cada
sub- rede são as m esm as apresent adas ant eriorm ent e, independent em ent e da
classe da rede que está sendo dividida em sub- redes.

A seguir apresent o um a t abela com o núm ero de sub- redes e o núm ero de host s
em cada sub- rede, dependendo do núm ero de bit s adicionais ( além do padrão
definido para a classe) ut ilizados para a m áscara de sub- rede, para a divisão de
uma rede Classe B:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 60
Introdução ao TCP/IP

Número de redes e número de hosts em cada rede – Classe B.

Observe como o entendimento dos cálculos binários realizados pelo TCP/IP facilita o
ent endim ent o de vários assunt os relacionados ao TCP/ I P, inclusive o conceit o de
subnetting (Veja Parte 2 para detalhes sobre Cálculos Binários). Por padrão a classe
B ut iliza 16 bit s para a m áscara de sub- rede, ou sej a, um a m áscara padrão:
255.255..0.0. Agora se ut ilizarm os oit o bit s adicionais ( t odo o t erceiro oct et o) para
a m áscara, t erem os t odos os bit s do t erceiro oct et o com o sendo iguais a 1, com
isso a m áscara passa a ser: 255.255.255.0. Est e result ado est á coerent e com a
t abela da Figura 16.11. Agora vam os avançar um pouco m ais. Ao invés de 8 bit s
adicionais, vam os ut ilizar 9. Ou sej a, t odo o t erceiro oct et o ( 8 bit s) m ais o prim eiro
bit do quarto octeto. O primeiro bit, o bit bem à esquerda é o bit de valor mais alto,
ou sej a, o que vale 128. Ao usar est e bit t am bém para a m áscara de sub- rede,
obt em os a seguint e m áscara: 255.255.255.128. Tam bém fecha com a t abela
ant erior. Com isso você pode concluir que o ent endim ent o da arit em ét ica e da
represent ação binária, facilit a m uit o o est udo do prot ocolo TCP/ I P e de assunt os
relacionados, tais como subnetting e roteamento.

A seguir apresent o um a t abela com o núm ero de sub- redes e o núm ero de host s
em cada sub- rede, dependendo do núm ero de bit s adicionais ( além do padrão
definido para a classe) ut ilizados para a m áscara de sub- rede, para a divisão de
uma rede Classe A:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 61
Introdução ao TCP/IP

Número de redes e número de hosts em cada rede – Classe A.

Um fat o im port ant e, que eu gost aria de dest acar novam ent e é que t odas as sub-
redes ( result ant es da divisão de um a rede) , ut ilizam o m ésm o núm ero para a
máscara de sub- rede. Por exem plo, na quart a linha da t abela indicada na Figura
16.12, est ou ut ilizando 5 bit s adicionais para a m áscara de sub- rede, o que result a
em 30 sub- redes diferent es, porém t odas ut ilizando com o m áscara de sub- rede o
seguinte número: 255.248.0.0.

Muit o bem , ent endido o conceit o de divisão em sub- redes e de det erm inação do
núm ero de sub- redes, do núm ero de host s em cada sub- rede e de com o é form ada
a nova máscara de sub- rede, a próxima questão que pode surgir é a seguinte:

Com o list ar as faixas de endereços para cada sub- rede? Est e é exat am ent e o
assunto que vem a seguir.

Como listar as faixas de endereços dentro de cada sub- rede

Vamos entender esta questão através de exemplos práticos.

Ex e m plo 0 1 : Dividir a seguint e rede classe C: 129.45.32.0/ 255.255.255.0. São


necessárias, pelo menos, 10 sub- redes. Determinar o seguinte:

a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
b) Quantos números IP (hosts) estarão disponíveis em cada sub- rede?
c) Qual a nova máscara de sub- rede?
d) Listar a faixa de endereços de cada sub- rede.

Vam os ao t rabalho. Para responder a quest ão da let ra a, você deve lem brar da
fórmula:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 62
Introdução ao TCP/IP

Núm. de sub- redes = 2n - 2

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de
10. Por exem plo, para n= 2, a fórm ula result a em 2, para n= 3, a fórm ula result a
em 6, para n= 4 a fórm ula result a em 14. Bem , est á respondida a quest ão da let ra
a, t em os que ut ilizar quat ro bit s do quart o oct et o para fazer part e da m áscara de
sub- rede.

a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
R: 4 bits.

Com o ut ilizei quat ro bit s do últ im o oct et o ( além dos 24 bit s dos t rês prim eiros
oct et os, os quais j á faziam part e da m áscara original) ., sobraram apenas 4 bit s
para os endereços I P, ou sej a, para os endereços de host s em cada sub- rede.
Tenho que lembrar da seguinte fórmula:

Núm. de endereços IP dentro de cada sub- rede = 2n - 2

subst it uindo n por 4, vou obt er um valor de 14. Com isso j á est ou em condições de
responder a alternativa b.

b) Quantos números IP (hosts) estarão disponíveis em cada sub- rede?


R: 14.

Com o ut ilizei quat ro bit s do quart o oct et o para fazer a divisão em sub- redes, os
quat ro prim eiros bit s foram definidos igual a 1. Bast a som ar os respect ivos valores,
ou sej a: 128+ 64+ 32+ 16 = 240. Ou sej a, com os quat ro prim eiros bit s do quart o
octeto sendo iguais a 1, o valor do quarto octeto passa para 240, com isso já temos
condições de responder a alternativa c.

c) Qual a nova máscara de sub- rede?


R: 255.255.255.240

É importante lembrar, mais uma vez, que esta será a máscara de sub- rede utilizada
por todas as 14 sub- redes.

d) Listar a faixa de endereços de cada sub- rede.

Est a é a novidade dest e it em . Com o saber de que núm ero at é que número vai cada
endereço I P. Est a t am bém é fácil, em bora sej a novidade. Observe o últ im o bit
definido para a m áscara. No nosso exem plo é o quart o bit do quart o oct et o. Qual o
valor decim al do quart o bit ? 16 ( o prim eiro é 128, o segundo 64, o t erceiro 32 e
assim por diant e, conform e explicado no Capít ulo 2) . O valor do últ im o bit é um
indicat ivo das faixas de variação para est e exem plo. Ou sej a, na prát ica t em os 16
host s em cada sub- rede, em bora o prim eiro e o últ im o não devam ser ut ilizados,
pois o prim eiro é o endereço da própria sub- rede e o últ im o é o endereço de
broadcast da sub- rede. Por isso que ficam 14 host s por sub- rede, devido ao ‘- 2’ na
fórm ula, o ‘- 2’ significa: - o prim eiro – o últ im o. Ao list ar as faixas, consideram os
os 16 host s, apenas é im port ant e salienar que o prim eiro e o últ im o não são
utilizados. Com isso a primeira sub- rede vai do host 0 até o 15, a segunda sub- rede
do 16 at é o 31, a t erceira do 32 at é o 47 e assim por diant e, conform e indicado no
esquema a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 63
Introdução ao TCP/IP

Divisão da rede em 14 sub- redes, onde cada sub- rede fica com 16 endereços I P,
sendo que a primeira e a última sub- rede não são utilizadas e o primeiro e o último
número IP, dentro de cada sub- rede, também não são utilizados:

Sub- rede 01 129.45.32.0 -> 129.45.32.15


Sub- rede 02 129.45.32.16 -> 129.45.32.31
Sub- rede 03 129.45.32.32 -> 129.45.32.47
Sub- rede 04 129.45.32.48 -> 129.45.32.63
Sub- rede 05 129.45.32.64 -> 129.45.32.79
Sub- rede 06 129.45.32.80 -> 129.45.32.95
Sub- rede 07 129.45.32.96 -> 129.45.32.111
Sub- rede 08 129.45.32.112 -> 129.45.32.127
Sub- rede 09 129.45.32.128 -> 129.45.32.143
Sub- rede 10 129.45.32.144 -> 129.45.32.159
Sub- rede 11 129.45.32.160 -> 129.45.32.175
Sub- rede 12 129.45.32.176 -> 129.45.32.191
Sub- rede 13 129.45.32.192 -> 129.45.32.207
Sub- rede 14 129.45.32.208 -> 129.45.32.223
Sub- rede 15 129.45.32.224 -> 129.45.32.239
Sub- rede 16 129.45.32.240 -> 129.45.32.255

Vam os a m ais um exem plo prát ico, agora usando um a rede classe B, que t em
inicialmente, uma máscara de sub- rede: 255.255.0.0

Ex e m plo 0 2 : Dividir a seguint e rede classe B: 150.100.0.0/ 255.255.0.0. São


necessárias, pelo menos, 20 sub- redes. Determinar o seguinte:

a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
b) Quantos números IP (hosts) estarão disponíveis em cada sub- rede?
c) Qual a nova máscara de sub- rede?
d) Listar a faixa de endereços de cada sub- rede.

Vam os ao t rabalho. Para responder a quest ão da let ra a, você deve lem brar da
fórmula:

Núm. de sub- redes = 2n - 2

Você pode ir substituindo n por valores sucessivos, até atingir ou superar o valor de
10. Por exem plo, para n= 2, a fórm ula result a em 2, para n= 3, a fórm ula result a
em 6, para n=4 a fórmula resulta em 14 e para n=5 a fórmula resulta em 30. Bem,
est á respondida a quest ão da let ra a, t em os que ut ilizar cinco bit s do quart o oct et o
para fazer part e da m áscara de sub- rede. Pois se ut ilizarm os apenas 4 bit s,
obt erem os som ent e 14 sub- redes e usando m ais de 5 bit s, obt erem os um núm ero
de sub- redes bem maior do que o necessário.

a) Quant os bit s serão necessários para fazer a divisão e obt er pelo m enos 10 sub-
redes?
R: 5 bits.

Com o ut ilizei cinco bit s do t erceiro oct et o ( além dos 16 bit s dos dois prim eiros
oct et os, os quais j á faziam part e da m áscara original) ., sobraram apenas 11 bit s
( os t rês rest ant es do t erceiro oct et o m ais os 8 bit s do quart o oct et o) para os

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 64
Introdução ao TCP/IP

endereços I P, ou sej a, para os endereços de host s em cada sub- rede. Tenho que
lembrar da seguinte fórmula:

Núm. de endereços IP dentro de cada sub- rede = 2n - 2

subst it uindo n por 11 ( núm ero de bit s que rest aram a para a part e de host ) , vou
obter um valor de 2046, já descontando o primeiro e o último número, os quais não
podem ser ut ilizados, conform e j á descrit o ant eriorm ent e. Com isso j á est ou em
condições de responder a alternativa b.

b) Quantos números IP (hosts) estarão disponíveis em cada sub- rede?


R: 2046.

Com o ut ilizei cinco bit s do t erceiro oct et o para fazer a divisão em sub- redes, os
cinco prim eiros bit s foram definidos igual a 1. Bast a som ar os respect ivos valores,
ou seja: 128+64+32+16+8 = 248. Ou seja, com os quatro primeiros bits do quarto
octeto sendo iguais a 1, o valor do quarto octeto passa para 248, com isso já temos
condições de responder a alternativa c.

c) Qual a nova máscara de sub- rede?


R: 255.255.248.0

É importante lembrar, mais uma vez, que esta será a máscara de sub- rede utilizada
por todas as 30 sub- redes.

d) Listar a faixa de endereços de cada sub- rede.

Com o saber de que núm ero at é que núm ero vai cada endereço I P. Est a t am bém é
fácil e o raciocínio é o m esm o ut ilizado para o exem plo ant erior, onde foi feit a um a
divisão de um a rede classe C. Observe o últ im o bit definido para a m áscara. No
nosso exem plo é o quint o bit do t erceiro oct et o. Qual o valor decim al do quint o bit
( de qualque oct et o) ? 8 ( o prim eiro é 128, o segundo 64, o t erceiro 32, o quart o é
16 e o quint o é 8, conform e explicado na Part e 2) . O valor do últ im o bit é um
indicat ivo das faixas de variação para est e exem plo. Ou sej a, na prát ica t em os
2048 host s em cada sub- rede, em bora o prim eiro e o últ im o não devam ser
utilizados, pois o primeiro é o endereço da própria sub- rede e o último é o endereço
de broadcast da sub- rede. Por isso que ficam 2046 host s por sub- rede, devido ao ‘-
2’ na fórm ula, o ‘- 2’ significa: - o prim eiro – o últ im o. Ao list ar as faixas,
consideramos o valor do último bit da máscara. No nosso exemplo é o 8. A primeira
faixa vai do zero at é um núm ero ant erior ao valor do últ im o bit , no caso do 0 ao 7.
A seguir indico a faixa de endereços da prim eira sub- rede ( sub- rede que não será
utilizada na prática, pois descarta- se a primeira e a última):

Sub- rede 01 150.100.0.1 - > 150.100.7.254

Com isso t odo endereço I P que t iver o t erceiro núm ero na faixa ent re 0 e 7, será
um número IP da primeira sub- rede, conforme os exemplos a seguir:

150.100.0.25
150.100.3.20
150.100.5.0
150.100.6.244

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 65
Introdução ao TCP/IP

Importante: Observe que os valores de 0 a 7 são definidos no terceiro octeto, que


é onde estamos utilizando cinco bits a mais para fazer a divisão em sub- redes.

Qual seria a faixa de endereços I P da próxim a sub- rede. Aqui vale o m esm o
reciocínio. O últ im o bit da m áscara equivale ao valor 8. Est a é a variação da
t erceira part e do núm ero I P, que é onde est a sendo feit a a divisão em sub- redes.
Ent ão, se a prim eira foi de 0 at é 7, a segunda sub- rede t erá valores de 8 a 15 no
terceiro octeto, a terceira sub- rede terá valores de 16 a 23 e assim por diante.
Divisão da rede em 32 sub- redes, onde cada sub- rede fica com 2048 endereços IP,
sendo que a primeira e a última sub- rede não são utilizadas e o primeiro e o último
número IP, dentro de cada sub- rede, também não são utilizados:

Sub-rede Primeiro IP Último IP End. de broadcast Número


150.100.0.0 150.100.0.1 150.100.7.254 150.100.7.255 01
150.100.8.0 150.100.8.1 150.100.15.254 150.100.15.255 02
150.100.16.0 150.100.16.1 150.100.23.254 150.100.23.255 03
150.100.24.0 150.100.24.1 150.100.31.254 150.100.31.255 04
150.100.32.0 150.100.32.1 150.100.39.254 150.100.39.255 05
150.100.40.0 150.100.40.1 150.100.47.254 150.100.47.255 06
150.100.48.0 150.100.48.1 150.100.55.254 150.100.55.255 07
150.100.56.0 150.100.56.1 150.100.63.254 150.100.63.255 08
150.100.64.0 150.100.64.1 150.100.71.254 150.100.71.255 09
150.100.72.0 150.100.72.1 150.100.79.254 150.100.79.255 10
150.100.80.0 150.100.80.1 150.100.87.254 150.100.87.255 11
150.100.88.0 150.100.88.1 150.100.95.254 150.100.95.255 12
150.100.96.0 150.100.96.1 150.100.103.254 150.100.103.255 13
150.100.104.0 150.100.104.1 150.100.111.254 150.100.111.255 14
150.100.112.0 150.100.112.1 150.100.119.254 150.100.119.255 15
150.100.120.0 150.100.120.1 150.100.127.254 150.100.127.255 16
150.100.128.0 150.100.128.1 150.100.135.254 150.100.135.255 17
150.100.136.0 150.100.136.1 150.100.143.254 150.100.143.255 18
150.100.144.0 150.100.144.1 150.100.151.254 150.100.151.255 19
150.100.152.0 150.100.152.1 150.100.159.254 150.100.159.255 20
150.100.160.0 150.100.160.1 150.100.167.254 150.100.167.255 21
150.100.168.0 150.100.168.1 150.100.175.254 150.100.175.255 22
150.100.176.0 150.100.176.1 150.100.183.254 150.100.183.255 23
150.100.184.0 150.100.184.1 150.100.191.254 150.100.191.255 24
150.100.192.0 150.100.192.1 150.100.199.254 150.100.199.255 25
150.100.200.0 150.100.200.1 150.100.207.254 150.100.207.255 26
150.100.208.0 150.100.208.1 150.100.215.254 150.100.215.255 27
150.100.216.0 150.100.216.1 150.100.223.254 150.100.223.255 28
150.100.224.0 150.100.224.1 150.100.231.254 150.100.231.255 29
150.100.232.0 150.100.232.1 150.100.239.254 150.100.239.255 30
150.100.240.0 150.100.240.1 150.100.247.254 150.100.247.255 31
150.100.248.0 150.100.248.1 150.100.255.254 150.100.255.255 32

Com base na t abela apresent ada, fica fácil responder em que sub- rede est á cont ido
um det erm inado núm ero I P. Por exem plo, considere o núm ero I P
1500.100.130.222. Prim eiro você observa o t erceiro oct et o do núm ero I P ( o
t erceiro, porque é nest e oct et o que est ão os últ im os bit s que foram ut ilizados para
a m áscara de sub- rede) . Consult ando a t abela ant erior, você observa o valor de
130 para o t erceiro oct et o corresponde a sub- rede 17, na qual o t erceiro oct et o
varia entre 128 e 135, conforme indicado a seguir:

150.100.128.0 150.100.128.1 150.100.135.254 150.100.135.255 17

Bem, com isso concluo o nosso estudo sobre dois princípios fundamentais do
protocolo TCP/IP:
Roteamento
Subnetting (divisão de uma rede em sub- redes).

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 66
Introdução ao TCP/IP

Conclusão

Nesta part e do t ut orial, abordei um dos assunt os que m ais geram dúvidas: a
divisão de um a rede em sub- redes. Nas próxim as part es dest e t ut orial, falareis
sobre serviços do Windows 2000 Server e do Windows Server 2003, diret am ent e
ligados ao TCP/IP, tais como o DNS, DHCP, WINS e RRAS.

Confira sem pre novos art igos, dicas e t ut oriais diret am ent e no m eu sit e pessoal:
www.juliobattisti.com.br. Fique à vont ade para ent rar em cont at o at ravés do em ail
webmaster@juliobattisti.com.br

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 67
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 8 – Uma introdução ao DNS


Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a oit ava part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Nest a part e farei
um a apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em ( DNS) . O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
existente.

Definindo DNS

DNS é a abreviatura de Domain Name System. O DNS é um serviço de resolução de


nom es. Toda com unicação ent re os com put adores e dem ais equipam ent os de um a
rede baseada no prot ocolo TCP/ I P ( e qual rede não é baseada em TCP/ I P?) é feit a
at ravés do núm ero I P. Núm ero I P do com put ador de origem e núm ero I P do
com put ador de dest ino. Porém não seria nada produt ivo se os usuários t ivessem
que decorar, ou m ais realist icam ent e, consult ar um a t abela de núm eros I P t oda
vez que t ivessem que acessar um recurso da rede. Por exem plo, você digit a
www.m icrosoft .com / brasil, para acessar o sit e da Microsoft no Brasil, sem t er que
se preocupar e nem saber qual o número IP do servidor onde está hospedado o site
da Microsoft Brasil. Mas alguém tem que fazer este serviço, pois quando você digita
www.m icrosoft .com / brasil, o prot ocolo TCP/ I P precisa “ descobrir” ( o t erm o t écnico
é resolver o nom e) qual o núm ero I P est á associado com o nom e digit ado. Se não
for possível “ descobrir” o núm ero I P associado ao nom e, não será possível acessar
o recurso desejado.

O papel do DNS é exat am ent e est e, “ descobrir” , ou usando o t erm o t écnico,


“ resolver” um det erm inado nom e, com o por exem plo www.m icrosoft .com . Resolver
um nom e significa, descobrir e ret ornar o núm ero I P associado com o nom e. Em
palavras mais simples, o DNS é um serviço de resolução de nomes, ou seja, quando
o usuário t ent a acessar um det erm inado recurso da rede usando o nom e de um
det erm inado servidor, é o DNS o responsável por localizar e ret ornar o núm ero I P
associado com o nom e ut ilizado. O DNS é, na verdade, um grande banco de dados
dist ribuído em m ilhares de servidores DNS no m undo int eiro. Ele possui várias
características, as quais descreverei nesta parte do tutorial de TCP/IP.

O DNS passou a ser o serviço de resolução de nom es padrão a part ir do Windows


2000 Server. Ant eriorm ent e, com o NT Server 4.0 e versões ant eriores, o serviço
padrão para resolução de nom es era o WI NS – Windows I nt ernet Nam e Service
(assunto da Parte 9 deste tutorial). Versões mais antigas dos clientes Windows, tais
com o Windows 95, Windows 98 e Windows Me ainda são dependent es do WI NS,
para a realização de det erm inadas t arefas. O fat o de exist ir dois serviços de
resolução de nomes, pode deixar o administrador confuso.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 68
Introdução ao TCP/IP

Cada computador com o Windows instalado (qualquer versão), tem dois nomes: um
host nam e ( que é ligado ao DNS) e um Net Bios nam e ( que é ligado ao WI NS) . Por
padrão est es nom es devem ser iguais, ou sej a, é aconselhável que você ut ilize o
mesmo nome para o host name e para o NetBios name.

O DNS é um sist em a para nom eação de com put adores, equipam ent os de rede ( t ais
com o rot eadores,hubs, swit chs) . Os nom es DNS são organizados de um a m aneira
hierárquica através da divisão da rede em domínios DNS.

O DNS é, na verdade, um grande banco de dados dist ribuído em váios servidoress


DNS e um conj unt o de serviços e funcionalidades, que perm it em a pesquisa nest e
banco de dados. Por exemplo, quando o usuário digita www.abc.com.br na barra de
endereços do seu navegador, o DNS t em que fazer o t rabalho de localizar e
ret ornar para o navegador do usuário, o núm ero I P associado com o endereço
www.abc.com .br. Quando você t ent a acessar um a past a com part ilhada cham ada
docs, em um servidor cham ado srv- files01.abc.com .br, usando o cam inho \ \ srv-
files01.abc.com.br\ docs, o DNS precisa encont rar o núm ero I P associado com o
nom e srv- files01.abc.com .br. Se est a et apa falhar, a com unicação não será
estabelecida e você não poderá acessar a pasta compartilhada docs.

Ao tentar acessar um determinado recurso, usando o nome de um servidor, é como


se o programa que você está utilizando perguntasse ao DNS:

“DNS, você sabe qual o endereço IP associado com o nome tal?”.

O DNS pesquisa na sua base de dados ou envia a pesquisa para out ros servidores
DNS ( dependendo de com o foram feit as as configurações do servidor DNS,
conform e descreverei m ais adiant e) . Um a vez encont rado o núm ero I P, o DNS
retorna o número IP para o cliente:

“Este é o número IP associado com o nome tal.”

Nota: O DNS im plem ent ado no Windows 2000 Server e t am bém no Windows
Server 2003 é baseado em padrões definidos por ent idades de padronização da
Internet, tais como o IETF. Estes documentos são conhecidos como RFCs – Request
for Com m ent s. Você encont ra, na I nt ernet , facilm ent e a list a de RFCs disponíveis e
o assunt o relacionada com cada um a. São m ilhares de RFCs ( lit eralm ent e
milhares).

Entendendo os elementos que compõem o DNS

O DNS é baseado em conceit os t ais com o espaço de nom es e árvore de dom ínios.
Por exem plo, o espaço de nom es da I nt ernet é um espaço de nom es hierárquico,
baseado no DNS. Para ent ender m elhor est es conceit os, observe o diagram a da
Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 69
Introdução ao TCP/IP

net com edu mil gov int org

br fr uk

abc

Ethernet

ftp www

abc.com.br

Estrutura hierárquica do DNS

Nest a Figura é apresent ada um a visão abrevida da est rut ura do DNS definida para
a I nt ernet . O principal dom ínio, o dom ínio root , o dom ínio de m ais alt o nível foi
nom eado com o sendo um pont o ( .) . No segundo nível foram definidos os cham ados
“ Top- level- dom ains” . Est es dom ínios são bast ant e conhecidos, sendo os principais
descritos na Tabela a seguir:

Top- level- domains:

Top- level- domain Descrição


com Organizações comerciais
gov Organizações governamentais
edu Instituições educacionais
org Organizações não comerciais
net Diversos
mil Instituições militares

Em seguida, a est rut ura hierárquica cont inua aum ent ando. Por exem plo, dent ro do
dom ínio .com , são criadas sub dom ínios para cada país. Por exem plo: br para o
Brasil ( .com .br) , .fr para a frança ( .com .fr) , uk para a I nglat erra ( .com .uk) e assim
por diant e. Observe que o nom e com plet o de um dom ínio é o nom e do próprio
dom ínio e m ais os nom es dos dom ínios acim a dele, no cam inho at é chegar ao

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 70
Introdução ao TCP/IP

dom ínio root que é o pont o. Nos norm alm ent e não escrevem os o pont o, m as não
est á errado ut ilizá- lo. Por exem plo, você pode ut ilizar www.m icrosoft .com ou
www.microsoft.com. (com ponto no final mesmo).

No diagram a da Figura ant erior, represent ei at é o dom ínio de um a em presa


cham ada abc ( abc...) , que foi regist rada no subdom ínio ( .com .br) , ou sej a:
abc.com.br. Este é o domínio DNS da empresa.

Nota: Para registrar um domínio .br, utilize o seguinte endereço: www.registro.br.

Todos os equipamentos da rede da empresa abc.com.br, farão parte deste domínio.


Por exem plo, considere o servidor configurado com o nom e de host www. O nom e
com plet o dest e servidor será www.abc.com .br, ou sej a, é com est e nom e que ele
poderá ser localizado na I nt ernet . O nom e com plet o do servidor com nom e de host
ft p será: ft p.abc.com .br, ou sej a, é com est e nom e que ele poderá ser acessado
at ravés da I nt ernet . No banco de dados do DNS é que ficará gravada a inform ação
de qual o endereço IP está associado com www.abc.com.br, qual o endereço IP está
associado com ft p.abc.com .br e assim por diant e. Mais adiant e você verá, passo- a-
passo, como é feita a resolução de nomes através do DNS.

O nom e com plet o de um com put ador da rede é conhecido com o FQDN – Full
Qualifided Dom ain Nam e. Por exem plo ft p.abc.com .br é um FQDN. ft p ( a prim eira
part e do nom e) é o nom e de host e o rest ant e represent a o dom ínio DNS no qual
est á o com put ador. A união do nom e de host com o nom e de dom ínio é que form a
o FQDN.

I nt ernam ent e, a em presa abc.com .br poderia criar subdom ínios, com o por
exemplo: vendas.abc.com.br, suporte.abc.com.br, pesquisa.abc.com.br e assim por
diante. Dent ro de cada um dest es subdom inios poderia haver servidores e
com put adores, com o por exem plo: srv01.vendas.abc.com .br, srv-
pr01.suport e.abc.com .br. Observe que sem pre, um nom e de dom ínio m ais baixo,
cont ém o nom e com plet o dos obj et os de nível m ais alt o. Por exem plo, t odos os
subdom ínios de abc.com .br, obrigat oriam ent e, cont ém abc.com .br:
vendas.abc.com .br, suport e.abc.com .br, pesquisa.abc.com .br. I sso é o que define
um espaço de nomes contínio.

Dent ro de um m esm o nível, os nom es DNS devem ser únicos. Por exem plo, não é
possível regist rar dois dom ínios abc.com .br. Porém é possível regist rar um dom ínio
abc.com .br e out ro abc.net .br. Dent ro do dom ínio abc.com .br pode haver um
servidor cham ado srv01. Tam bém pode haver um servidor srv01 dent ro do dom ínio
abc.net .br. O que dist ingue um do out ro é o nom e com plet o ( FQDN) , nest e caso:
srv01.abc.com.br e o outro é srv01.abc.net.br.

Nota: Um m ét odo ant igo, ut ilizado inicalm ent e para resolução de nom es era o
arquivo host s. Est e arquivo é um arquivo de t ext o e cont ém ent radas com o as dos
exemplos a seguir, uma em cada linha:

10.200.200.3 www.abc.com.br
10.200.200.4 ftp.abc.com.br
10.200.200.18 srv01.abc.com.br srv- files

O arquivo host s é individual para cada com put ador da rede e fica gravado ( no
Windows NT, Windows 2000, Windows Server 2003 ou Windows XP) , na past a
system32\ drivers\ et c, dent ro da past a onde o Windows est á inst alado. Est e arquivo
é um arquivo de texto e pode ser alterado com o bloco de Notas.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 71
Introdução ao TCP/IP

O DNS é form ado por um a série de com ponent es e serviços, os quais at uando em
conj unt o, t ornam possível a t arefa de fazer a resolução de nom es em t oda a
Internet ou na rede interna da empresa. Os componentes do DNS são os seguintes:

O e spa ço de nom e s D N S: Um espaço de nom es hierárquico e cont ínuo.


Pode ser o espaço de nomes da Internet ou o espaço de nomes DNS interno,
da sua em presa. Pode ser ut ilizado um espaço de nom es DNS int erno,
diferent e do nom e DNS de I nt ernet da em presa ou pode ser ut ilizado o
m esm o espaço de nom es. Cada um a das abordagens t em vant agens e
desvantagens.

Servidores DNS: Os servidores DNS contém o banco de dados do DNS com


o mapeamento entre os nomes DNS e o respectivo número IP. Os servidores
DNS t am bém são responsáveis por responder às consult as de nom es
envidas por um ou m ais client es da rede. Você aprenderá m ais adiant e que
exist em diferent es t ipos de servidores DNS e diferent es m ét odos de
resolução de nomes.

Re gist r os do D N S ( Re sour ce Re cor ds) : Os regist ros são as ent radas do


banco de dados do DNS. Em cada ent rada exist e um m apeam ent o ent re um
det erm inado nom e e um a inform ação associada ao nom e. Pode ser desde
um sim ples m apeam ent o ent re um nom e e o respect ivo endereço I P, at é
regist ros m ais sofist icados para a localização de DCs ( cont roladores de
dom ínio do Windows 2000 ou Windows Server 2003) e servidores de em ail
do domínio.

Clie nt e s D N S: São t am bém conhecidos com o resolvers. Por exem plo, um a


est ação de t rabalho da rede, com o Windows 2000 Professional ou com o
Windows XP professional t em um “ resolver” inst alado. Est e com ponent e de
soft ware é responsável por det ect ar sem pre que um program a precisa de
resolução de um nom e e repassar est a consult a para um servidor DNS. O
servidor DNS retorna o resultado da consulta, o resultado é retornado para o
resolver, o qual repassa o result ado da consult a para o program a que
originou a consulta.

Entendendo como funcionam as pesquisas do DNS

I m agine um usuário, na sua est ação de t rabalho, navegando na I nt ernet . Ele t ent a
acessar o sit e www.j uliobat t ist i.com .br. O usuário digit a est e endereço e t ecla
Ent er. O resolver ( client e do DNS inst alado na est ação de t rabalho do usuário)
det ect a que exist e a necessidade da resolução do nom e www.j uliobat t ist i.com .br,
para descobrir o núm ero I P associado com est e nom e. O resolver envia a pesquisa
para o servidor DNS configurado com o DNS prim ário, nas propriedades do TCP/ I P
da est ação de t rabalho ( ou para o DNS inform ado pelo DHCP, caso a est ação de
t rabalho est ej a obt endo as configurações do TCP/ I P, aut om at icam ent e, a part ir de
um servidor DHCP – assunt o da Part e 10 dest e t ut orial) . A m ensagem envida pelo
resolver, para o servidor DNS, contém três partes de informação, conforme descrito
a seguir:

O nome a ser resolvido. No nosso exemplo: www.juliobattisti.com.br.

O t ipo de pe squisa a se r r e a liza do. Norm alm ent e é um a pesquisa do t ipo


“ resource record” , ou sej a, um regist ro associado a um nom e, para ret ornar
o respect ivo endereço I P. No nosso exem plo, a pesquisa seria por um

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 72
Introdução ao TCP/IP

regist ro do t ipo A, na qual o result ado da consult a é o núm ero I P associado


com o nom e que est á sendo pesquisado. É com o se o client e pergunt asse
para o sevidor DNS: “ Você conhece o núm ero I P associado com o nom e
www.j uliobat t ist i.com .br?” E o servidor responde: “ Sim , conheço. O núm ero
I P associado com o nom e www.j uliobat t ist i.com .br é o seguint e... Tam bém
podem ser consult as especializadas, com o por exem plo, para localizar um
DC ( cont rolador de dom ínio) no dom ínio ou um servidor de aut ent icação
baseado no protocolo Kerberos.

Um a cla sse a ssocia da com o nom e D N S. Para os servidores DNS


baseados no Windows 2000 Server e Windows Server 2003, a classe será
sem pre um a classe de I nt ernet ( I N) , m esm o que o nom e sej a referent e a
um servidor da Intranet da empresa.

Exist em diferent es m aneiras com o um a consult a pode ser resolvida. Por exem plo, a
prim eira vez que um nom e é resolvido, o nom e e o respet ivo núm ero I P são
arm azenados em m em ória, no que é conhecido com o Cache do client e DNS, na
est ação de t rabalho que fez a consult a. Na próxim a vez que o nom e for ut ilizado,
prim eiro o Windows 2000 procura no Cache DNS no client e, para ver se não exist e
um a resolução ant erior para o nom e em quest ão. Som ent e se não houver um a
resolução no Cache local do DNS, é que será envida uma consulta para o servidor.

Chegando a consult a ao servidor, prim eiro o servidor DNS consult a o cache do


servidor DNS. No cache do servidor DNS ficam , por um det erm inado período de
t em po, as consult as que foram resolvidas pelo servidor DNS, ant eriorm ent e. Esse
processo agiliza a resolução de nom es, evit ando repet idas resoluções do m esmo
nom e. Se não for encont rada um a respost a no cache do servidor DNS, o servidor
pode t ent ar resolver a consult a usando as inform ações da sua base de dados ou
pode enviar a consult a para out ros servidores DNS, at é que um a respost a sej a
obt ida. A seguir descreverei det alhes dest e procsso de enviar um a consult a para
outros servidores, processo este chamado de recursão.

Em resumo, o processo de resolução de um nome DNS é composto de duas etapas:

1. A consult a inicia no client e e é passada para o resolver na est ação de


t rabalho do client e. Prim eiro o resolver t ent a responder a consult a localm ent e,
usando recursos tais como o cache local do DNS e o arquivo hosts.

2. Se a consult a não puder ser resolvida localm ent e, o resolver envia a


consult a para o servidor DNS, o qual pode ut ilizar diferent es m ét odos ( descrit os
mais adiante), para a resolução da consulta.

A seguir vou descrever as et apas envolvidas nas diferent es m aneiras que o DNS
utiliza para “responder” a uma consulta enviada por um cliente.

Nota: Vou ut ilizar algum as figuras da aj uda do Windows 2000 Server para explicar
a m aneira com o o DNS resolve consult as localm ent e ( resolver) e os diferent es
métodos de resolução utilizados pelo servidor DNS.

I nicialm ent e considere o diagram a da Figura a seguir, cont ido na Aj uda do DNS,
diagram a est e que apresent a um a visão geral do processo de resolução de nom es
do DNS.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 73
Introdução ao TCP/IP

O processo de resolução de nomes do DNS.

No exem plo dest a figura, o client e est á em sua est ação de t rabalho e t ent a acessar
o sit e da Microsoft : www.m icrosoft .com . Ao digit ar est e endereço no seu navegador
e pressionar Ent er, o processo de resolução do nom e www.m icrosoft .com é
iniciado. Um a série de et apas são execut adas, at é que a resoluçõa acont eça com
sucesso ou falhe em definit ivo, ou sej a, o DNS não consegue resolver o nom e, ist o
é, não consegue encont rar o núm ero I P associado ao endereço
www.microsoft.com..

Primeira etapa: O DNS tenta resolver o nome, usando o resolver local:

Ao digit ar o endereço www.m icrosoft .com e pressionar Ent er, o processo de


resolução é iniciado. I nicialm ent e o endereço é passado para o client e DNS, na
est ação de t rabalho do usuário. O client e DNS é conhecido com o resolver, nom e
est e que ut ilizarei a part ir de agora. O client e t ent a resolver o nom e ut ilizando um
dos seguintes recursos:

O ca che D N S loca l: Sem pre que um nom e é resolvido com sucesso, o


nom e e a inform ação associada ao nom e ( norm alm ent e o endereço I P) , são
m ant idos na m em ória, o que é conhecido com o cache local do DNS. Quando
um nom e precisa ser resolvido, a prim eira coisa que o resolver faz é
procurar no cache local. Encont rando no cache local, as inform ações do
cache são ut ilizadas e a resolução est á com plet a. O cache local t orna a
resolução m ais rápida, um a vez que nom es j á resolvidos podem ser
consultados diret am ent e no cache, ao invés de t erem que passar por t odo o
processo de resolução via servidor DNS novam ent e, processo est e que você
aprenderá logo a seguir.

O a r quivo host s: Se não for encont rada a respost a no cache, o resolver


consult a as ent radas do arquivos host s, o qual é um arquivo de t ext o e fica
na past a onde o Windows 2000 Server foi inst alado, dent ro do seguint e
caminho: \ system32\ drivers\ et c. O host s é um arquivo de t ext o e pode ser
edit ado com o bloco de not as. Est e arquivo possui ent radas no form at o
indicado a seguir, com um núm eo I P por linha, podendo haver um ou m ais
nomes associados com o mesmo número IP:

10.200.200.3 www.abc.com.br intranet.abc.com.br


10.200.200.4 ftp.abc.com.br arquivos.abc.com.br
10.200.200.18 srv01.abc.com.br pastas.abc.com.br pastas

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 74
Introdução ao TCP/IP

Se m esm o assim a consult a não for respondida, o resolver envia a consult a para o
servidor DNS configurado nas propriedades do TCP/ I P com o servidor DNS prim ário
ou configurado via DHCP.

Segunda etapa: Pesquisa no servidor DNS.

Um a vez que a consult a não pode ser resolvida localm ent e pelo resolver, est a é
enviada para o servidor DNS. Quando a consulta chega no servidor DNS, a primeira
coisa que ele faz é consult ar as zonas para as quais ele é um a aut oridade ( para
uma descrição completa sobre zonas e domínios e a criação de zonas e domínios no
DNS consult e o Capít ulo 3 do m eu livro Manual de Est udos para o Exam e 70- 216,
com previsão de lançamento para Setembro de 2003, pela editora Axcel Books).

Por exem plo, vam os supor que o servidor DNS sej a o servidor DNS prim ário para a
zona vendas.abc.com.br (diz- se que ele é a autoridade para esta zona) e o nome s
ser pesquisado é srv01.vendas.abc.com.br. Neste caso o servidor DNS irá pesquisar
nas inform ações da zona vendas.abc.com .br ( para a qual ele é a aut oridade) e
responder a consult a para o client e. Diz- se que o servidor DNS respondeu com
autoridade (authoritatively).

No nosso exem plo ( Figura ant erior) não é est e o caso, um a vez que o nom e
pesquisado é www.microsoft.com e o servidor DNS não é a autoridade, ou seja, não
é o servidor DNS prim ário para o dom íno m icrosoft .com . Nest e caso, o servidor
DNS irá pesquisar o cache do servidor DNS ( não confundir com o cache local do
resolver no cliente).

À m edida que o servidor DNS vai resolvendo nom es, ele vai m ant endo est as
inform ações em um cache no servidor DNS. As ent radas são m ant idas em cache
por um t em po que pode ser configurado pelo adm inist rador do DNS. O cache do
servidor DNS t em a m esm a função do cache local do resolver, ou sej a, agilizar a
consult a a nom es que j á foram resolvidos previam ent e. Se for encont rada um a
ent rada no cache do servidor DNS, est a ent rada será ut ilizada pelo servidor DNS
para responder a consult a enviada pelo client e. e o processo de consult a est á
completo.

Caso o servidor DNS não possa responder usando inform ações de um a zona local
do DNS e nem inform ações cont idas no cache do servidor DNS, o processo de
pesquisa cont inua, usando um processo conhecido com o recursão ( recursion) , para
resolver o nom e. Agora o servidor DNS fará consult as a out ros servidores para
tentar responder a consulta enviada pelo cliente. O processo de recursão é ilustrado
na Figura a seguir, da aj uda do DNS. Em seguida com ent arei os passos envolvidos
no processo de recursão.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 75
Introdução ao TCP/IP

Resolução de nomes usando recursão.

O servidor DNS irá iniciar o processo de recursão com o auxílio de servidores DNS
da I nt ernet . Para localizar est es servidores, o servidor DNS ut iliza as configurações
conhecidas com o “ root hint s” . Root hint s nada m ais é do que um a list a de
servidores DNS e os respect ivos endereços I P, dos servidores para o dom ínio root
( represent ado pelo pont o .) e para os dom ínios t op- level ( .com , .net , gov e assim
por diant e) . Est a list a é criada aut om at icam ent e quando o DNS é inst alado e pode
ser acessada at ravés das propriedades do servidor DNS. Na Figura a seguir é
exibida uma lista de root hints configuradas por padrão, em um servidor DNS:

Lista de root hints do servidor DNS.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 76
Introdução ao TCP/IP

Com o uso da list a de servidores root hint s, o servidor DNS consege localizar
(teoricamente), os servidores DNS responsáveis por quaisquer domínio registrado.

Vam os novam ent e considerar um exem plo, para ent ender com o o processo de
recursão funciona. I m agine que a consult a enviada pelo client e é para descobrir o
endereço I P associado ao nom e srv01.vendas.abc.com . O client e que fez est a
consult a est á usando um com put ador da rede xyz.com , o qual est á configurado
para usar, como DNS primário, o DNS da empresa xyz.com.

Prim eiro vam os assum ir que o nom e não pode ser resolvido localm ent e no client e
( usando o cache DNS local e o arquivo host s) e foi enviado para o servidor DNS
prim ário da em presa xyz.com . Est e DNS é dono, é aut oridade apenas para o
dom ínio xyz.com e não para vendas.abc.com ( lem brando sem pre que a prim eira
part e do nom e é o nom e da m áquina, conhecido com o nom e de host ) . Com isso o
servidor DNS prim ário da em presa xyz.com .br irá pesquisar no cache do servidor
DNS. Não encont rando a respost a no cache, é iniciado o processo de recursão, com
os passos descritos a seguir:

1. O servidor DNS ret ira apenas a part e correspondent e ao dom ínio ( o nom e
t odo, m enos a prim eira part e. No nosso exem plo seria vendas.abc.com , srv01 é o
nom e de host ) . Usando a list a de servidores DNS configurados com o root hint s, o
servidor DNS localiza um servidor que sej a o dono, a aut oridade para o dom ínio
root da Internet, representado pelo ponto (o processo é assim mesmo, de trás para
frente).

2. Localizado o servidor responsável pelo dom ínio root , o servidor DNS da


em presa xyz.com envia um a consult a int erat iva para o servidor DNS responsável
pelo dom ínio root , pergunt ando: “Você sa be que m é o se r vidor D N S
r e sponsá ve l pe lo dom ínio .com ?”. O servidor DNS root responde com o
endereço I P de um dos servidores DNS responsáveis pelo dom ínio .com . Ou sej a, o
servidor DNS root não sabe responder diret am ent e o nom e que est á sendo
resolvido, m as sabe para quem enviar, sabe a quem recorrer. Talvez daí venha o
nome do processo recursão.

3. O servidor DNS do dom ínio xyz.com recebe a respost a inform ando qual o
servidor DNS responsável pelo domínio .com.

4. O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS
responsável pelo .com ( inform ado no passo 3) , pergunt ando: “Você é a
a ut or ida de pa r a a bc.com ou sa be r ia infor m a r que m é a a ut or ida de pa r a
abc.com?”

5. O servidor DNS responsável pelo com não é a aut oridade por abc.com , m as
sabe inform ar quem é a aut oridade dest e dom ínio. O servidor DNS resonsável pelo
.com ret orna para o servidor DNS do dom ínio xyz.com , o núm ero I P do servidor
DNS responsável pelo domínio abc.com.

6. O servidor DNS do dom ínio xyz.com recebe a respost a inform ando o núm ero
IP do servidor responsável pelo domínio abc.com.

7. O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS
responsável pelo abc.com ( inform ado no passo 6) , pergunt ando: “Você é a
a ut or ida de pa r a ve nda s.a bc.com ou sa be r ia infor m a r que m é a a ut or ida de
para vendas.abc.com?”

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 77
Introdução ao TCP/IP

8. O servidor DNS responsável pelo abc.com não é a aut oridade para


vendas.abc.com, mas sabe informar quem é a autoridade deste domínio. O servidor
DNS resonsável pelo abc.com ret orna para o servidor DNS do dom ínio xyz.com , o
número IP do servidor DNS responsável pelo domínio vendas.abc.com.

9. O servidor DNS do dom ínio xyz.com recebe a respost a inform ando o número
IP do servidor responsável pelo domínio vendas.abc.com.

10. O servidor DNS do domínio xyz.com envia uma consulta para o servidor DNS
responsável pelo vendas.abc.com ( inform ado no passo 9) , pergunt ando: “Você é a
a ut or ida de pa r a ve nda s.a bc.com ou sa be r ia infor m a r que m é a a ut or ida de
para vendas.abc.com?”

11. O servidor DNS para vendas.abc.com recebe a consult a para resolver o


nom e srv01.vendas.abc.com . Com o est e servidor é a aut oridade para o dom ínio,
ele pesquisa a zona vendas.abc.com , encont ra o regist ro para o endereço
serv01.vendas.abc.com e ret ornar est a inforam ação para o servidor DNS do
domínio xyz.com.

12. O servidor DNS do dom ínio xyz.com recebe a respost a da consult a, faz um a
cópia desta resposta no cache do servidor DNS e retornar o resultado para o cliente
que originou a consulta.

13, No client e o resolver recebe o result ado da consult a, repassa est e result ado
para o program a que gerou a consult a e grava um a cópia dos dados no cache local
do DNS.

Evident em ent e que a descrição do processo dem ora m uit o m ais t em po do que o
DNS realm ent e leva para resolver um nom e usando est e m ét odo. Claro que a
resolução é rápida, senão ficaria prat icam ent e im possível usar a I nt ernet . Além
disso, est e m ét odo t raz algum as vant agens. Durant e est a espécie de “ pingue-
pongue” ent re o servidor DNS e os servidores DNS da I nt ernet , o servidor DNS da
em presa vai obt endo inform ações sobre os servidores DNS da I nt ernet e grava
est as inform ações no cache local do servidor DNS. I sso agiliza fut uras consult as e
reduz, significat ivam ent e, o t em po para a resolução de nom es usando recursão.
Est as inform ações são m ant idas na m em ória do servidor e com o passar do t em po
podem ocupar um espaço considerável da memória. Toda vez que o serviço DNS for
parado e iniciado novam ent e, est as inform ações serão excluídas da m em ória e o
processo de cache inicia novamente.

Considerações e tipos especiais de resoluções

O processo descrit o ant eriorm ent e, t erm ina com o servidor DNS ( após t er
consult ado vários out ros servidores) ret ornando um a respost a posit iva para o
client e, ist o é, conseguindo resolver o nom e e ret ornando a inform ação associada
( norm alm ent e o núm ero I P associado ao nom e) para o client e. Mas nem sem pre a
respost a é posit iva, m uit os out ros t ipos de result ados podem ocorrer em resposta a
uma consulta, tais como:

An a ut hor it a t ive a nsw e r ( r e spost a com a ut or ida de ) : Est e t ipo de


respost a é obt ido quando o nom e é resolvido diret am ent e pelo servidor DNS
que é a aut oridade para o dom ínio pesquisado. Por exem plo, um usuário da
I nt ranet da sua em presa ( abc.com .br) , t ent a acessar um a página da
int ranet da em presa, por exem plo: rh.abc.com .br. Nest e caso a consult a
será enviada para o servidor DNS da em presa, o qual é a aut oridade para a

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 78
Introdução ao TCP/IP

zona abc.com .br e responde diret am ent e à consult a, inform ando o núm ero
I P do servidor rh.abc.com .br. É t am bém um a respost a posit iva só que com
aut oridade, ou sej a, respondida diret am ent e pelo servidor DNS que é a
autoridade para o domínio pesquisado.

A posit ive a nsw e r ( r e spost a posit iva ) : É um a respost a com o result ado
para o nom e pesquisado, ist o é, o nom e pode ser resolvido e um a ou m ais
informações associadas ao nome são retornadas para o cliente.

A r e fe r r a l a nsw e r ( um a r e fe r ê ncia ) : Est e t ipo de respost a não cont ém a


resolução do nome pesquisado, mas sim informações e referência a recursos
ou out ros servidores DNS que podem ser ut ilizados para a resolução do
nome. Este tipo de resposta será retornado para o cliente, se o servidor DNS
não suport ar o m ét odo de recursão, descrit o ant eriorm ent e. As inform ações
ret ornadas por um a respost a dest e t ipo são ut ilizadas pelo client e para
continuar a pesquisa, usando um processo conhecido como interação (o qual
será descrit o m ais adiant e) . O client e faz a pesquisa em um servidor DNS e
recebe, com o respost a, um a referência a out ro recurso ou servidor DNS.
Agora o client e irá int eragir com o novo recurso ou servidor, t ent ando
resolver o nom e. Est e processo pode cont inuar at é que o nom e sej a
resolvido ou at é que um a respost a negat iva sej a ret ornada, indicando que o
nom e não pode ser resolvido. O processo de int eração será descrit o m ais
adiante.

A ne ga t ive a nsw e r ( um a r e spost a ne ga t iva ) : Esta resposta pode indicar


que um dos seguint es result ados foi obt ido em respost a à consult a: Um
servidor DNS que é aut oridade para o dom ínio pesquisado, inform ou que o
nom e pesquisado não exist e nest e dom ínio ou um servidor DNS que é
aut oridade para o dom ínio pesquisado, inform ou que o nom e pesquisado
exsite, mas o tipo de registro não confere.

Um a vez ret ornada a respost a, o resolver int erpret a o result ado da respost a ( sej a
ela positiva ou negativa) e repassa a resposta para o programa que fez a solicitação
para resolução de nom e. O resolver arm azena o result ado da consult a no cache
local do DNS.

Observações: O adm inist rador do DNS pode desabilit ar o recurso de recursão em


um servidor DNS em sit uações onde os usuários devem est ar lim it ados a ut ilizar
apenas o servidor DNS da Intranet da empresa.

O servidor DNS t am bém define t em pos m áxim os para det erm inadas operações.
Um a vez at ingido o t em po m áxim o, sem obt er um a respost a à consult a, o servidor
DNS irá retornar uma resposta negativa:

I nt e r va lo de r e e nvio de um a consult a r e cur siva – 3 se gundos: Est e é


o t em po que o DNS espera ant es de enviar novam ent e um a consult a ( caso
não t enha recebido um a respost a) feit a a um servidor DNS ext erno, durant o
um processo recursivo.

I nt e r va lo de t im e - out pa r a um consult a r e cur siva – 1 5 se gundos:


Est e é o t em po que o DNS espera ant es de det erm inar que um a consult a
recursiva, que foi reenviada falhou.

Estes parâmetros podem ser alterados pelo Administrador do DNS.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 79
Introdução ao TCP/IP

Como funciona o processo de interação

O processo de int eração é ut ilizado ent re o client e DNS ( resolver) e um ou m ais


servidores DNS, quando ocorrerem as condições indicadas a seguir:

O client e t ent a ut ilizar o processo de recursão, discut ido ant eriorm ent e, m as
a recursão está desabilitada no servidor DNS.

O cliente não solicita o uso de recursão, ao pesquisar o servidor DNS.

O client e faz um a consult a ao servidor DNS, inform ando que é esperada a


m elhor respost a que o servidor DNS puder fornecer im ediat am ent e, sem
consultar outros servidores DNS.

Quando o processo de int eração é ut ilizado, o servidor DNS responde à consult a do


client e com base nas inform ações que o servidor DNS t em sobre o dom ínio
pesquisado. Por exem plo, o servidor DNS da sua rede int erna pode receber um a
consult a de um client e t ent ando resolver o nom e www.abc.com . Se est e nom e
est iver no cache do servidor DNS ele responde posit ivam ent e para o client e. Se o
nom e não est iver no cache do servidor DNS, o servidor DNS responde com um a
list a de servidores de referência, que é um a list a de regist ros do t ipo NS e A ( você
aprenderá sobre os t ipos de regist ro na part e prát ica) , regist ros est es que apont am
para out ros servidores DNS, capazes de resolver o nom e pesquisado. Ou sej a, o
client e recebe um a list a de servidores DNS para os quais ele deve enviar a
consult a. Observem a diferença básica ent re o processo de recursão e o processo
de int eração. Na recursão, o servidor DNS é que ent ra em cont at o com out ros
servidores ( root hint s) , at é conseguir resolver o nom e pesquisado. Um a vez
resolvido o nom e, ele ret orna a respost a para o client e. Já no processo de
int eração, se o servidor DNS não consegue resolver o nom e, ele ret orna um a list a
de out ros servidores DNS que t alvez possam resolver o nom e pesquisado. O client e
recebe est a list a e envia a consult a para os servidores DNS inform ados. Est e
processo ( est a int eração) cont inua at é que o nom e sej a resolvido ou que um a
respost a negat iva sej a recebida pelo client e, inform ando que o nom e não pode ser
resolvido. Ou sej a, no processo de int eração, a cada et apa do processo, o servidor
DNS ret orna para o client e, um a list a de servidores DNS a serem pesquisados, at é
que um dos servidores responde posit ivam ent e ( ou negat ivam ent e) à consult a feit a
pelo cliente.

Como funciona o cache nos servidores DNS

O trabalho básico do servidor DNS é responder às consultas enviadas pelos clientes,


quer sej a ut ilizando recursão ou int eração. A m edida que os nom es vão sendo
resolvidos, est a inform ação fica arm azenada no cache do servidor DNS. Com o uso
do cache, fut uras consult as a nom es j á resolvidos, podem ser respondidas
diret am ent e a part ir do cache, sem t er que ut ilizar recursão ou int eração. O uso do
cache agiliza o processo de resolução de nom es e t am bém reduz o t ráfego de rede
gerado pelo DNS.

Quando as inform ações são gravadas no cache do servidor DNS, um parâm et ro


cham ado Tim e- To- Live ( TTL) é associado com cada inform ação. Est e parâm et ro
determina quanto tempo a informação será mantida no cache até ser descartada. O
parâm et ro TTL é ut ilizado para que as inform ações do cache não se t ornem
desat ualizadas e para m inim izar a possibilidade de envio de inform ações
desat ualizadas em respost a às consult as dos client es. O valor padrão do parâm et ro

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 80
Introdução ao TCP/IP

TTL é 3600 segundos ( um a hora) . Est e parâm et ro pode ser configurado pelo
administrador do DNS, conforme mostrarei na parte prática, mais adiante.

Nota: Por padrão o DNS utiliza um arquivo chamado Cache.dns, o qual fica gravado
na past a syst em root \ System32\ Dns, onde syst em root represent a a past a onde o
Windows 2000 Server est á inst alado. Est e arquivo não t em a ver com o Cache de
nom es do servidor DNS. Nest e arquivo est á cont ida a list a de servidores root hint s
( descrit os ant eriorm ent e) . O cont eúdo dest e arquivo é carregado na m em ória do
servidor, durant e a inicialização do serviço do DNS e é ut ilizado para localizar os
servidores root hint s da I nt ernet , servidores est es ut ilizados durant e o processo de
recursão, descrito anteriormente.

Conclusão

Nest a part e do t ut orial fiz a apresent ação do serviço m ais ut ilizado pelo TCP/ I P:
DNS. Nas próxim as part es dest e t ut orial, falareis sobre os dem ais serviços do
Windows 2000 Server e do Windows Server 2003, diret am ent e ligados ao TCP/ I P,
tais como o DHCP, WINS e RRAS.

Not a: Para um a descrição com plet a de t odos est es serviços, inclusive com
exem plos prát icos, passo- a- passo, da adm inist ração dest es serviços, consult e um
dos seguintes livros:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1520 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.
M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De
minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 81
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 9 – Uma introdução ao DHCP


Por: Júlio Cesar Fabris Battisti

Introdução

Esta é a nona parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do
prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Nest a nona part e farei um a int rodução ao serviço Dynam ic Host
Configuration Protocol – DHCP.

Definindo DHCP

O DHCP é a abreviat ura de Dynam ic Host Configurat ion Prot ocol é um serviço
ut ilizado para aut om at izar as configurações do prot ocolo TCP/ I P nos disposit ivos de
rede ( com put adores, im pressoras, hubs, swit chs, ou sej a, qualquer disposit ivo
conectado à rede e que esteja utilizando o protocolo TCP/IP).

Sem o uso do DHCP, o adm inist rador e sua equipe t eriam que configurar,
m anualm ent e, as propriedades do prot ocolo TCP/ I P em cada disposit ivo de rede
( genericam ent e denom inados host s) . Com o uso do DHCP est a t arefa pode ser
com plet am ent e aut om at izada. O uso do DHCP t raz diversos benefícios, dent ro os
quais podemos destacar os seguintes:

Aut om ação do processo de configuração do prot ocolo TCP/ I P nos


dispositivos da rede.
Facilidade de alt eração de parâm et ros t ais com o Default Gat eway, Servidor
DNS e assim por diant e, em t odos os disposit ivos da rede, at ravés de um a
simples alteração no servidor DHCP.
Elim inação de erros de configuração, t ais com o digit ação incorret a de um a
m áscara de sub- rede ou ut ilização do m esm o núm eor I P em dois
dispositivos diferentes, gerando um conflito de endereço IP.

Fundamentação teórica do DHCP

Nest e t ópico apresent arei um a série de conceit os t eóricos sobre o funcionam ent o
do DHCP. Você aprenderá com o funciona o processo de concessão de endereços I P
( t am bém conhecido com o lease) , aprenderá sobre os conceit os de escopo,
superescopo, reserva de endereço, at ivação do servidor DHCP no Act ive Direct ory e
demais conceitos relacionados ao DHCP.

O que é o DHCP - Dynamic Host Configuration Protocol?

Você aprendeu, nas prim eiras part es dest e t ut orial, sobre os fundam ent os do
prot ocolo TCP/ I P, que um equipam ent e de rede, que ut iliza o prot ocolo TCP/ I P
precisa que sej am configurados um a série de parâm et ros. Os principais parâm et ros
que devem ser configurados para que o prot ocolo TCP/ I P funcione corret am ent e
são os seguintes:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 82
Introdução ao TCP/IP

Número IP
Máscara de sub- rede
Default Gateway (Gateway Padrão)
Número IP de um ou mais servidores DNS
Número IP de um ou mais servidores WINS
Sufixos de pesquisa do DNS

Em um a rede com cent enas ou at é m esm o m ilhares de est ações de t rabalho,


configurar o TCP/ I P m anualm ent e, em cada est ação de t rabalho é um a t arefa
bast ant e t rabalhosa, que envolve t em po e exige um a equipe t écnica para execut ar
est e t rabalho. Além disso, sem pre que houver m udanças em algum dos parâmetros
de configuração ( com o por exem plo um a m udança no núm ero I P do servidor DNS) ,
a reconfiguração t erá que ser feit a m anualm ent e em t odas as est ações de t rabalho
da rede. Por exem plo, im agine que o núm ero I P do Default Gat eway t eve que ser
alterado devido a uma reestruturação da rede. Neste caso a equipe de suporte teria
que ir de com put ador em com put ador, alt erando as propriedades do prot ocolo
TCP/ I P, para inform ar o novo núm ero I P do Default Gat eway, ist o é, alt erando o
número IP antigo do Default Gateway para o novo número. Um trabalho e tanto.

Além disso, com a configuração m anual, sem pre podem haver erros de
configuração. Por exem plo, bast a que o t écnico que est á configurando um a est ação
de t rabalho, digit e um valor incorret o para a m áscara de sub- rede, para que a
est ação de t rabalho não consiga m ais se com unicar com a rede. E problem as com o
est e podem ser difíceis de det ect ar. Muit as vezes o t écnico pode achar que o
problem a é com a placa de rede, com o driver da placa ou com out ras
configurações. Até descobrir que o problema é um simples erro na máscara de sub-
rede pode t er sido consum ido um bom t em po: do t écnico e do funcionário que
ut iliza o com put ador, o qual ficou sem poder acessar a rede. E hoj e em dia sem
acesso á rede significa, na prática, sem poder trabalhar.

Bem , descrevo est as sit uações apenas para ilust rar o quant o é difícil e oneroso
m ant er a configuração do prot ocolo TCP/ I P m anualm ent e, quando t em os um
grande núm ero de est ações de t rabalho em rede. Pode at é nem ser “ t ão grande”
este número, com redes a partir da 30 ou 50 estações de trabalho já começa a ficar
difícil a configuração manual do protocolo TCP/IP.

Para resolver est a quest ão e facilit ar a configuração e adm inist ração do prot ocolo
TCP/ I P é que foi criado o DHCP. DHPC é a abreviat ura de: Dynam ic Host
Configurat ion Prot ocol ( Prot ocolo de configuração dinâm ica de host s) . Você pode
inst alar um ou m ais servidores DHCP em sua rede e fazer com que os
com put adores e dem ais disposit ivos que precisem de configurações do TCP/ I P,
obt enham est as configurações, aut om at icam ent e, a part ir do servidor DHCP. Por
exem plo, considere um a est ação de t rabalho configurada para ut ilizar o DHCP.
Durant e a inicialização, est a est ação de t rabalho ent ra em um processo de
“ descobrir” um servidor DHCP na rede ( m ais adiant e det alharei com o é est e
processo de “ descobert a” do servidor DHCP) . Um a vez que a est ação de t rabalho
consegue se com unicar com o servidor DHCP, ela recebe t odas as configurações do
prot ocolo TCP/ I P, diret am ent e do servidor DHCP. Ou sej a, com o uso do DHCP, o
adm inist rador pode aut om at izar as configurações do prot ocolo TCP/ I P em t odas os
computadores da rede.

Com o uso do DHCP, a dist ribuição de endereços I P e dem ais configurações do


prot ocolo TCP/ I P ( m áscara de sub- rede, default gat eway, núm ero I P do servidor

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 83
Introdução ao TCP/IP

DNS e assim por diant e) é aut om at izada e cent ralizadam ent e gerenciada. O
administrador cria faixas de endereços IP que serão distribuídas pelo servidor DHCP
( faixas est as cham adas de escopos) e associa out ras configurações com cada faixa
de endereços, t ais com o um núm ero I P do Default Gat eway, a m áscara de sub-
rede, o núm ero I P de um ou m ais servidores DNS, o núm ero I P de um ou m ais
servidores WINS e assim por diante.

Todo o t rabalho de configuração do prot ocolo TCP/ I P que t eria que ser feit o
m anualm ent e, agora pode ser aut om at izado com o uso do DHCP. I m agine som ent e
um a sim ples sit uação, m as que serve para ilust rar o quant o o DHCP é út il. Vam os
supor que você é o adm inist rador de um a rede com 3000 est ações de t rabalho.
Todas as est ações de t rabalho est ão configuradas com o prot ocolo TCP/ I P. As
configurações são feit as m anualm ent e, não é ut ilizado servidor DHCP na rede. Você
ut iliza um único servidor ext erno, do seu provedor de I nt ernet , com servidor DNS.
O número IP deste servidor DNS está configurado em todas as estações de trabalho
da rede. O seu Provedor de Internet sofreu uma reestruturação e teve que alterar o
núm ero I P do servidor DNS ( vej a que é um a sit uação que est á fora do cont role do
adm inist rador da rede, j á que a alt eração foi no servidor DNS do provedor) . Com o
você configura o TCP/ I P m anulam ent e nos com put adores da rede, só rest a um a
solução: pôr a sua equipe em ação para visit ar as 3000 est ações de t rabalho da
rede, alt erando o núm ero I P do servidor DNS em cada um a. Em cada est ação de
t rabalho o t écnico t erá que acessar as propriedades do prot ocolo TCP/ I P e alt erar o
endereço I P do servidor DNS para o novo endereço. Um t rabalho e t ant o, sem
contar que podem haver erros durante este processo.

Agora im agine est a m esm a sit uação, só que ao invés de configurar o TCP/ I P
m anualm ent e você est á ut ilizando o DHCP para fazer as configurações do TCP/ I P
aut om at icam ent e. Nest a sit uação, quando houve a alt eração do núm ero I P do
servidor DNS, bast aria alt erar est a opção nas propriedades do escopo de endereços
I P no servidor DHCP e pront o. Na próxim a reinicialização, os com put adores da rede
j á receberiam o novo núm ero I P do servidor DNS, sem que você ou um único
m em bro da sua equipe t ivesse que reconfigurar um a única est ação de t rabalho.
Bem mais simples, mais produtivo e menos propenso a erros.

I sso é o DHCP, um serviço para configuração aut om át ica do prot ocolo TCP/ I P nos
com put adores e dem ais disposit ivos da rede que ut ilizam o prot ocolo TCP/ I P.
Configuração feit a de m aneira aut om át ica e cent ralizada. Em redes baseadas em
TCP/ I P, o DHCP reduz a com plexidade e a quant idade de t rabalho adm inist rat ivo
envolvido na configuração e reconfiguração do protocolo TCP/IP.

Not a: A im plem ent ação do DHCP no Windows 2000 Server e no Windows Server
2003 é baseada em padrões definidos pelo I ETF. Est es padrões são definidos em
docum ent os conhecidos com o RFCs ( Request for Com m ent s) . As RFCs que definem
os padrões do DHCP são as seguintes:

RFC 2131: Dynamic Host Configuration Protocol (substitui a RFC 1541)


RFC 2132: DHCP Options and BOOTP Vendor Extensions

As RFCs a seguir também podem ser úteis para compreender como o DHCP é usado
com outros serviços na rede:

RFC 0951: The Bootstrap Protocol (BOOTP)


RFC 1534: Interoperation Between DHCP and BOOTP
RFC 1542: Clarifications and Extensions for the Bootstrap Protocol
RFC 2136: Dynamic Updates in the Domain Name System (DNS UPDATE)

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 84
Introdução ao TCP/IP

RFC 2241: DHCP Options for Novell Directory Services


RFC 2242: Netware/IP Domain Name and Information

O sit e oficial, a part ir da qual você pode copiar o cont eúdo int egral das RFCs
disponíveis é o seguinte:

http://www.rfc- editor.org/

Termos utilizados no DHCP

O DHCP é com post o de diverses elem ent os. O servidor DHCP e os client es DHCP.
No servidor DHCP são criados escopos e definidas as configurações que os client es
DHCP receberão. A seguir apresent o um a série de t erm os relacionados ao DHCP.
Estes termos serão explicados em detalhes até o final deste capítulo.

Termos utilizados no DHCP:

Se r vidor D H CP: É um servidor com o Windows 2000 Server ou com o


Windows Server 2003 onde foi inst alado e configurado o serviço DHCP. Após
a inst alação de um servidor DHCP ele t em que ser aut orizado no Act ive
Direct ory, ant es que ele possa, efet ivam ent e, at ender a requisições de
client es. O procedim ent o de aut orização no Act ive Direct ory é um a m edida
de segurança, para evit ar que servidores DHCP sej am int roduzidos na rede
sem o conhecim ent o do adm inist rador. O servidor DHCP não pode ser
instalado em um computador com o Windows 2000 Professional.

Clie nt e D H CP: É qualquer disposit ivo de rede capaz de obt er as


configurações do TCP/ I P a part ir de um servidor DHCP. Por exem plo, um a
est ação de t rabalho com o Windows 95/ 98/ Me, Windows NT Workst at ion
4.0, Windows 2000 Professional, Windows XP, uma impressora com placa de
rede habilitada ao DHCP e assim por diante.

Escopo: Um escopo é o int ervalo consecut ivo com plet o des endereços I P
possíveis para um a rede ( por exem plo, a faixa de 10.10.10.100 a
10.10.10.150, na rede 10.10.10.0/ 255.255.255.0) . Em geral, os escopos
definem um a única sub- rede física, na rede na qual serão oferecidos
serviços DHCP. Os escopos t am bém fornecem o m ét odo principal para que o
servidor gerencie a dist ribuição e at ribuição de endereços I P e out ros
parâm et ros de configuração para client es na rede, t ais com o o Default
Gateway, Servidor DNS e assim por diante..

Superescopo: Um superescopo é um agrupam ent o adm inist rat ivo de


escopos que pode ser usado para oferecer suport e a várias sub- redes I P
lógicas na m esm a sub- rede física. Os superescopos cont êm som ent e um a
list a de escopos associados ou escopos filho que podem ser at ivados em
coj unt o. Os superescopos não são usados para configurar out ros det alhes
sobre o uso de escopo. Para configurar a m aioria das propriedades usadas
em um superescopo, você precisa configurar propriedades de cada escopo
associado, individualm ent e. Por exem plo, se t odos os com put adores devem
receber o m esm o núm ero I P de Default Gat eway, est e núm ero t em que ser
configurado em cada escopo, individualm ent e. Não t em com o fazer est a
configuração no Superescopo e t odos os escopos ( que com põem o
Superescopo), herdarem estas configurações.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 85
Introdução ao TCP/IP

I nt e r va lo de e x clusã o: Um int ervalo de exclusão é um a seqüência


lim it ada de endereços I P dent ro de um escopo, excluído dos endereços que
são fornecidos pelo DHCP. Os int ervalos de exclusão asseguram que
quaisquer endereços nesses int ervalos não são oferecidos pelo servidor para
client es DHCP na sua rede. Por exem plo, dent ro da faixa 10.10.10.100 a
10.10.10.150, na rede 10.10.10.0/ 255.255.255.0 de um det erm inado
escopo, você pode criar um a faixa de exclusão de 10.10.10.120 a
10.10.10.130. Os endereços da faixa de exclusão não serão ut ilizados pelo
servidor DHCP para configurar os clientes DHCP.

Pool de e nde r e ços: Após definir um escopo DHCP e aplicar int ervalos de
exclusão, os endereços rem anescent es form am o pool de endereços
disponíveis dent ro do escopo. Endereços em pool são qualificados para
at ribuição dinâm ica pelo servidor para client es DHCP na sua rede. No nosso
exem plo, onde t em os o escopo com a faixa 10.10.10.100 a 10.10.10.150,
com um a faixa de exclusão de 10.10.10.120 a 10.10.10.130, o nosso pool
de endereços é form ado pelos endereços de 10.10.10.100 a 10.10.10.119,
mais os endereços de 10.10.10.131 a 10.10.10.150.

Concessão: Um a concessão é um período de t em po especificado por um


servidor DHCP durant e o qual um com put ador client e pode usar um
endereço I P que ele recebeu do servidor DHCP ( diz- se at ribuído pelo
servidor DHCP) . Um a concessão est á at iva quando ela est á sendo ut ilizada
pelo client e. Geralm ent e, o client e precisa renovar sua at ribuição de
concessão de endereço com o servidor ant es que ela expire. Um a concessão
torna- se inat iva quando ela expira ou é excluída no servidor. A duração de
um a concessão det erm ina quando ela irá expirar e com que freqüência o
cliente precisa renová- la no servidor.

Reserva: Você usa um a reserva para criar um a concessão de endereço


perm anent e pelo servidor DHCP. As reservas asseguram que um disposit ivo
de hardware especificado na sub- rede sem pre pode usar o m esm o endereço
I P. A reserva é criada associada ao endereço de Hardware da placa de rede,
conhecido com o MAC- Address. No servidor DHCP você cria um a reserva,
associando um endereço I P com um endereço MAC. Quando o com put ador
( com o endereço MAC para o qual exist e um a reserva) é inicializado, ele
ent re em cont at o com o servidor DHCP. O servidor DHCP verifica que exist e
um a reserva para aquele MAC- Address e configura o com put ador com o
endereço I P associado ao Mac- address. Caso haj a algum problem a na placa
de rede do com put ador e a placa t enha que ser subst it uída, m udará o MAC-
Address e a reserva ant erior t erá que ser excluída e um a nova reserva t erá
que ser criada, utilzando, agora, o novo Mac- Address.

Tipos de opçã o: Tipos de opção são out ros parâm et ros de configuração do
client e que um servidor DHCP pode at ribuir aos client es. Por exem plo,
algumas opções usadas com freqúência incluem endereços IP para gateways
padrão ( rot eadores) , servidores WI NS ( Windows I nt ernet Nam e Syst em ) e
servidores DNS ( Dom ain Nam e Syst em ) . Geralm ent e, esses t ipos de opção
são at ivados e configurados para cada escopo. O console DHCP t am bém
perm it e a você configurar t ipos de opção padrão que são usados por t odos
os escopos adicionados e configurados no servidor. A m aioria das opção é
predefinida at ravés da RFC 2132, m as você pode usar o console DHCP para
definir e adicionar tipos de opção personalizados se necessário.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 86
Introdução ao TCP/IP

Cla sse de opçõe s: Um a classe de opções é um a form a do servidor


gerenciar t ipos de opção fornecidos aos client es. Quando um a classe de
opções é adicionada ao servidor, é possível fornecer t ipos de opção
específicos de classe aos client es dessa classe para suas configurações. No
Windows 2000, os com put adores client e t am bém podem especificar um a I D
de classe durant e a com unicação com o servidor. Para client es DHCP
anteriores que não oferecem suporte ao processo de ID de classe, o servidor
pode ser configurado com classes padrão ao colocar client es em um a classe.
As classes de opções podem ser de dois t ipos: classes de fornecedor e
classes de usuário.

Como o DHCP funciona

O DHCP ut iliza um m odelo client e/ servidor. O adm inist rador da rede inst ala e
configura um ou m ais servidores DHCP. As inform ações de configuração – escopos
de endereços I P, reservas e out ras opções de configuração – são m ant idas no
banco de dados dos servidores DHCP. O banco de dados do servidor inclui os
seguintes itens:

Parâm et ros de configuração válidos para t odos os client e na rede ( núm ero
I P do Default Gat eway, núm ero I P de um ou m ais servidores DNS e assim
por diante). Estas configurações podem ser diferentes para cada escopo.

Endereços I P válidos m ant idos em um pool para serem at ribuídos aos


clientes além de reservas de endereços IP.

Duração das concessões oferecidas pelo servidor. A concessão define o


período de t em po durant e o qual o endereço I P at ribuído pode ser ut ilizado
pelo client e. Conform e m ost rarei m ais adiant e, o client e t ent a renovar est a
concessão em períodos definidos, antes que a concessão expire.

Com um servidor DHCP inst alado e configurado na rede, os client es com DHCP
podem obt er os endereços I P e parâm et ros de configuração relacionados
dinam icam ent e sem pre que forem inicializados. Os servidores DHCP fornecem essa
configuração na form a de um a ofert a de concessão de endereço para client es
solicit ant es. Em um dos próxim os it ens descreverei com o é o processo com plet o de
concessão, desde o m om ent o que a est ação de t rabalho é inicializada, at é o
momento que ela recebe todas as configurações do servidor DHCP.

Clientes suportados pelo DHCP

O t erm o Client e é ut ilizado para descrever um com put ador ligado à rede e que
obt ém as configurações do prot ocolo TCP/ I P a part ir de um servidor DHCP.
Qualquer com put ador com o Windows ( qualquer versão) inst alado ou out ros
dispositivos, capazes de se com unicar com o servidor DHCP e obt er as
configurações do TCP/IP a partir do servidor DHCP, é considerado um cliente DHCP.

Os client es DHCP podem ser quaisquer client es baseados no Microsoft Windows ou


out ros client es que oferecem suport e e são com pat íveis com o com port am ent o do
client e descrit o no docum ent o padrão de DHCP, que é a RFC 2132, publicado pela
Internet Engineering Task Force - IETF.

Configurando um cliente baseado no Windows para que seja um cliente do DHCP:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 87
Introdução ao TCP/IP

Para configurar um com put ador com o Windows 2000 Server para ser um client e
DHCP, siga os passos indicados a seguir:

1. Faça o logon com a cont a de Adm inist rador ou com um a cont a com
permissão de administrador.
2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Abra a opção Conexões dial- up e de rede.
4. Clique com o bot ão direit o do m ouse na conexão de rede local a ser
configurada. No menu de opções que é exibido clique em Propriedades.
5. Será exibida a janela de propriedades da conexão de rede local.
6. Clique na opção Prot ocolo I nt ernet ( TCP/ I P) para selecioná- la. Clique no
botão Propriedades, para abrir a janela de propriedades do protocolo TCP/IP.
7. Nest a j anela você pode configurar o endereço I P, a m áscara de sub- rede e o
Gat eway padrão, m anualm ent e. Para isso bast a m arcar a opção Ut ilizar o seguint e
endereço IP e informar os endereços desejados.
8. Para configurar o com put ador para ut ilizar um servidor DHCP, para obt er as
configurações do TCP/ I P aut om at icam ent e, m arque a opção Obt er um endereço I P
aut om at icam ent e, conform e indicado na Figura a seguir. Marque t am bém a opção
Obt er o endereço dos servidores DNS aut om at icam ent e, para obt er o endereço I P
do servidor DNS a partir das configurações fornecidas pelo DHCP.

Configurando o cliente para usar o DHCP.

9. Clique em OK para fechar a janela de propriedades do TCP/IP.


10. Você estará de volta à janela de propriedades da conexão de rede local.
11. Clique em OK para fechá- la e aplicar as alt erações efet udas. Ao clicar em
OK, o client e DHCP j á t ent ará se conect ar com um servidor DHCP e obt er as
configurações do protocolo TCP/IP, a partir do servidor DHCP.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 88
Introdução ao TCP/IP

O servidor DHCP dá suport e as seguint es versões do Windows ( e do MS- DOS) com


clientes DHCP:

Windows Server 2003 (todas as edições)


Windows 2000 Server (todas as edições)
Windows XP Home e Professional
Windows NT (todas as versões lançadas)
Windows Me
Windows 98
Windows 95
Windows for Workgroups versão 3.11 ( com o Microsoft 32 bit TCP/ I P VxD
instalado)
Microsoft- Net work Client versão 3.0 para MS- DOS ( com o driver TCP/ I P de
modo real instalado)
LAN Manager versão 2.2c

Um recurso de nome esquisito APIPA

API PA é a abreviat ura de Aut om at ic Privat e I P Addressing. Est a é um a nova


funcionalidade que foi int roduzida no Windows 98, est á present e no Windows 2000,
Windows XP e Windows Server 2003. I m agine um client e com o prot ocolo TCP/ I P
inst alado e configurado para obt er as configurações do prot ocolo TCP/ I P a part ir de
um servidor DHCP. O client e é inicializado, porém não consegue se com unicar com
um servidor DHCP. Nest e sit uação, o Windows 2000 Server, usando o recurso
API PA, e aut om at icam ent e at ribui um endereço IP da rede
169.254.0.0/ 255.255.0.0. Est e é um dos endereços especiais, reservados para uso
em redes internas, ou seja, este não seria um endereço de rede, válido na Internet.
A seguir descrevo mais detalhes sobre a funcionalidade APIPA.

N ã o e sque ça : O núm ero de rede usado pelo recurso API PA é o seguint e:


169.254.0.0/255.255.0.0

Nota: O recurso APIPA é especialmente útil para o caso de uma pequena rede, com
4 ou 5 com put adores, onde não exist e um servidor disponível. Nest e caso você
pode configurar t odos os com put adores para usarem o DHCP. Ao inicializar, os
client es não conseguirão localizar um servidor DHCP ( j á que nãoexist e nenhum
servidor na rede) . Nest e caso o recurso API PA at ribuirá endereços da rede
1693254.0.0/ 255.255.0.0 para t odos os com put adores da rede. O result ado final é
que t odos ficam configurados com endereços I P da m esm a rede e poderão se
com unicar, com part ilhando recursos ent re si. É um a boa solução para um rede
doméstica ou de um pequeno escritório.

Configuração automática do cliente

Se os client es est iverem configurados para usar um servidor DHCP ( em vez de


serem configurados m anualm ent e com um endereço I P e out ros parâm et ros) , o
serviço do client e DHCP ent rará em funcionam ent o a cada vez que o com put ador
for inicializado. O serviço do client e DHCP usa um processo de t rês et apas para
configurar o cliente com um endereço IP e outras informações de configuração.

O cliente DHCP tenta localizar um servidor DHCP e obter as configurações do


protocolo TCP/IP, a partir desse servidor.

Se um servidor DHCP não puder ser encont rado, o client e DHCP configura
aut om at icam ent e seu endereço I P e m áscara de sub- rede usando um

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 89
Introdução ao TCP/IP

endereço selecionado da rede classe B reservada, 169.254.0.0, com a


m áscara de sub- rede, 255.255.0.0 ( recurso API PA) . O client e DHCP irá fazer
um a verificação na rede, para ver se o endereço que ele est á se aut o-
at ribuindo ( usando o recurso API PA) j á não est á em uso na rede. Se o
endereço j á est iver em uso será caract erizado um conflit o de endereços. Se
um conflit o for encont rado, o client e selecionará out ro endereço I P. A cada
conflit o de endereço, o client e irá t ent ar novam ent e a configuração
aut om át ica após 10 t ent at ivas ou at é que sej a ut ilizado um endereço que
não gere conflito.

Depois de selecionar um endereço no int ervalo de rede 169.254.0.0 que não


est á em uso, o client e DHCP irá configurar a int erface com esse endereço. O
client e cont inua a verificar se um servidor DHCP não est á disponível. Est a
verificação é feit a a cada cinco m inut os. Se um servidor DHCP for
encont rado, o client e abandonará as inform ações configuradas
automaticamente (endereço da rede 169.254.0.0/255.255.0.0). Em seguida,
o client e DHCP usará um endereço oferecido pelo servidor DHCP ( e
quaisquer out ras inform ações de opções de DHCP fornecidas) para at ualizar
as definições de configuração IP.

Caso o client e DHCP j á t enha obt ido previam ent e um a concessão de um servidor
DHCP ( durant e um a inicialização ant erior) e est a concessão ainda não t enha
expirado, ocorrerá a seguint e seqüência m odificada de event os, em relação a
situação anterior:

Se a concessão de client e ainda est iver válida ( não expirada) no m om ent o


da inicialização, o client e irá t ent ar renovar a concessão com o servidor
DHCP.

Se durant e a t ent at iva de renovação o client e não conseguir localizar


qualquer servidor DHCP, ele irá tentar efetuar o ping no gateway padrão que
ele recebeu do servidor DHCP ant eriorm ent e. Dependendo do sucesso ou
falha do ping, o cliente DHCP procederá conforme o seguinte:

1. Se um ping para o gateway padrão for bem- sucedido, o cliente


DHCP presum irá que ainda est á localizado na m esm a rede em que
obt eve a concessão at ual e cont inuará a usar a concessão. Por
padrão, o client e irá t ent ar renovar a concessão quando 50 por cent o
do tempo de concessão atribuído tiver expirado.

2. Se um a solicit ação de ping do gat eway padrão falhar, o client e


presum irá que foi m ovido para um a rede em que não est ão
disponíveis servidores DHCP, com o um a rede dom ést ica ou um a rede
de um a pequena em presa, onde não est á disponível servidor DHCP
( pode ser o exem plo de um vendedor conect ando um not ebook em
um ponto da rede de um pequeno cliente).

O client e irá configurar aut om at icam ent e o endereço I P conform e descrit o


ant eriorm ent e. Um a vez que configurado aut om at icam ent e, o client e cont inua a
t ent ar localizar um servidor DHCP a cada cinco m inut os e obt er um a nova
concessão de endereço IP e de demais configurações.

Não esqueça: API PA é isso. A sigla é m ais com plicada do que a funcionalidade. Se
você est á se preparando para os exam es de Cert ificação do Windows 2000 Server,

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 90
Introdução ao TCP/IP

fique at ent o a est a funcinalidade. Norm alm ent e aparecem quest ões envolvendo
conhecimentos desta funcionalidade.

Conclusão

Nest a part e do t ut orial fiz a apresent ação do serviço de configuração aut om át ica de
host s TCP/ I P: DHCP. Nas próxim as part es dest e t ut orial, falarei sobre os dem ais
serviços do Windows 2000 Server e do Windows Server 2003, diret am ent e ligados
ao TCP/IP, tais como o WINS e RRAS.

Nota: Para um a descrição com plet a de t odos est es serviços, inclusive com
exem plos prát icos, passo- a- passo, da adm inist ração dest es serviços, consult e um
dos seguintes livros:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1600 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.
M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De
minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 91
Introdução ao TCP/IP

Tutorial de TCP/IP –Parte 10– Uma introdução ao WINS


Por: Júlio Cesar Fabris Battisti

Introdução

Esta é a nona parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do
protocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Nest a décim a part e falarei sobre m ais um serviço de rede do
Windows 2000 Server: WINS.

O WI NS é a abreviat ura de W indow s I nt e r ne t N a m e Se r vice s. É um serviço de


resolução de nom es. Mais um ? O DNS j á não é um serviço de resolução de nom es?
Sim para as duas questões. O WINS é mais um serviço de resolução de nomes, que
é m ant ido por quest ões de com pat ibilidade com versões ant eriores do Windows
( 95, 98, Me, 3.11) e de com pat ibilidade com aplicações m ais ant igas, que ainda
dependam da resolução de nomes NetBios.

Todo com put ador t em dois nom es: um cham ado nom e de host s e um nom e
Net Bios. Claro que est es nom es devem ser iguais. Por exem plo, o com put ador
m icro01.abc.com .br t em um nom e de host m icro01 e, por coerência, o nom e
Net Bios t am bém deve ser m icro01. Eu digo deve ser, porque em client es m ais
ant igos, t ais com o o Windows 95, Windows 98 ou Windows Me, o nom e de host e o
nom e Net Bios são configurados em diferent es opções do Windows e podem ser
diferentes, embora não seja nada coerente configurar nomes diferentes.

O WI NS é um serviço que perm it e que os client es façam o seu regist ro


dinam icam ent e durant e a inicialização. O client e regist ra o seu nom e Net Bios e o
respectivo endereço IP. Com isso o WINS vai criando uma base de nomes NetBios e
os respect ivos endereços podendo fornecer o serviço de resolução de nom es
NetBios na rede.

Conform e você verá nest a int rodução, o WI NS apresent a um espaço de nom es


cham ado plano ( flat ) , sem dom ínio e sem nenhum a hierarquia ( com o acont ecia no
DNS, onde temos um espaço denomes hierárquico).

Entendendo o que é e como funciona o WINS

O Windows I nt ernet Nam e Service – WI NS é um serviço para resolução de nom es.


Mais um, pode perguntar o amigo leitor. Sim, além do DNS o Windows 2000 Server
( a exem plo do Windows Server 2003 e do NT Server 4.0) t am bém fornece m ais um
serviço para resolução de nomes – WINS.

O WI NS t em m uit as diferenças em relação ao DNS. A prim eira e fundam ent al delas


é que o WI NS não form a um espaço de nom es hierárquico com o o DNS. O espaço
de nomes do WINS é plano (flat).

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 92
Introdução ao TCP/IP

Em um a base de dados WI NS fica regist rado apenas o nom e Net Bios do


com put ador e o respect ivo núm ero I P. Poderíam os at é dizer que o WI NS est á para
a resolução de nom es Net Bios, assim com o o DNS est á para a resolução de nom es
FQDN.

A grande quest ão que cont inua é: “ Porque dois serviços diferent es para a resolução
de nom es” . O que acont ece é que at é o NT Server 4.0, o WI NS era o serviço de
resolução de nom es m ais ut ilizado e o suport e ao DNS só erá obrigat ório se aglum
serviço dependesse do DNS. Na época do NT Server 4.0, com a maioria dos clientes
baseados em Windows 95/ 98 ( ou at é m esm o Windows 3.11) , o WI NS era o serviço
de nom es m ais ut ilizado. Porém a part ir do Windows 2000 Server, com o Act ive
Direct ory, o DNS passou a ser o serviço preferencial ( e obrigat ório para o caso do
Active Directory), para resolução de nomes.

Porém da m udança do WI NS para o DNS, obviam ent e que exist e um período de


t ransição. É exat am ent e est e período que est am os vivendo, ou sej a, com client es
( Windows 95/ 98/ Me) e aplicat ivos que ainda dependem do WI NS. Por isso que,
m uit o provavlm ent e, você ainda precsará do WI NS para dar suport e a est es
clientes e aplicativos mais antigos, ainda dependentes do WINS.

Com o WI NS, sem pre que um client e configurado para ut ilizar um servidor WI NS, é
inicializado, o cliente, automaticamente, registra o seu nome NetBios e o respectivo
endereço I P, na base de dados do servidor configurado com o Wins Prim ário, nas
propriedades do TCP/ I P. Os nom es Net Bios podem t er at é 15 caract eres. Na
verdade são 16 caract eres, m as o décim o sext o é reservado para uso do sist em a
operacional. O Windows 2000 Server regist ra, para um m esm o com put ador, o
nom e Net Bios m ais de um a vez, apenas m udando o décim o sext o caract ere. Est e
caract ere indica um serviço específico no com put ador. Falarei m ais sobre est es
nomes logo adiante.

Algumas características do WINS

O WINS apresenta as seguintes características:

Um banco de dados dinâmico de nome para endereço que mantém o suporte


para resolução e regist ro do nom e Net Bios de com put ador. O serviço WI NS
é inst alado em um ou m ais servidores da rede. O núm ero I P do servidor
WINS deve ser informado nos clientes, quer seja configurando manualmente
as propriedades do prot ocolo TCP/ I P do client e, quer sej a at ravés do uso do
DHCP para efetuar estas configurações.

Gerenciam ent o cent ralizado do banco de dados de nom e para endereço,


m inorando a necessidade de gerenciam ent o de arquivos Lm host s. O arquivo
Lm host s é um arquivo de t ext o, na qual podem ser criadas ent radas para
resolução de nom es Net Bios. O arquivo Lm host s fica na past a
systemroot\ system32\ drivers\ et c, onde syst em root represent a a past a onde
est á inst alado o Windows 2000 Server. Podem os dizer que o Lm host s
represent a para o WI NS, o m esm o que o arquivo host s represent a para o
DNS. Na verdade, na past a indicada ant eriorm ent e, é gravado, por padrão,
um arquivo cham ado Lm host s.sam . O adm inist rador, caso necessit e ut ilizar
um arquivo Lm host s, pode renom ear est e arquivo ( de Lm host s.sam para
Lmhosts) e criar as entradas necessárias.

O uso do WI NS fornece Redução de t ráfego de broadcast , gerado para a


reoslução de nom e Net Bios. Se os client es dependent es do WI NS, não

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 93
Introdução ao TCP/IP

est iverem configurados com o núm ero I P de pelo m enos um servidor WI NS,
eles irão gerar t ráfego de Broadcast na rede local, para t ent ar resolver
nom es. Por padrão os rot eadores bloqueiam t ráfego de broadcast . Com isso,
sem o uso do WI NS, para client es que dependem do WI NS, não haveria
com o fazer a resolução de nom es de servidores que est ão em out ras redes
( redes rem ot as, ligadas at ravés de links de WAN e rot eadores) . At ravés do
m ecanism o de replicação, é possível m ant er vários servidores WI NS, em
diferent es redes, com o m esm o banco de dados, com inform ações de t odos
os computadores da rede, mediante o uso de replicação.

É possível int egrar o WI NS com o DNS, para que o WI NS possa respodner


consultas às quais o DNS não conseguiu responder.

Como saber se ainda devo utilizar o WINS?

Pode parecer que o WI NS t em m uit as vant agens, ent ão deve realm ent e ser
ut ilizado. Não é bem assim . Só é j ust ificado o uso do WI NS se houver versões
ant eriores do Windows ou aplicações que dependam do WI NS. Nest e ít em vou
detalhar um pouco mais sobre em que situações você terá que utilizar o WINS.

Ant es de m ost rar quando você deve ut ilizar, vou descrever algum as sit uações em
que, com certeza, você não precisará utilizar o WINS:

A sua rede é baseada apenas em servidores com o Windows 2000 Server ou


Windows Server 2003 e os client es são baseados no Windows 2000
Professional ou Windows XP Professional. Com um a rede nest a sit uação ( o
que ainda deve ser m uit o raro) , com cert eza o DNS est á inst alado e
funcionando. Nesta situação não existe nenhuma dependência do WINS para
a resolução de nom es, um a vez que o DNS at ende perfeit am ent e a
necessidade de resolução de nomes no cenário proposto.

Se você t em um a pequena rede, com at é 20 com put adores, localizados em


um único escrit ório, e a rede éut ilizada para com part ilham ent o de arquivos,
im pressoras e para aplicações, não é necessário o uso do WI NS. Mesm o que
alguns client es ou aplicações necessit em de resolução de nom e Net Bios,
poderão fazê- lo, sem problem as,usando broadcast . Devido ao pequeno
núm ero de com put adores, o t ráfego de broadcast , devido à resolução de
nomes NetBios não representará um problema.

Ao decidir se precisa usar o WI NS, você deve prim eiro considerar as seguint es
questões:

Tenho com put adores na rede que exigem o uso de nom es de Net BI OS?
Lem bre que t odos os com put adores em rede que est iverem sendo
execut ados com um sist em a operacional da Microsoft ant igo, com o as
versões do MS- DOS, Windows 95/ 98 ou Windows NT 3.51/ 4.0, exigem
suport e a nom es de Net BI OS. O Windows 2000 é o prim eiro sist em a
operacional da Microsoft que não requer m ais a nom eação de Net BI OS.
Port ant o, os nom es de Net BI OS ainda podem ser exigidos na rede para
fornecer serviços de com part ilham ent o de arquivo e im pressão básicos e
para oferecer suport e a diversas aplicações exist ent es, as quais ainda
dependam da resolução de nomes NetBios. Por exemplo, um cliente baseado
no Windows 95, depende do nom e Net Bios do servidor, para poder acessar
um a past a com part ilhada no servidor. Você não conseguirá usar o nom e
DNS do sevidor, com o por exem plo: \ \ srv01.abc.com\ docum ent os, em

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 94
Introdução ao TCP/IP

client es com versões ant igas do Windows, conform e as descrit as no início


dest e parágrafo. Nest es client es você t em que usar o nom e Net Bios do
servidor, como por exemplo: \ \ srv01\ documentos.

Todos os com put adores na rede est ão configurados e são capazes de


oferecer suport e ao uso de out ro t ipo de nom eação de rede, com o DNS
( Dom ain Nam e Syst em , sist em a de nom es de dom ínios) ? A nom eação de
rede é um serviço vit al para a localização de com put adores e recursos por
t oda a rede, m esm o quando os nom es Net BI OS não sej am exigidos. Ant es
de decidir elim inar o suport e a nom es de Net BI OS ou WI NS, cert ifique- se de
que t odos os com put adores e program as na rede são capazes de funcionar
usando out ro serviço de nom es, com o o DNS. Nest a et apa é m uit o
im port ant e que você t enha um invent ário de soft ware at ualizado. Com o
invent ário de soft ware você t em condição de saber quais program as ainda
dependem da resolução de nomes NetBios.

Os client es WI NS que est ej am execut ando sob o Windows 2000, Windows Server
2003 ou Windows XP Professional, são configurados por padrão para usar prim eiro
o DNS para resolver nom es com m ais de 15 caract eres ou que ut ilizem pont os ( " ." )
dent ro do nom e. Para nom es com m enos de 15 caract eres e que não ut ilizem
pont os, o Windows prim eira t ent a resolver o nom e usando WI NS ( se est e est iver
configurado) , caso o WI NS venha a falhar, o DNS será ut ilizado na t ent at iva de
resolver o nome.

Clientes suportados pelo WINS

O WI NS é suport ado por um a grande variedade de client es, conform e descrit o na


lista a seguir:

Windows Server 2003


Windows 2000
Windows NT 3.5 ou superior
Windows 95/98/Me
Windows for Workgroups 3.11
MS- DOS com Cliente de Rede Microsoft versão 3
MS- DOS com LAN Manager versão 2.2c
Clientes Linux e UNIX, rodando o servço Samba

Nota: É possível criar ent radas est át icas no WI NS ( criadas m anualm ent e) , para
client es não suport ados pelo WI NS. Porém est a não é um a prát ica recom endada e
somente deve ser utilizada quando for absolutamente necessária.

N ã o e sque ça : Fique at ent o a est e pont o, ou sej a, criação de ent radas est át icas.
Por exem plo, se você t em client es ant igos, com o o Windows 95 ou Windows 98,
que precisam acessar recursos em um servidor UNI X, o qual não pode ser client e
do WI NS, ou sej a, não é capaz de regist rar seu nom e no WI NS, o que fazer? Nest e
caso você deve criar um a ent rada est át ica no WI NS, para o nom e do servidor UNI X
e o respect ivo endereço I P. Com isso, os client es m ais ant igos poderão acessar os
recursos do servidor UNIX.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 95
Introdução ao TCP/IP

Como funciona o WINS

Os servidores WI NS m ant ém um a base de dados com nom es dos client es


configurados para ut ilizar o WI NS e os respect ivos endereços I P. Quando um a
est ação de t rabalho configurada para ut ilizar o WI NS é inicializada, ela regist ra o
seu nom e Net Bios e o seu endereço I P no banco de dados do servidor WI NS. A
est ação de t rabalho ut iliza o servidor WI NS, cuj o endereço I P est á configurado
com o WI NS Prim ário, nas propriedades do prot ocolo TCP/ I P ( quer est as
configurações t enham sido feit as m anualm ent e ou via DHCP) . Quando o client e é
desligado, o regist ro do nom e e do endereço I P é liberado no servidor WI NS. Com
isso a base de dados do WINS é criada e mantida, dinamicamente.

Os nom es Net Bios podem t er, no m áxim o 15 caract eres. Um 16º caract ere é
regist rado pelo serviço WI NS. Est e caract ere adicional é ut ilizado para indicar um
det erm inado t ipo de serviço. Por exem plo, um servidor pode t er o seu nom e
regist rado no WI NS várias vezes. O que diferencia um regist ro do out ro é o 16º
caract ere, o qual indica diferent es serviços. O 16º caract ere est á no form at o de
núm ero Hexadecim al. A seguir, a t ít ulo de exem plo, alguns dos valores possíveis
para o 16º caractere e o respectivo significado:

nom e_de_dom ínio[ 1Bh] : Regist rado por cada cont rolador de dom ínio do
Windows NT Server 4.0 que est ej a execut ando com o PDC ( Prim ary Dom ain
Cont roller) do respect ivo dom ínio. Esse regist ro de nom e é usado para
perm it ir a procura rem ot a de dom ínios. Quando um servidor WI NS é
consult ado para obt enção desse nom e, ele ret orna o endereço I P do
computador que registrou o nome.

nom e_de_com put ador[ 1Fh] : Regist rado pelo serviço Net work Dynam ic Dat a
Exchange ( Net DDE, int ercâm bio dinâm ico de dados de rede) . Ele aparecerá
somente se os serviços NetDDE forem iniciados no computador.

Você pode exibir a list a de nom es ( na verdade o m esm o nom e, apenas


diferenciando o 16º caract ere) regist rados para um det erm inado com put ador,
utilizando o seguinte comando:

nbtstat –a nome_do_computador

Por exem plo, o com ando a seguir ret orna a list a de nom es regist rados no WI NS,
pelo computador chamado servidor:

nbtstat –a servidor

Este comando retorna o resultado indicado a seguir:

C:\ >nbtstat - a servidor

Local Area Connection:


Node IpAddress: [10.10.20.50] Scope Id: []

NetBIOS Remote Machine Name Table

Name Type Status


-------------------------------------------

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 96
Introdução ao TCP/IP

SERVIDOR <00> UNIQUE Registered


SERVIDOR <20> UNIQUE Registered
GROZA <00> GROUP Registered
GROZA <1C> GROUP Registered
GROZA <1B> UNIQUE Registered
GROZA <1E> GROUP Registered
SERVIDOR <03> UNIQUE Registered
GROZA <1D> UNIQUE Registered
..__MSBROWSE__. <01> GROUP Registered
INet~Services <1C> GROUP Registered
IS~SERVIDOR.... <00> UNIQUE Registered
ADMINISTRADOR <03> UNIQUE Registered

MAC Address = 00- 00- 21- CE- 01- 11

Para que as est ações de t rabalho da rede possam ut ilizar o servidor WI NS, bast a
inform ar o núm ero I P do servidor WI NS nas propriedades avançadas do prot ocolo
TCP/IP. Uma vez configurado com o número IP do servidor WINS, o cliente, durante
a inicialização, regist ra o seu nom e Net Bios, aut om at icam ent e com o servidor
WINS.

O cliente WINS utiliza diferentes métodos para a resolução de nomes NetBios. Estes
diferent es m ét odos são ident ificados com o: b- node, p- node, m - node e h- node. A
seguir descrevo a diferença entre estes métodos:

b- node: Um client e configurado com est e m ét odo de resolução ut iliza


som ent e broadcast para a resolução de nom es Net Bios. Se não houver um
servidor WI NS na rede ou o servidor WI NS não est iver configurado nas
propriedades avançadas do TCP/IP, este é o método padrão utilizado.

p- node: Ut iliza som ent e o servidor WI NS. Se o WI NS falhar em resolver o


nome, o cliente não tentará outro método.

m - node: Ut iliza prim eiro broadcast , se não conseguir resolver o nom e


usando broadcast, então utiliza o servidor WINS.

h- node: Prim eiro ut iliza o servidor WI NS, som ent e se o WI NS falhar é que
será t ent ado o broadcast . Est e m ét odo reduz o t ráfego de broadcast na
rede. É o método padrão para clientes configurados para utilizar um servidor
WINS.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 97
Introdução ao TCP/IP

Conclusão

Nest a part e do t ut orial fiz a apresent ação do serviço WI NS. Nas próxim as part es
dest e t ut orial, falarei sobre os dem ais serviços do Windows 2000 Server e do
Windows Server 2003, diretamente ligados ao TCP/IP, tais como o RRAS e IPSec.

Nota: Para um a descrição com plet a de t odos est es serviços, inclusive com
exem plos prát icos, passo- a- passo, da adm inist ração dest es serviços, consult e um
dos seguintes livros:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1568 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 98
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 11 – TCP – UDP e Portas de


Comunicação
Por: Júlio Cesar Fabris Battisti

Introdução:

Est a é a décim a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os básicos
do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um im port ant e t ópico
para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3 falei
sobre Classes de endereços, na Part e 4 fiz um a int rodução ao rot eam ent o e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na parte 10 fiz uma introcução ao serviço Windows Internet Name
Services – WI NS. Nest a décim a prim eira part e falarei sobre o conceit o de port as de
comunicação.

Um pouco sobre Pacotes e sobre os protocolos de Transporte

O TCP/ I P, na verdade, é form ado por um grande conj unt o de diferent es prot ocolos
e serviços de rede. O nom e TCP/ I P deriva dos dois prot ocolos m ais com um ent e
utilizados:

IP: É um prot ocolo de endereçam ent o, um prot ocolo de rede. Eu m e


arriscaria a afirm ar que as principais funções do prot ocolo I P são
endereçam ent o e rot eam ent o, ou de um a m aneira m ais sim ples, fornecer
um a m aneira para ident ificar unicam ent e cada m áquina da rede ( endereço
I P) e um a m aneira de encont rar um cam inho ent re a origem e o dest ino
(Roteamento).
TCP: O TCP é um prot ocolo de t ransport e e execut a im port ant es funções
para garant ir que os dados sej am ent regues de um a m aneira confiável, ou
seja, sem que os dados sejam corrompidos.

Vam os im aginar um a sit uação prát ica, onde você desej a enviar um arquivo com
cerca de 10 MB de um com put ador de origem para um com put ador de dest ino.
Um a das prim eiras coisas que t em que ser feit as é encont rar um a rot a, um
cam inho ent re a origem e o dest ino. Est e é o papel do prot ocolo I P, m ais
especificam ent e da função de rot eam ent o. Um a vez encont rado o cam inho, o
próxim o passo é dividir o arquivo de 10 MB em pacot es de t am anhos m enores, os
quais possam ser enviados pelos equipam ent os de rede. Além da divisão em
pacot es m enores, o TCP/ I P t em que garant ir que os pacot es sej am ent regues sem
erros e sem alt erações. Pode t am bém acont ecer de os pacot es chegarem fora de
ordem . O TCP/ I P t em que ser capaz de ident ificar a ordem corret a e ent regar os
pacot es para o program a de dest ino, na ordem corret a. Por exem plo, pode
acont ecer de o pacot e núm ero 10 chegar ant es do pacot e núm ero 9. Nest e caso o
TCP/ I P t em que aguardar a chegada do pacot e núm ero 9 e ent regá- los na ordem
corret a. Pode t am bém acont ecer de serem perdidos pacot es durant e o t ransport e.
Neste caso, o TCP/IP tem que informar à origem de que determinado pacote não foi
recebido no t em po esperado e solicit ar que est e sej a ret ransm it ido. Todas est as
funções – garant ir a int egridade, a seqüêcia corret a e solicit ar ret ransm issão – são

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 99
Introdução ao TCP/IP

exercidas pelo prot ocolo TCP – Transm ission Cont rol Prot ocol. Além do TCP exist e
t am bém o UDP, o qual não faz t odas est as verificaçõe e é ut ilizado por
determinados serviços. A seguir apresento uma descrição dos protocolos TCP e UDP
e um estudo comparativo.

TCP – Uma Visão Geral

O Transm ission Cont rol Prot ocol ( TCP) é, sem dúvidas, um dos m ais im portantes
prot ocolos da fam ília TCP/ I P. É um padrão definido na RFC 793, " Transm ission
Cont rol Prot ocol ( TCP) " , que fornece um serviço de ent rega de pacot es confiável e
orient ado por conexão. Ser orient ado por conexão, significa que t odos os
aplicat ivos baseados em TCP com o prot ocolo de t ransport e, ant es de iniciar a t roca
de dados, precisam est abelecer um a conexão. Na conexão são fornecidas,
norm alm ent e, inform ações de logon, as quais ident ificam o usuário que est á
t ent ando est abelecer um a conexão. Um exem plo t ípico são os aplicat ivos de FTP
(Cute – FTP, ES- FTP e assim por diante). Para que você acesse um servidor de FTP,
você deve fornecer um nom e de usuário e senha. Est es dados são ut ilizados para
ident ificar e aut ent icar o usuário. Após a ident ificação e aut ent icação, será
estabelecida uma sessão entre o cliente de FTP e o servidor de FTP.

Algumas características do TCP:

Ga r a nt e a e nt r e ga de da t a gr a m a s I P: Est a t alvez sej a a principal função


do TCP, ou sej a, garant ir que os pacot es sej am ent regues sem alt erações,
sem t erem sido corrom pidos e na ordem cert a. O TCP t em um a série de
mecanismos para garantir esta entrega.
Ex e cut a a se gm e nt a çã o e r e a gr upa m e nt o de gr a nde s blocos de
da dos e nvia dos pe los pr ogr a m a s e Ga r a nt e o se qüe ncia m e nt o
a de qua do e e nt r e ga or de na da de da dos se gm e nt a dos: Est a
caract eríst ica refere- se a função de dividir grandes arquivos em pacot es
m enores e t ransm it ir cada pacot e separadam ent e. Os pacot es podem ser
enviados por cam inhos diferent es e chegar fora de ordem . O TCP t em
m ecanism os para garant ir que, no dest ino, os pacot es sej am ordenados
corretamente, antes de serem entregues ao programa de destino.
Ve r ifica a int e gr ida de dos da dos t r a nsm it idos usa ndo cá lculos de
som a de ve r ifica çã o: O TCP faz verificações para garant ir que os dados
não foram alterados ou corrompidos durante o transporte entre a origem e o
destino.
Envia m e nsa ge ns posit iva s de pe nde ndo do r e ce bim e nt o be m -
suce dido dos da dos. Ao usa r confir m a çõe s se le t iva s, t a m bé m sã o
e nvia da s confir m a çõe s ne ga t iva s pa r a os da dos que nã o for a m
recebidos: No dest ino, o TCP recebe os pacot es, verifica se est ão OK e, em
caso afirm at ivo, envia um a m ensagem para a origem , confirm ando cada
pacot e que foi recebido corret am ent e. Caso um pacot e não t enha sido
recebido ou t enha sido recebido com problem as, o TCP envia um a
m ensagem ao com put ador de origem , solicit ando um a ret ransm issão do
pacot e. Com esse m ecanism o, apenas pacot es com problem as t erão que ser
enviados, o que reduz o tráfego na rede e agiliza o envio dos pacotes.
Ofe r e ce um m é t odo pr e fe r e ncia l de t r a nspor t e de pr ogr a m a s que
de ve m usa r t r a nsm issã o confiá ve l de da dos ba se a da e m se ssõe s,
com o ba ncos de da dos clie nt e / se r vidor e pr ogr a m a s de cor r e io
eletrônico: Ou sej a, o TCP é m uit o m ais confiável do que o UDP ( conform e
m ost rarei m ais adiant e) e é indicado para program as e serviços que
dependam de uma entrega confiável de dados.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 100
Introdução ao TCP/IP

Como o TCP funciona

O TCP baseia- se na com unicação pont o a pont o ent re dois host s de rede. O TCP
recebe os dados de program as e processa esses dados com o um fluxo de byt es. Os
byt es são agrupados em segm ent os que o TCP num era e seqüência para ent rega.
Estes segmentos são mais conhecidos como “Pacotes”.

Ant es que dois host s TCP possam t rocar dados, devem prim eiro est abelecer um a
sessão ent re si. Um a sessão TCP é inicializada at ravés de um processo conhecido
como um tree- way handshake (algo como Um Aperto de Mão Triplo). Esse processo
sincroniza os núm eros de seqüência e oferece inform ações de cont role necessárias
para estabelecer uma conexão virtual entre os dois hosts.

De um a m aneira sim plificada, o processo de t ree- way handshake, pode ser descrito
através dos seguintes passos:

O com put a dor de or ige m solicit a o e st a be le cim e nt o de um a se ssã o


com o com put a dor de or ige m : Por exem plo, você ut iliza um program a de
FTP ( origem ) para est abelecer um a sessão com um servidor de FTP
(destino).
O com put ador de dest ino recebe a requisição, verifica as credenciais
enviadas ( t ais com o as inform ações de logon) e envia de volt a para o
client e, inform ações que serão ut ilizadas pelo client e, para est abelecer
efet ivam ent e a sessão. As inform ações enviadas nest a et apa são
im port ant es, pois é at ravés dest as inform ações que o servidor irá ident ificar
o cliente e liberar ou não o acesso.
O com put ador de origem recebe as inform ações de confirm ação enviadas
pelo servidor e envia est as confirm ações de volt a ao servidor. O servidor
recebe as inform ações, verifica que elas est ão corret as e est abelece a
sessão. A part ir dest e m om ent o, origem e dest ino est ão aut ent icados e
aptos a trocar informações usando o protocolo TCP. Se por algum motivo, as
informações enviadas pela origem não estiverem corretas, a sessão não será
est abelecida e um a m ensagem de erro será enviada de volt a ao com put ador
de origem.

Depois de concluído o t ree- way handshake inicial, os segm ent os são enviados e
confirm ados de form a seqüencial ent re os host s rem et ent e e dest inat ário. Um
processo de handshake sem elhant e é usado pelo TCP ant es de fechar a conexão
para verificar se os dois hosts acabaram de enviar e receber todos os dados.

Os segm ent os TCP são encapsulados e enviados em dat agram as I P, conform e


apresentado na figura a seguir, obtida na ajuda do Windows 2000 Server:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 101
Introdução ao TCP/IP

O conceito de Portas TCP

Os program as TCP usam núm eros de port a reservados ou conhecidos, conform e


apresentado na seguinte ilustração, da ajuda do Windows 2000 Server:

O que é uma Porta TCP?

Bem , sem ent rar em det alhes t écnicos do TCP/ I P, vou explicar, at ravés de um
exem plo prát ico, o conceit o de port a. Vam os im aginar um usuário, ut ilizando um
computador com conexão à Internet. Este usuário, pode, ao mesmo tempo, acessar
um ou m ais sit es da I nt ernet , usar o Out look Express para ler suas m ensagens de
em ail, est ar conect ado a um servidor de FTP, usando um program a com o o WS-
FTP, para fazer download de um ou m ais arquivos, est ar j ogando DOOM at ravés da
Internet.

Todas as inform ações que est e usuário recebe est ão chegando at ravés de pacot es
que chegam até a placa de Modem ou até o Modem ADSL, no caso de uma conexão
rápida. A pergunta que naturalmente surge é:

Com o o sist e m a sa be pa r a qua l dos pr ogr a m a s se de st ina ca da um dos


pacotes que estão chegando no computador?

Por exem plo, chega um det erm inado pacot e. É para um a das j anelas do
Navegador, é para o client e de FTP, é um com ando do DOOM, é referent e a um a
m ensagem de em ail ou quem é o dest inat ário dest e pacot e? A respost a para est a
quest ão é o m ecanism o de port as ut ilizado pelo TCP/ I P. Cada program a t rabalha
com um prot ocolo/ serviço específico, ao qual est á associado um núm ero de port a.
Por exem plo, o serviço de FTP, norm alm ent e opera na port a 21 ( na verdade usa
duas port as, um a para cont role e out ra para o envio de dados) . Todo pacot e que
for enviado do servidor FTP para o client e, t erá, além dos dados que est ão sendo
enviados, um a série de dados de cont role, t ais com o o núm ero do pacot e, código
de validação dos dados e t am bém o núm ero da port a. Quando o pacot e chega no
seu com put ador, o sist em a lê no pacot e o núm ero da port a e sabe para quem
encam inhar o pacot e. Por exem plo, se você est á ut ilizando um client e de FTP para
fazer um download, os pacot es que chegarem , com inform ação de Port a = 21,
serão encam inhados para o client e de FTP, o qual irá ler o pacot e e dar o dest ino
apropriado. Out ro exem plo, o prot ocolo HTTP, ut ilizado para o t ransport e de
inform ações de um servidor Web at é o seu navegador, opera, por padrão, na port a
80. Os pacot es que chegarem , dest inados à port a 80, serão encam inhados para o
navegador. Se houver m ais de um a j anela do navegador abert a, cada uma
acessando diferent es páginas, o sist em a inclui inform ações, além da port a, capazes
de ident ificar cada j anela individualm ent e. Com isso, quando chega um pacot e para
a port a 80, o sist em a ident ifica para qual das j anelas do navegador se dest ina o
referido pacote.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 102
Introdução ao TCP/IP

Em r e sum o: O uso do conceit o de port as, perm it e que vários program as est ej am
em funcionam ent o, ao m esm o t em po, no m esm o com put ador, t rocando
informações com um ou mais serviços/servidores.

O lado do servidor de cada program a que usa port as TCP escut a as m ensagens que
chegam no seu núm ero de port a conhecido. Todos os núm eros de port a de servidor
TCP m enores que 1.024 ( e alguns núm eros m ais alt os) são reservados e
regist rados pela I nt ernet Assigned Num bers Aut horit y ( I ANA, aut oridade de
números at ribuídos da I nt ernet ) . Por exem plo, o serviço HTTP ( servidor Web) ,
inst alado em um servidor, fica sem pre “ escut ando” os pacot es que chegam ao
servidor. Os pacot es dest inados a port a 80, serão encam inhados pelo sist em a
operacional para processamento do servidor Web.

A t abela a seguir é um a list a parcial de algum as port as de servidor TCP conhecidas


usadas por programas baseados em TCP padrão.

Número de porta TCP Descrição


20 Servidor FTP (File Transfer Protocol, protocolo de
transferência de arquivo) (canal de dados)
21 Servidor FTP (canal de controle)
23 Servidor Telnet
53 Transferências de zona DNS (Domain Name System,
sistema de nomes de domínios)
80 Servidor da Web (HTTP, Hypertext Transfer Protocol,
protocolo de transferência de hipertexto)
139 Serviço de sessão de NetBIOS

Para obt er um a list a at ualizada e com plet a de t odas as port as TCP conhecidas e
registradas atualmente, consulte o seguinte endereço:

http://www.iana.org/assignments/port- numbers

UDP – Uma Visão Geral

O User Dat agram Prot ocol ( UDP) é um padrão TCP/ I P e est á definido pela RFC 768,
" User Dat agram Prot ocol ( UDP) ." O UDP é usado por alguns program as em vez de
TCP para o t ransport e rápido de dados ent re host s TCP/ I P. Porém o UDP não
fornece garant ia de ent rega e nem verificação de dados. De um a m aneira sim ples,
dizem os que o prot ocolo UDP m anda os dados para o dest ino; se vai chegar ou se
vai chegar corret am ent e, sem erros, só Deus sabe. Pode parecer est ranho est a
característica do UPD, porém você verá que em determinadas situações, o fato de o
UDP ser m uit o m ais rápido ( por não fazer verificações e por não est abelecer
sessões), o uso do UDP é recomendado.

O prot ocolo UDP fornece um serviço de pacot es se m cone x ã o que oferece ent rega
com base no m elhor esforço, ou sej a, UDP não garant e a ent rega ou verifica o
seqüenciam ent o para qualquer pacot e. Um host de origem que precise de
com unicação confiável deve usar TCP ou um program a que ofereça seus próprios
serviços de seqüenciamento e confirmação.

As m ensagens UDP são encapsuladas e enviadas em dat agram as I P, conform e


apresentado na seguinte ilustração, da ajuda do Windows 2000 Server:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 103
Introdução ao TCP/IP

Portas UDP

O conceit o de port a UDP é idênt ico ao conceit o de port as TCP, em bora


t ecnicam ent e, exist am diferenças na m aneira com o as port as são ut ilizadas em
cada prot ocolo. A idéia é a m esm a, por exem plo, se um usuário est iver ut ilizando
vários program as baseados em UDP, ao m esm o t em po, no seu com put ador, é
at ravés do uso de port as, que o sist em a operacional sabe a qual program a se
destina cada pacote UDP que chega.

O lado do servidor de cada program a que usa UDP escut a as m ensagens que
chegam no seu núm ero de port a conhecido. Todos os núm eros de porta de servidor
UDP m enores que 1.024 ( e alguns núm eros m ais alt os) são reservados e
regist rados pela I nt ernet Assigned Num bers Aut horit y ( I ANA, aut oridade de
números atribuídos da Internet).

Cada port a de servidor UDP é ident ificada por um núm ero de port a reservado ou
conhecido. A tabela a seguir mostra uma lista parcial de algumas portas de servidor
UDP conhecidas usadas por programas baseados em UDP padrão.

Número de porta UDP Descrição


53 Consultas de nomes DNS (Domain Name System, sistema de
nomes de domínios)
69 Trivial File Transfer Protocol (TFTP)
137 Serviço de nomes de NetBIOS
138 Serviço de datagrama de NetBIOS
161 Simple Network Management Protocol (SNMP)
520 Rout ing I nform at ion Prot ocol ( RI P, prot ocolo de informações
de
roteamento)

Para obt er um a list a at ualizada e com plet a de t odas as port as TCP conhecidas e
registradas atualmente, consulte o seguinte endereço:

http://www.iana.org/assignments/port- numbers

Comparando UDP e TCP:

Geralm ent e, as diferenças na m aneira com o UDP e TCP ent regam os dados
assemelham- se às diferenças ent re um t elefonem a e um cart ão post al. O TCP
funciona com o um t elefonem a, verificando se o dest ino est á disponível e pronto
para a com unicação. O UDP funciona com o um cart ão post al — as m ensagens são
pequenas e a entrega é provável, mas nem sempre garantida.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 104
Introdução ao TCP/IP

UDP é geralm ent e usado por program as que t ransm it em pequenas quant idades de
dados ao m esm o t em po ou t êm necessidades em t em po real. Nessas sit uações, a
baixa sobrecarga do UDP ( pois est e não faz as verificações que são feit as pela TCP)
e as capacidades de broadcast do UDP ( por exem plo, um dat agram a, vários
destinatários) são mais adequadas do que o TCP.

O UDP cont rast a diret am ent e com os serviços e recursos oferecidos por TCP. A
t abela a seguir com para as diferenças em com o a com unicação TCP/ I P é t rat ada
dependendo do uso de UDP ou TCP para o transporte de dados.

UDP TCP
Serviço sem conexão; nenhuma sessão é Serviço orientado por conexão; uma
estabelecida entre os hosts. sessão é estabelecida entre os hosts.
TCP garante a entrega através do uso de
UDP não garante ou confirma a entrega ou
confirmações e entrega seqüenciada dos
seqüência os dados.
dados.
Os programas que usam UDP são Os programas que usam TCP têm
responsáveis por oferecer a confiabilidade garantia de transporte confiável de
necessária ao transporte de dados. dados.
UDP é rápido, necessita de baixa sobrecarga TCP é mais lento, necessita de maior
e pode oferecer suporte à comunicação ponto sobrecarga e pode oferecer suporte
a ponto e ponto a vários pontos. apenas à comunicação ponto a ponto.

Tant o UDP quant o TCP usam port as para ident ificar as com unicações para cada
programa TCP/IP, conforme descrito anteriormente.

Conclusão

Nest a part e do t ut orial fiz um a apresent ação dos prot ocolos TCP e UDP, os quais
são responsáveis pelo t ransport e de pacot es em redes baseadas no TCP/ I P. Você
t am bém aprendeu sobre as diferenças ent re os prot ocolos TCP e UDP e sobre o
conceito de porta de comunicação.

Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1568 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 105
Introdução ao TCP/IP

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 106
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 12 –Portas de Comunicação


na Prática
Por: Júlio Cesar Fabris Battisti

Introdução:

Est a é a décim a segunda part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos
aspect os básicos do prot ocolo TCP/ I P. Na Part e 2 falei sobre cálculos binários, um
im port ant e t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o.
Na Part e 3 falei sobre Classes de endereços, na Part e 4 fiz um a int rodução ao
rot eam ent o e na Part e 5 apresent ei m ais alguns exem plos/ análises de com o
funciona o rot eam ent o e na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7
t rat ei sobre a divisão de um a rede em sub- redes, conceit o conhecido com o
subnet t ing. Na Part e 8 fiz um a apresent ação de um dos serviços m ais ut ilizados
pelo TCP/ I P, que é o Dom ain Nam e Syst em : DNS. O DNS é o serviço de resolução
de nom es usado em t odas as redes TCP/ I P, inclusive pela I nt ernet que, sem
dúvidas, é a m aior rede TCP/ I P exist ent e. Na Part e 9 fiz um a int rodução ao serviço
Dynam ic Host Configurat ion Prot ocol – DHCP. Na Part e 10 fiz um a int rocução ao
serviço Windows I nt ernet Nam e Services – WI NS. Na Part e 11 falei sobre os
prot ocolos TCP, UDP e sobre port as de com unicação. Nest a décim a segunda part e,
m ost rarei com o são efet uadas as confiurações de port as em diversos aplicat ivos
que você ut iliza e os com andos do Windows 2000/ XP/ 2003 ut ilizados para exibir
informações sobre portas de comunicação.

Exemplos de utilização de portas

Em bora provavelm ent e você nunca t enha not ado, você ut iliza port as de
com unicação diversas vezes, com o por exem plo ao acessar o seu em ail, ao fazer
um download de um arquivo ou ao acessar uma página na Internet.

Quando você acessa um sit e na I nt ernet , com o por exem plo


www.juliobattisti.com.br ou www.certificacoes.com.br ou www.uol.com.br, o
navegador que você est á ut ilizando se com unica com a port a 80 no servidor HTTP,
do sit e que est á sendo acessado. Você nem fica sabendo que est á sendo ut ilizada a
port a 80, pois est a é a port a padrão de com unicação, para o prot ocolo HTTP
( Hypert ext Transfer Prot ocol) . Um det alhe int eressant e é que não é obrigat ório que
sej a ut ilizada a port a padrão núm ero 80, para a com unicação do HTTP. Por
exem plo, o Adm inist rador do I I S – I nt ernet I nform at ion Services, que é o servidor
Web da Microsoft , pode configurar um sit e para “ responder” em um a port a
diferent e da Port a 80, conform e exem plo da Figura a seguir, onde o sit e foi
configurado para responder na porta 470:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 107
Introdução ao TCP/IP

Quando for ut ilizada um a port a diferent e da port a padrão 80, o núm ero da port a
deve ser inform ada após o endereço, colocandos o sinal de dois pont os ( : ) após o
endereço e o núm ero da port a após o sinal de dois pont os, com o no exem plo a
seguir:

http://www.abc.com.br:470

Um out ro exem plo do dia- a- dia, onde ut ilizam os o conceit o de port as de


com unicação, é quando você ut iliza um client e de FTP para se conect ar a um
servidor de FTP e fazer o download de um ou m ais arquivos. Ao criar um a nova
conexão de FTP, você deve inform ar o nom e do servidor ( ftp.abc.com.br,
ftp.123.com.br, ftp.juliobattisti.com.br e assim por diant e) e definir a port a de
com unicação. Os principais client es de FTP, j á sugerem com o padrão a port a 21, a
qual é ut ilizada pelo prot ocolo FTP. No exem plo da figura a seguir, m ost ro um a t ela
do client e de FTP Cut e FTP, o qual é um dos m ais ut ilizados. Nest a figura, m ost ro
as configurações para conexão com o m eu servidor de ft p, onde é ut ilizada a port a
21:

Out ro uso m uit o com um nas redes da sua em presa é a criação de sessões de
program as em uladores de t erm inal com sist em as que rodam no Mainfram e da
em presa Apesar de t erem anunciado a m ort e do Mainfram e há algum t em po at rás,
o fat o é que o Mainfram e cont inua m ais vivo do que nunca e com grande part e dos
sist em as em presariais ainda rodando no Mainfram e ( vej a um a das próxim as
colunas para um discussão com plet a sobre diret órios, m odelos baseado no
Mainframe e os novos modelos Web).

A próxim a figura descreve, resum idam ent e, com o funciona a criação de seções,
usando um soft ware em ulador de t erm inal, para acessar sist em as no Mainfram e.
Nas est ações de t rabalho da rede da em presa, é inst alado um program a em ulador
de t erm inal. Est es progrm as, na m aioria das vezes, em ulam t erm inais no padrão
TN23270. Est e é um padrão da I BM m uit o ut ilizado para acesso à aplicações que
est ão no Mainfram e. O program a em ulador de t erm inal faz a conexão com o
Mainfram e, o usuário inform a o seu logon e senha e, de acordo com as perm issões
atribuídas ao logon do usuário, são disponibilizados um ou mais sistemas. Quando o
usuário vai criar um a sessão com o Mainfram e, ele precisa inform ar o nom e ou o

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 108
Introdução ao TCP/IP

número IP do Mainframe. Normalmente estas seções são feitas com base no serviço
de Telnet ( Term inal Em ulat or Link Over Net work) , o qual é baseado na port a de
comunicação 23.

Terminal "burro"

Linha de
dados
Terminal "burro"

Modem Multiplexer

Mainframe

Terminal "burro"

Terminal "burro"

Na Figura a seguir, m ost ro o uso de um soft ware em ulador de t erm inal, no


m om ent o em que est á sendo configurada um a nova seção, a qual será est abelecida
via Telnet, utilizando a porta 21:

Est as são apenas t rês sit uações bast ant e com uns – acessar a I nt ernet , fazer
download de um servidor FTP e criar um a sessão com o Mainfram e - , ut ilizados
diariam ent e por usuários das redes de em presas de t odo o m undo, onde são
ut ilizados, na prát ica, o conceit o de Port as de Com unicação, do TCP/ I P, conceit o
est e que foi discut ido na Part e 11 dest e t ut orial. A seguir apresent arei alguns
comandos do Windows 2000/ XP/ 2003, os quais exibem inform ações sobre as
port as de com unicação que est ão sendo ut ilizadas no seu com put ador. Se você não

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 109
Introdução ao TCP/IP

est á conect ado à rede de um a em presa, poderá ut ilizar est es com andos quando
você est iver conect ado á I nt ernet , sit uação onde, cert am ent e, est arão sendo
utilizadas portas de comunicação.
O comando netstat – exibindo informações sobre portas

O com ando net st at est á disponível no Windows 2000, Windows XP e Windows


Server 2003. Est e com ando exibe est at íst icas do prot ocolo TCP/ I P e as conexões
at uais da rede TCP/ I P. O com ando net st at som ent e est á disponível se o prot ocolo
TCP/ I P est iver inst alado. A seguir apresent o alguns exem plos de ut ilização do
comando netstat e das opções de linha de comando disponíveis.

netstat – a : O com ando net st at com a opção –a Exibe t odas as port as de


conexões e de escut a. Conexões de servidor norm alm ent e não são
m ost radas. Ou sej a, o com ando m ost ra as port as de com unicação que est ão
na escut a, ist o é, que est ão apt as a se com unicar. Na list agem a seguir
m ost ro um exem plo do result ado da execução do com ando net st at –a, em
um com put ador com o nom e m icro01. O est ado LI STENI NG significa,
esperando, na escut a, ou sej a, aceit ando conexões na referida port a. O
est ado ESTABLI SHED significa que exist e um a conexão at iva na respect iva
porta:

Conexäes ativas

Proto Endere‡o local Endere‡o externo Estado


TCP MICRO01:epmap MICRO01.abc.com:0 LISTENING
TCP MICRO01:microsoft-ds MICRO01.abc.com:0 LISTENING
TCP MICRO01:1046 MICRO01.abc.com:0 LISTENING
TCP MICRO01:1051 MICRO01.abc.com:0 LISTENING
TCP MICRO01:1058 MICRO01.abc.com:0 LISTENING
TCP MICRO01:1097 MICRO01.abc.com:0 LISTENING
TCP MICRO01:1595 MICRO01.abc.com:0 LISTENING
TCP MICRO01:2176 MICRO01.abc.com:0 LISTENING
TCP MICRO01:2178 MICRO01.abc.com:0 LISTENING
TCP MICRO01:2216 MICRO01.abc.com:0 LISTENING
TCP MICRO01:2694 MICRO01.abc.com:0 LISTENING
TCP MICRO01:2706 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3236 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3279 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3282 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3285 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3302 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3322 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3335 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3336 MICRO01.abc.com:0 LISTENING
TCP MICRO01:3691 MICRO01.abc.com:0 LISTENING
TCP MICRO01:4818 MICRO01.abc.com:0 LISTENING
TCP MICRO01:4820 MICRO01.abc.com:0 LISTENING
TCP MICRO01:4824 MICRO01.abc.com:0 LISTENING
TCP MICRO01:4829 MICRO01.abc.com:0 LISTENING
TCP MICRO01:6780 MICRO01.abc.com:0 LISTENING
TCP MICRO01:6787 MICRO01.abc.com:0 LISTENING
TCP MICRO01:9495 MICRO01.abc.com:0 LISTENING
TCP MICRO01:42510 MICRO01.abc.com:0 LISTENING
TCP MICRO01:netbios-ssn MICRO01.abc.com:0 LISTENING
TCP MICRO01:microsoft-ds MICRO02:1352 ESTABLISHED
TCP MICRO01:1595 SERVIDOR02:microsoft-ds ESTABLISHED
TCP MICRO01:2694 SERVIDOR02:microsoft-ds ESTABLISHED
TCP MICRO01:2706 SERVIDOR03:1352 ESTABLISHED
TCP MICRO01:3236 SERVFILES01:microsoft-ds ESTABLISHED
TCP MICRO01:3279 EMAILSERVER:microsoft-ds ESTABLISHED
TCP MICRO01:3282 EMAILSERVER:microsoft-ds ESTABLISHED
TCP MICRO01:3285 EMAILSERVER:microsoft-ds ESTABLISHED
TCP MICRO01:3323 DRFSTMSRV22:1352 TIME_WAIT
TCP MICRO01:3335 66.139.77.16:http CLOSE_WAIT
TCP MICRO01:3336 66.139.77.16:http CLOSE_WAIT
TCP MICRO01:3691 SRV01:microsoft-ds ESTABLISHED

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 110
Introdução ao TCP/IP

TCP MICRO01:4200 MICRO01.abc.com:0 LISTENING


TCP MICRO01:4829 a209-249-123-216.deploy.akamaitechnologies.com:https CLOSE_WAIT
UDP MICRO01:microsoft-ds *:*
UDP MICRO01:1027 *:*
UDP MICRO01:1042 *:*
UDP MICRO01:1403 *:*
UDP MICRO01:3632 *:*
UDP MICRO01:3636 *:*
UDP MICRO01:38037 *:*
UDP MICRO01:38293 *:*
UDP MICRO01:netbios-ns *:*
UDP MICRO01:netbios-dgm *:*
UDP MICRO01:isakmp *:*
UDP MICRO01:42508 *:*
UDP MICRO01:1186 *:*
UDP MICRO01:3212 *:*
UDP MICRO01:3221 *:*
UDP MICRO01:3555 *:*

netstat – e : Est a opção exibe est at íst icas sobre a int erface Et hernet do
computador. A interface Ethernet é, normalmente, a placa de rede local, que
conect a o com put ador a rede da em presa. Est a opção pode ser com binada
com a opção –s, que será descrit a m ais adiant e. A seguir um exem plo da
execução do comando netstat –e:

netstat – n: Exibe endereços e núm eros de port a em form a num érica ( em


vez de t ent ar pesquisar o nom e) . A seguir um exem plo da execução do
comando netstat –n:

netstat – s: Exibe est at íst ica por prot ocolo. Por padrão, são m ost radas
est at íst icas para TCP, UDP, I CMP ( I nt ernet Cont rol Message Prot ocol,
prot ocolo de acesso às m ensagens de I nt ernet ) e I P. A opção - p pode ser
ut ilizada para especificar um ou m ais prot ocolos para os quais devem ser
exibidas est at íst icas. A seguir um exem plo da execução do com ando net st at
–n:

Estat¡sticas de IP

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 111
Introdução ao TCP/IP

Pacotes recebidos = 1847793


Erros de cabeçalho recebidos =0
Erros de endereço recebidos = 772
Datagramas encaminhados =0
Protocolos desconhecidos recebidos = 0
Pacotes recebidos descartados =0
Pacotes recebidos entregues = 1847244
Solicitações de sa¡da = 2702298
Descartes de roteamento =0
Pacotes de sa¡da descartados =0
Pacote de sa¡da sem rota =0
Reagrupamento necess rio = 82
Reagrupamento bem- sucedido = 41
Falhas de reagrupamento =0
Datagramas fragmentados c/êxito = 15
Falhas/ fragmentação de datagramas = 0
Fragmentos criados = 30

Estat¡sticas de ICMP

Recebidos Enviados
Mensagens 2767 4037
Erros 0 0
Destino inating¡vel 18 1280
Tempo excedido 0 0
Problemas de parâmetro 0 0
Retardamentos de origem 4 0
Redirecionamentos 0 0
Echos 1134 1623
Respostas de eco 1611 1134
Carimbos de data/hora 0 0
Respostas de carimbos de data/hora 0 0
M scaras de endere‡o 0 0
Respostas m scaras end. 0 0

Estat¡sticas de TCP

Abertos ativos = 14052


Abertos passivos = 175
Falha em tentativas de conexão = 493
Conexões redefinidas = 3563
Conexões atuais =5
Segmentos recebidos = 1679289
Segmentos enviados = 2576364
Segmentos retransmitidos = 2841

Estat¡sticas de UDP

Datagramas recebidos = 159044


Nenhuma porta = 7777
Erros de recebimento = 0
Datagramas enviados = 119031

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 112
Introdução ao TCP/IP

netstat – p: Most ra conexões para o prot ocolo especificado por prot ocolo,
que pode ser t cp ou udp. Se ut ilizado com a opção - s para exibir est at íst icas
por prot ocolo, prot ocolo pode ser t cp, udp, icm p ou ip. . A seguir um
exem plo da execução do com ando net st at –p, onde são exibidas
informações somente sobre o protocolo ip: netstat –s –p ip:

netstat – r : Exibe o cont eúdo da t abela de rot eam ent o do com put ador.
Exibe os m esm os result ados do com ando rout e print , discut ido em um a das
primeiras partes deste tutorial.

A opçã o int e r va lo: Você pode definir um int ervalo, dent ro do qual as
est at íst icas geradas pelo com ando net st at serão at ualizadas. Por exem plo,
você pode definir que sejam exibidas as estatísticas do protocolo ICMP e que
est as sej am at ualizadas de cinco em cinco segundos. Ao especificar um
int ervalo, o com ando ficará execut ando, indefinidam ent e e at ualizando as
est at íst icas, dent ro do int ervalo definido. Para suspender a execução do
com ando, bast a pressionar Ct rl+ C. O com ando a seguir irá exibir as
estatísticas do protocolo IP e irá atualizá- las a cada 10 segundos:

netstat – s – p ip 10

Conclusão

Na Part e 11 do t ut orial fiz um a apresent ação dos prot ocolos TCP e UDP, os quais
são responsáveis pelo t ransport e de pacot es em redes baseadas no TCP/ I P. Você
t am bém aprendeu sobre as diferenças ent re os prot ocolos TCP e UDP e sobre o
conceito de porta de comunicação.

Nest a part e do t ut orial m ost rei com o o conceit o de port as é ut ilizado, na prát ica,
em diversas at ividades do dia- a- dia, t ais com o o acesso a sit es da I nt ernet ,
conexão com um servidor de FTP e conexão com um servidor de Telnet . Na
segunda parte do tutorial, você aprendeu sobre o comando netstat.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 113
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 13 – Instalação e


Configuração
Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a décim a t erceira part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Parte 10 fiz uma introcução ao serviço Windows Internet Name
Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre port as de
comunicação. Part e 12, m ost rei com o são efet uadas as confiurações de port as em
diversos aplicat ivos que você ut iliza e os com andos do Windows 2000/ XP/ 2003
utilizados para exibir informações sobre portas de comunicação.

Nest a décim a t erceira part e você aprenderá sobre a inst alação e configuração do
prot ocolo TCP/ I P no Windows 2000 Professional ou Server. Apresent arei, em
det alhes, a configuração do prot ocolo TCP/ I P no Windows 2000. Most rarei com o
fazer as configurações do prot ocolo TCP/ I P, desde as configurações básicas de
núm ero I P e m áscara de sub- rede ( em com put adores que usarão I P fixo, ao invés
de obt er as configurações a part ir de um servidor DHCP) , at é configurações m ais
avançadas, tais como definir filtros para o protocolo TCP/IP.

Instalação e configuração do protocolo TCP/IP

É muito pouco provável que você não tenha instalado o TCP/IP em seu computador,
principalmente se ele faz parte da rede da empresa ou de uma rede doméstica. Mas
pode acont ecer de o TCP/ I P, por algun m ot ivo, não t er sido inst alado. O TCP/ I P é o
prot ocolo padrão no Windows 2000 e é inst alado durant e a própria inst alação do
Sist em a Operacional. Já no Windows Server 2003 o TCP/ I P é inst alado,
obrigat oriam ent e, e não pode ser desinst alado. Mas se por algum m ot ivo, o TCP/ I P
t iver sido desinst alado no Windows 2000 ou não t iver sido inst alado durant e a
instalação do Windows 2000, você poderá instalá- lo quando for necessário.

Nest e t ópico apresent arei diversos exem plos de configuração do prot ocolo TCP/ I P.
Em t odos eles, você t erá que acessar as propriedades da int erface de rede, na qual
o TCP/ I P será configurado. É im port ant e salient ar que você pode t er m ais de um a
placa de rede inst alada no Windows 2000. Nest e caso, as configurações do
prot ocolo TCP/ I P são separadas/ individualizadas para cada placa/ int erface de rede.
Você deve ut ilizar um núm ero I P diferent e em cada int erface. A seguir descrevo os
passos para acessar as propriedades da int erface de rede a ser configurada. Est es
passos serão necessários nos diversos exem plos dest e t ópico. Nos próxim os
exem plos, não repet irei t odos os passos para acessar as propriedades da int erface
de rede a ser configurada. Ao invés disso, ut ilizarei som ent e a expressão: “ Acesse
as propriedades de rede da int erface a ser configurada” . Muit o bem , vam os aos
exemplos práticos.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 114
Introdução ao TCP/IP

Exemplo: Para acessar as propriedades da int erface de rede a ser configurada,


siga os passos indicados a seguir:

1. Faça o logon com o Adm inist rador ou com um a cont a com perm issão de
administrador.
2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Dê um clique duplo na opção Conexões dial- up e de rede.
4. Será exibida um a j anela com t odas as conexões disponíveis. Clique com o
bot ão direit o do m ouse na conexão a ser configurada e, no m enu de opções que é
exibido, clique em Propriedades.
5. Pront o, será exibida a j anela de propriedades da conexão, na qual você
poderá fazer diversas configurações.

No próxim o exem plo m ost rarei com o inst alar o prot ocolo TCP/ I P, caso est e t enha
sido desinst alado ou não t enha sido inst alado durant e a inst alação do Windows
2000.

Exemplo: Para instalar o protocolo TCP/IP, siga os passos indicados a seguir:

1. Acesse as propriedades de rede da interface a ser configurada.


2. Na janela de propriedades da conexão dê um clique em Instalar...
3. Será abert a a j anela para que você selecione o t ipo de com ponent e de rede
a ser instalado. Selecione a opção Protocolo, conforme indicado na Figura a seguir:

Selecionando o tipo de componente a ser instalado.

4. Após ter selecionado a opção Protocolo clique em Adicionar...


5. Em poucos instantes será exibida a lista de protocolos disponíveis.
6. Marque a opção TCP/IP e clique em OK.
7. O TCP/ I P será inst alado e você est ará de volt a à guia Geral de configurações
da int erface de rede. Observe que o TCP/ I P j á é exibido na list a de com ponent es
instalados. Clique em OK para fechar a janela de propriedades da interface de rede.

O próxim o passo é configurar o prot ocolo TCP/ I P. No exem plo a seguir, m ost rarei
como configurar as diversas opções do protocolo TCP/IP. É importante lembrar que,
se você t iver m ais de um a placa de rede inst alada, as configurações do TCP/ I P
serão separadas para cada placa (diz- se cada interface).

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 115
Introdução ao TCP/IP

Nota: Para um a descrição det alhada das opções de configuração, t ais com o
núm ero I P, m áscara de sub- rede, servidor DNS, servidor WI NS, Default Gat eway e
assim por diante, consulte o Capítulo 2.

Exemplo: Para configurar o protocolo TCP/IP, siga os passos indicados a seguir:

1. Acesse as propriedades de rede da interface a ser configurada.


2. Na j anela de propriedades da conexão dê um clique em Prot ocolo I nt ernet
(TCP/IP) para selecioná- lo.
3. Clique em Propriedades. Nest a j anela você deve inform ar se as
configurações do TCP/ I P serão obt idas a part ir de um servidor DHCP ( Obt er um
endereço I P aut om at icam ent e) ou se est as configurações serão inform adas
m anualm ent e ( Usar o seguint e endereço I P) . Ao m arcar a opção Usar o seguint e
endereço IP, você deverá informar um número IP a ser utilizado, a máscara de sub-
rede, o núm ero I P do Gat eway padrão e o núm ero I P de um ou dois servidores
DNS, conforme exemplo da Figura a seguir:

Configurando o TCP/IP manualmente.

4. Além das configurações básicas, da t ela da Figura ant erior, você pode
configurar um a série de opções avançadas do prot ocolo TCP/ I P. Para acessar a
j anela de configurações avançadas, clique em Avançado... Será abert a a j anela de
configurações avançadas, com a guia Configurações I P selecionada por padrão,
conforme indicado na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 116
Introdução ao TCP/IP

Janela para cofigurações IP.

5. É possível t er m ais de um endereço I P associado com a m esm a placa de


rede. O que não é perm it ido é t er o m esm o núm ero I P, associado a duas ou m ais
placas de rede. Para adicionar um novo núm ero I P, clique em Adicionar..., abaixo
da list a de endereços I P configurados. Será abert a a j anela Endereço TCP/ I P ( m uit o
mal traduzida por sinal). Para adicionar um novo endereço basta digitá- lo no campo
I P, digit e a respect iva m áscara de sub- rede e clique em Adicionar. Você est ará de
volt a à j anela de configurações avançadas do TCP/ I P e o novo endereço I P j á será
exibido na list a. A part ir de agora, a nova int erface est á com dois endereços I P.
Você pode adicionar m ais endereços I P, ut ilizando o bot ão Adicionar... e
preenchendo as informações necessárias.

6. Você também pode ter mais de um default gateway configurado. Neste caso,
quando o prim eiro default gat eway da list a est iver indisponível, o TCP/ I P t ent a
ut ilizar o segundo e assim por diant e. Para adicionar m ais um default gat eway,
clique em Adcionar..., abaixo da list a de default gat eways configurados. Será
abert a a j anela para que você inform o o núm ero I P do novo default gat eway e o
respect ivo cust o, em núm ero de hopes. Se você quer que um default gat eway sej a
ut ilizado som ent e com o cont ingência, no caso de nenhum out ro gat eway est ar
disponível, configure- o com um valor elevado para o cust o. Digit e as inform ações
do novo gateway e clique em OK. Pronto, o novo número já será exibido na guia de
Configurações IP.

7. Clique na guia DNS. Serão exibidas as opções indicadas na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 117
Introdução ao TCP/IP

A guia para configuração do DNS.

8. Nest a guia você inform a o endereço I P de um ou m ais servidores DNS. Para


acrescent ar novos servidores, bast a ut ilizar o bot ão Adicionar... Você pode alt erar a
ordem dos servidores DNS na list a, clicando nos bot ões com o desenho de um a
flecha para cim a ou para baixo. É im port ant e descrever com o o Windows ut iliza a
lista de servidores DNS. As consultas são enviadas para o primeiro servidor da lista.
Se est e servidor não conseguir responder a consult a, est a não será enviada para os
dem ais servidores da list a. O segundo servidor da list a som ent e será pesquisado se
o prim eiro servidor est iver off- line e não est iver respondendo; o t erceiro servidor
da list a som ent e será pesquisado se o prim eiro e o segundo servidor DNS
est iverem off- line e não est iverem respondendo e assim por diant e. Nest a guia
você também pode configurar as seguintes opções:

Acr e sce nt a r sufix o D N S pr im á r io e e spe cíficos de ca da cone x ã o: O


sufixo DNS é configurado na guia I dent ificação de rede, das propriedades do
m eu Com put ador. Por exem plo, um com put ador com o nom e
m icro01.abc.com , t em com o sufixo DNS abc.com . Est a opção especifica que
a resolução de nom es não qualificados ( por exem plo m icro01.abc.com é um
FQDN, ou seja, um nome completamente qualificado, já micro01 é um nome
não qualificado, ou sej a, sem o dom ínio com o sufixo) usados nest e
com put ador sej a lim it ada aos sufixos do dom ínio do sufixo prim ário e t odos
os sufixos específicos da conexão. Os sufixos específicos da conexão são
configurados em Sufixo DNS para est a conexão. O sufixo DNS prim ário é
configurado clicando em Propriedades, na guia I dent ificação de rede

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 118
Introdução ao TCP/IP

( disponível em Sist em a, no Painel de cont role) . Por exem plo, se o sufixo do


seu dom ínio prim ário for abc.com e você digit ar ping xyz em um prom pt de
com ando, o Windows 2000 consult ará xyz.abc.com . Se você t am bém
configurar um nom e de dom ínio específico de conexão em um a das suas
conexões para vendas.abc.com , o Windows 2000 consult ará xyz.abc.com e
xyz.vendas.abc.com . A list a de dom ínios que será pesquisada, quando você
digit a um nom e não qualificado, t am bém é definida nest a guia, conform e
será explicado logo a seguir.

Acr e sce nt a r sufix os pa i do sufix o D N S pr im á r io: Especifica se a


resolução de nom es não qualificados usados nest e com put ador inclui os
sufixos pai do sufixo DNS prim ário e o dom ínio de segundo nível. O sufixo
DNS prim ário é configurado clicando em Propriedades na guia I dent ificação
de rede ( disponível em Sist em a, no Painel de cont role) . Por exem plo, se o
sufixo DNS prim ário for vendas. abc.com e você digit ar ping xyz no prom pt
de com ando, o Windows 2000 t am bém consult ará vendas.abc.com e
abc.com.

Acr e sce nt a r e st e s sufix os D N S ( e m or de m ) : Especifica que a resolução


de nom es não qualificados usados nest e com put ador sej a lim it ada aos
sufixos do dom ínio list ados em Acrescent ar est es sufixos DNS. Os sufixos
DNS específicos da conexão e prim ários não serão usados para resolução de
nom es não qualificados. Ao m arcar est a opção, você deve especificar um a
list a de sufixos que deverá ser ut ilizada, para a t ent at iva de resolução de
nom es não qualificados. Por exem plo, se nest a list a você acrescent ar os
seguint es sufixos: sul.vendas.abc.com , vendas.abc.com e abc.com , nest a
ordem , ao digit ar ping xyz, o Windows t ent ará localizar est e host , ut ilizando
os seguint es nom es: xyz.sul.vendas.abc.com , xyz.vendas.abc.com e
xyz.abc.com . Para acrescent ar um novo sufixo bast a m arcar est a opção e
utilizar o bot ão Adicionar. Você t am bém pode alt erar a ordem dos sufixos
clicando nos bot ões com a set a para cim a e set a para baixo. Para rem over
um sufixo basta selecioná- lo na lista e clicar em Remover.

Re gist r a r e nde r e ços de st a cone x ã o no D N S: Especifica que o


com put ador t ent e o regist ro dinâm ico no DNS, dos endereços I P dest a
conexão com o nom e com plet o dest e com put ador, com o especificado na
guia Identificação de rede (disponível em Sistema no Painel de Controle).

Usa r o sufix o D N S de st a cone x ã o no r e gist r o do D N S: Especifica se a


at ualização dinâm ica do DNS será usada para regist rar os endereços I P e o
nom e de dom ínio específico dest a conexão. O nom e DNS específico dest a
conexão é a concat enação do nom e do com put ador ( que é o prim eiro rót ulo
do nom e com plet o do com put ador) e o sufixo DNS dest a conexão. O nom e
com plet o do com put ador é especificado na guia I dent ificação de rede
( disponível em Sist em a, no Painel de cont role) . Se a caixa de seleção
Regist rar os endereços dest a conexão no DNS est iver selecionada, o registro
é uma adição ao registro do DNS do nome completo do computador.

8. Defina as configurações desej adas e clique na guia WI NS. Serão exibidas as


opções indicadas na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 119
Introdução ao TCP/IP

A guia para configuração do WINS.

9. Nest a guia você inform a o endereço I P de um ou m ais servidores WI NS.


Para acrescent ar novos servidores, bast a ut ilizar o bot ão Adicionar... Você pode
alt erar a ordem dos servidores WI NS na list a, clicando nos bot ões com o desenho
de um a flecha para cim a ou para baixo. É im port ant e descrever com o o Windows
ut iliza a list a de servidores WI NS. As consult as são enviadas para o prim eiro
servidor da list a. Se est e servidor não conseguir responder a consult a, est a não
será enviada para os dem ais servidores da list a. O segundo servidor da list a
som ent e será pesquisado se o prim eiro servidor est iver off- line e não est iver
respondendo; o t erceiro servidor da list a som ent e será pesquisado se o prim eiro e
o segundo servidor WI NS est iverem off- line e não est iverem respondendo e assim
por diante. Nesta guia você também pode configurar as seguintes opções:

At iva r e x a m e de LM H OSTS: Especifica se será usado um arquivo Lm host s


para a resolução de nom es Net BI OS. O arquivo Lm host s será usado para
resolver os nom es de Net BI OS de com put adores rem ot os para um endereço
I P. Clique em I m port ar LMHOSTS para im port ar um arquivo para o arquivo
Lmhosts.

At iva r N e t Bios sobr e TCP/ I P: Especifica que est a conexão de rede usa o
Net BI OS sobre TCP/ I P ( Net BT) e o WI NS. Quando um endereço I P é
configurado m anualm ent e, est a opção é selecionada por padrão para at ivar
o Net BI OS e o uso do WI NS para est e com put ador. Essa configuração será
necessária se est e com put ador se com unicar pelo nom e com com put adores
que usam versões ant eriores do Windows ( Windows 95/ 98, NT 4.0, et c.).

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 120
Introdução ao TCP/IP

Ant es de alt erar est a opção, verifique se não é necessário usar nom es de
Net BI OS para est a conexão de rede. Por exem plo, se você se com unicar
som ent e com out ros com put adores que est ej am execut ando o
Windows 2000 ou computadores na Internet que usam o DNS.

D e sa t iva r N e t Bios sobr e TCP/ I P: Desat iva o uso de Net Bios sobre
TCP/ I P. Pode ser ut ilizada em um a rede baseada apenas em versões do
Windows tais como Windows 2000, Windows XP e Windows Server 2003.

Usa r a configur a çã o N e t Bios do se r vidor D H CP: Especifica que est a


conexão de rede obt enha suas configurações de Net BI OS sobre TCP/ I P
(NetBT) e de WINS, a partir de um servidor DHCP.

Quando um endereço I P é obt ido aut om at icam ent e, est a opção fica selecionada por
padrão de form a que o com put ador usa as definições de configuração do Net BT
conform e elas forem sendo fornecidas opcionalm ent e pelo servidor DHCP quando
ele obt iver um endereço I P usando o DHCP. Você deve selecionar est a opção
som ent e se o servidor DHCP est iver configurado para fornecer t odas as opções de
configuração de WINS para os clientes.

10. Defina as configurações desej adas e clique na guia Opções. Serão exibidas
as opções indicadas na Figura a seguir:

A guia para configuração Opções.

11. Nest a j anela você pode configurar se a int erface que est á sendo configurada
deve ou não ut ilizar um a das diret ivas de I PSec habilit adas ( caso haj a algum a
diret iva habilit ada) e t am bém pode definir filt ros com base no prot ocolo e na port a
de com unicação. Para habilit ar o uso de um a das diret ivas do I PSec, clique em
Segurança de IP para marcar esta opção e em seguida clique em Propriedades.

12. Será abert a a j anela Segurança de I P. Para habilit ar o I PSec clique em Usar
est a diret iva de segurança I P e, na list a de diret ivas, selecione a diret iva a ser
aplicada, conform e exem plo da Figura a seguir e clique em OK. Você est ará e volt a
à janela de propriedades Avançadas do TCP/IP.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 121
Introdução ao TCP/IP

Selecionando uma direitva de IPSec.

13. Para definir um filt ro clique em Filt ragem de TCP/ I P e em seguida no bot ão
Propriedades. Será exibida a j anela para definição de filt ros. Nest a j anela você t em
as seguintes opções:

At iva r filt r a ge m de TCP/ I P ( t odos os a da pt a dor e s) : Ao m arcar est a


opção você especifica se a filt ragem de TCP/ I P será at ivada para t odos os
adapt adores. A filt ragem de TCP/ I P especifica os t ipos de t ráfego de ent rada
dest inados para est e com put ador que serão perm it idos. Para configurar a
filt ragem de TCP/ I P, selecione est a caixa de seleção e especifique os t ipos
de t ráfego TCP/ I P perm it idos para t odos os adapt adores nest e com put ador
em termos de protocolos IP, portas TCP e portas UDP. Você deve ter cuidado
ao usar os filt ros, para não desabilit ar port as que sej am necessárias para os
serviços básicos de rede, tais como DNS, DHCP, compartilhamento de pastas
e impressoras e assim por diante.

14. Vam os aplicar um exem plo de filt ro. O FTP usa o prot ocolo TCP na port a 21.
Para o nosso exem plo, para as port as TCP, vam os perm it ir apenas o uso do FTP na
port a 21. Marque a opção At ivar filt ragem de TCP/ I P ( t odos os adapt adores) . Em
seguida m arque a opção Perm it ir som ent e nas port as TCP. Clique em Adicionar...
Será exibida a j anela adicionar filt ro, para que você adicione o núm ero da port a.
Digite 21, conforme indicado na Figura a seguir e clique em OK.

Informando o número da porta.

15. Você est ará de volt a à j anela Filt ragem de TCP/ I P, com a port a TCP/ 21 j á
adicionada, conforme indicado na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 122
Introdução ao TCP/IP

A janela Filtragem de TCP/IP.

16. Clique em OK. Você est ará de volt a a j anela de configurações avançadas do
TCP/IP. Clique em OK para fechá- la.

17. Você est ará de volt a à j anela de configurações da int erface de rede. Clique
em Fechar para fechá- la.

Muit o bem , você acabou de ver um exem plo de com o configurar o prot ocolo
TCP/IP.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 123
Introdução ao TCP/IP

Conclusão

Na Part e 11 do t ut orial fiz um a apresent ação dos prot ocolos TCP e UDP, os quais
são responsáveis pelo t ransport e de pacot es em redes baseadas no TCP/ I P. Você
t am bém aprendeu sobre as diferenças ent re os prot ocolos TCP e UDP e sobre o
conceit o de port a de com unicação. Na Part e 12 m ost rei alguns exem plos prát icos
de utilização de portas e o comando netstat e suas várias opções.

Nest a part e do t ut orial m ost rei com o inst alar e configurar o prot ocolo TCP/ I P. Você
aprendeu desde as configurações básicas, at é configurações avançadas, t ais com o
WINS, DNHS, IPSec e Filtros IP.

Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1568 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 124
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 14 – Protocolos de


Roteamento Dinâmico - RIP
Introdução:

Est a é a décim a quart a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 você aprendeu sobre a inst alação e configuração do prot ocolo TCP/ I P no
Windows 2000 Professional ou Server. Apresent ei, em det alhes, a configuração do
protocolo TCP/ I P no Windows 2000. Most rei com o fazer as configurações do
prot ocolo TCP/ I P, desde as configurações básicas de núm ero I P e m áscara de sub-
rede ( em com put adores que usarão I P fixo, ao invés de obt er as configurações a
part ir de um servidor DHCP) , at é configurações m ais avançadas, t ais com o definir
filtros para o protocolo TCP/IP.

Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
rot eam ent o é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
cham ados prot ocolos de Rot eam ent o dinâm ico. Est es prot ocolos, um a vez
inst alados e configurados nos rot eadores, perm it em que os rot eadores t roquem
inform ações ent re si, periodicam ent e e que m ont em as t abelas de rot eam ent o,
dinam icam ent e, com base nest as inform ações. Est a abordagem é bem m ais
indicada para grandes redes, pois os próprios prot ocolos de rot eam ent o dinâm icos,
se encarregam de m ant er as t abelas de rot eam ent o sem pre at ualizadas, alt erando
rot as quando necessário e excluindo rot as que apresent am problem as, t ais com o
rotas onde o link de comunicação está fora do ar. Nesta parte do tutorial de TCP/IP,
iniciarei a apresent ação dos prot ocolos de rot eam ent o dinâm ico, sendo que irem os
concentrar nossos estudos, nos dois principais protocolos:

RIP – Routing Internet Protocol


OSPF – Open Shorted Path First

Vou apresent ar os conceit os básicos de cada prot ocolo, para que o am igo leit or
possa ter uma boa idéia de como é o funcionamento de cada um destes protocolos.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 125
Introdução ao TCP/IP

RIP – Routing Internet Protocol

Exist em diferent es m aneiras para criar as t abelas de rot eam ent o. A prim eira
maneira é criar as tabelas manualmente. O administrador utiliza comandos (como o
com ando rout e add no Windows 2000 Server) para adicionar cada rot a
m anualm ent e, em cada rot eador da rede. Est e m ét odo som ent e é indicado para
pequenas redes, onde exist e um pequeno núm ero de rot eadores, com poucas rot as
e rotas que não são alteradas freqüentemente.

Para redes m aiores, com m uit as rot as e m uit os rot eadores, est e m ét odo é
sim plesm ent e im prat icável. A sim ples adição de um a nova rot a, exigiria a alt eração
das tabelas de roteamento em todos os roteadores da rede.

Out ro problem a com a criação m anual das t abelas de rot eam ent o, é que não exist e
a det ecção aut om át ica de perda de rot as quando um rot eador fica indisponível ou
quando um link para uma determinada rota, está com problemas. Nestas situações,
os dem ais rot eadores da rede cont inuarão a encam inhar pacot es para o rot eador
com problem as ou at ravés do link que est á fora do ar, porque a t abela de
rot eam ent o est á configurada para enviar pacot es para a referida rot a, quer ela
est ej a disponível ou não. Nest a caso um a sim ples indisponibilidade de um rot eador
exigiria um a reconfiguração m anual em t odas as t abelas de rot eam ent o. Quando o
rot eador volt ar a est ar disponível, um a nova reconfiguração das t abelas de
rot eam ent o t eria que ser feit a. Com est es exem plos é possível ver que a
configuração m anual das t abelas de rot eam ent o é um m ét odo que som ent e se
aplica a pequenas redes, com um número reduzido de roteadores e de rotas.

Out ra m aneira de criar as t abelas de rot eam ent o é dinam icam ent e. Com est e
m ét odo, os rot eadores t rocam inform ações ent re si, periodicam ent e e at ualizam
suas t abelas de rot eam ent o, com base nest as inform ações t rocadas ent re os
roteadores. O método dinâmico exige bem menos manutenção (intervenção manual
dos adm inist radores da rede) e pode ser ut ilizado em grandes redes, com o por
exem plo a I nt ernet . A at ualização dinâm ica das t abelas de rot eam ent o é possível
graças a ut ilização de prot ocolos de rot eam ent o dinâm icos. Os prot ocolos m ais
conhecidos, para a criação automática de tabelas de roteamento são os seguintes:

Routing Information Protocol (RIP)


Open Shortest Path First (OSPF)

Not a: Se você encont rar est es prot ocolos t raduzidos, em algum livro ou revist a, no
m ínim o, faça um “ biquinho” para quem t raduziu. Eu j á vi um a m aravilha de
t radução para OSPF: Abrindo prim eiro o cam inho m ais curt o. Deus nos aj ude. Tudo
a ver com roteamento.

Com o uso dos prot ocolos de rot eam ent o dinâm ico, os rot eadores t rocam
inform ações ent re si, periodicam ent e e “ aprendem ” sobre a rede e sobre as rot as
disponíveis. Ou sej a, vão “ descobrindo” as rot as exist ent es e gravando est as rot as
em suas t abelas de rot eam ent o. Se um rot eador ficar off- line, em pouco t em po os
dem ais rot eadores “ saberão” que est e rot eador est á off- line e at ualizarão,
aut om at icam ent e, suas t abelas de rot eam ent o. Com isso cada rot eador aprende
novos cam inhos, j á considerando a indisponibilidade do rot eador com problem as, e
repassam est as inform ações para os dem ais rot eadores. Est a possibilidade não
exist e quando as t abelas são criadas m anualm ent e, conform e descrit o
anteriormente.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 126
Introdução ao TCP/IP

Evident em ent e que para redes m aiores, a única alt ernat iva viável é o uso de um
dos prot ocolos de rot eam ent o dinâm ico, ou at é m esm o um a com binação de am bos,
conforme descreverei mais adiante.

Como funcionam os protocolos de roteamento dinâmico

O prot ocolo RI P é baseado em um a algorit m o conhecido com o dist ance- vector


( dist ância vet orial) . Est e algorit m o é baseado na dist ância ent re dois rot eadores,
sendo que est a “ dist ância” é m edida em t erm os do núm ero de rot eadores
exist ent es no cam inho ent re os dois rot eadores – t am bém conhecido com o hopes.
Já o prot ocolo OSPF ut iliza um algorit m o baseado em propagação de rot as ent re
rot eadores denom inados com o adj acent es ( vej a o conceit o de form ação de
adj acências em um a das próxim as part es dest e t ut orial) , conform e descreverei
m ais adiant e. As principais diferenças ent re os prot ocolos RI P e OSPF são
referentes as seguintes características:

Quais inform ações sobre rot as são com part ilhadas ent re os
rot eadores. Quando um rot eador apresent a problem as, a rede deve
ser capaz de reconfigurar- se, para definir novas rot as, j á baseadas
na nova t opologia da rede, sem o rot eador com problem as. O t em po
que a rede leva para reconfigurar- se é conhecido como convergência.
Um dos principais problem as do prot ocolo RI P é o alt o t em po de
convergência em relação ao OSPF, que t em um t em po de
convergência bem menor.

Com o as inform ações sobre rot as e sobre a t opologia da rede são


compartilhadas entre os roteadores: Este aspecto também influencia o tempo
de convergência da rede e apresent a diferenças significat ivas no RI P e no
OSPF.

A seguir apresent o m ais det alhes sobre o prot ocolo RI P. O prot ocolo OSPF será
abordado em uma das próximas partes deste tutorial.

RIP - Routing Information Protocol

Nest e t ópico você ent enderá com o funciona o RI P, com o as inform ações são
trocadas ent re os rot eadores que usam RI P, quais as diferenças ent re RI P versão 1
(RIP v1) e RIP versão 2 (RIP v2) e como configurar o RIP no RRAS.

Uma introdução ao RIP

O prot ocolo RI P é baseado em um a t roca de m ensagens ent re os rot eadores que


ut ilizam o prot ocolo RI P. Cada m ensagem do RI P cont ém um a série de inform ações
sobre as rot as que o rot eador conhece ( com base na sua t abela de rot eam ent o
at ual) e a dist ância do rot eador para cada um a das rot as. O rot eador que recebe as
m ensagens, com base na sua dist ância para o rot eador que enviou a m ensagem ,
calcula a dist ância para as dem ais redes e grava est as inform ações em sua t abela
de rot eam ent o. É im port ant e salient ar que dist ância significa hope, ou m elhor, o
núm ero de rot eadores exist ent es em um det erm inado cam inho, em um a
determinada rota.

As inform ações ent re rot eadores são t rocadas quando o rot eador é inicializado,
quando o rot eador recebe at ualizações em sua t abela de rot eam ent o e t am bém em
int ervalos regulares. Aqui a prim eira desvant agem do RI P. Mesm o que não exist a
nenhum a alt eração nas rot as da rede, os rot eadores baseados em RI P, cont inuarão

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 127
Introdução ao TCP/IP

a t rocar m ensagens de at ualização em int ervalos regulares, por padrão a cada 30


segundos.

Dent re out ros, est e é um dos m ot ivos pelos quais o RI P não é indicado para redes
m aiores, pois nest as sit uações o volum e de t ráfego gerado pelo RI P, poderia
consum ir boa part e da banda disponível. O RI P é proj et ado para int ercam biar
inform ações de rot eam ent o em um a rede de t am anho pequeno para m édio. Além
disso, cada m ensagem do prot ocolo RI P com port a, no m áxim o, inform ações sobre
25 rot as diferent es, o que para grandes redes, faria com que fosse necessária a
t roca de várias m ensagens, ent re dois rot eadores, para at ualizar suas respect ivas
t abelas, com um grande núm ero de rot as. Ao receber at ualizações, o rot eador
at ualiza a sua t abela de rot eam ent o e envia est as at ualizações para t odos os
rot eadores diret am ent e conect ados, ou sej a, a um hope de dist ância.

A m aior vant agem do RI P é que ele é ext rem am ent e sim ples para configurar e
im plem ent ar em um a rede. Sua m aior desvant agem é a incapacidade de ser
am pliado para int erconexões de redes de t am anho grande a m uit o grande.

A cont agem m áxim a de hopes usada pelos rot eadores RI P é 15. As redes que
est ej am a 16 hopes ou m ais de dist ância, serão consideradas inacessíveis. À
m edida que as redes crescem em t am anho, os anúncios periódicos de cada
roteador RIP podem causar tráfego excessivo.

Out ra desvant agem do RI P é o seu longo t em po de convergência. Quando a


t opologia de int erconexão da rede é alt erada ( por queda em um link ou por falha
em um rot eador, dent re out ros m ot ivos) , podem ser necessários vários m inut os
para que os rot eadores RI P se reconfigurem , para reflet ir a nova t opologia de
int erconexão da rede. Em bora a rede sej a capaz de fazer a sua própria
reconfiguração, podem ser form ados loops de rot eam ent o que result em em dados
perdidos ou sem condições de entrega.

I nicialm ent e, a t abela de rot eam ent o de cada rot eador inclui apenas as redes que
est ão fisicam ent e conect adas. Um rot eador RI P envia periodicam ent e anúncios
cont endo suas ent radas de t abela de rot eam ent o para inform ar aos out ros
roteadores RIP locais, quais as redes que ele pode acessar.

Os rot eadores RI P t am bém podem com unicar inform ações de rot eam ent o at ravés
de disparo de atualizações. Os disparos de atualizações ocorrem quando a topologia
da rede é alt erada e inform ações de rot eam ent o at ualizadas são enviadas de form a
a refletir essas alterações. Com os disparos de atualizações, a atualização é enviada
imediat am ent e em vez de aguardar o próxim o anúncio periódico. Por exem plo,
quando um rot eador det ect a um a falha em um link ou rot eador, ele at ualiza sua
própria t abela de rot eam ent o e envia rot as at ualizadas im ediat am ent e. Cada
rot eador que recebe as at ualizações por disparo, m odifica sua própria t abela de
roteamento e propaga a alteração.

Conform e j á salient ado ant eriorm ent e, um a das principais desvant agens do
algorit m o dist ance- vect or do RI P é o alt o t em po de convergência. Ou sej a, quando
um link ou um rot eador fica indisponível, dem ora alguns m inut os at é que as
at ualizações de rot as sej am passadas para t odos os rot eadores. Durant e est e
período pode acont ecer de rot eadores enviarem pacot es para rot as que não
est ej am disponíveis. Est e é um dos principais m ot ivos pelos quais o RI P não pode
ser utilizado em redes de grande porte.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 128
Introdução ao TCP/IP

O problema do Count- to- infinity:

Out ro problem a do prot ocolo RI P é a sit uação descrit a com o count - to- infinity
( cont ar at é o infinit o) . Para ent ender est e problem a vam os im aginar dois
roteadores conectados através de um link de WAN. Vamos chamá- los de roteador A
e B, conect ando as redes 1, 2 e 3, conform e diagram a da Figura a seguir:

Figura 8.1 O problema count- to- infinity.

Agora im agine que o link ent re o rot eador A e a Rede 1 apresent e problem as. Com
isso o rot eador A sabe que não é possível alcançar a Rede 1 ( devido a falha no
link) . Porém o Rot eador B cont inua anunciando para o rest ant e da rede, que ele
encontra- se a dois hopes da rede A ( isso porque o Rot eador B ainda não t eve sua
tabela de roteamento atualizada). O Roteador B manda este anúncio, inclusive para
o roteador A.

O rot eador A recebe est a at ualização e considera que ele ( o Rot eador A) est á agora
a 3 hopes da Rede 1 ( um hope de dist ância at é o Rot eador B + dois hopes de
dist ância do rot eador B at é a rede 1. Ele não sabe que o cam inho do Rot eador B
para a rede 1, passa por ele m esm o, ou sej a, pelo Rot eador A) . Com isso volt a a
inform ação para o Rot eador B dizendo que o Rot eador A est á a 3 hopes de
dist ância. O Rot eador B at ualiza a sua t abela, considerando agora que ele est á a 4
hopes da Rede 1 ( um hope at é o rot eador A + 3 hopes que o rot eador A est á da
rede 1, segundo o últ im o anúncio) . E est e processo cont inua at é que o lim it e de 16
hopes sej a at ingido. Observe que m esm o com um link com problem a, o prot ocolo
RI P não convergiu e cont inuou anunciando rot as incorret am ent e, at é at ingir um a
contagem de 16 hopes (que em termos do RIP significa o infinito, inalcançável).

O problem a do count - to- infinit y é um dos m ais graves com o uso do RI P Versão 1,
conhecido apenas com o RI P v1. O Windows 200 Server e o Windows Server 2003
dão suport e t am bém ao RI P v2, o qual apresent a algum as m odificações no
prot ocolo, as quais evit am , ou pelo m enos m inim izam problem as com o o loops de
roteamento e count- to- infinity:

Split hor izon ( hor izont e dividido) : Com est a t écnica o rot eador
regist ra a int erface at ravés da qual recebeu inform ações sobre um a rot a e
não difunde inform ações sobre est a rot a, at ravés dest a m esm a int erface.
No nosso exem plo, o Rot eador B receberia inform ações sobre a rot a para a
rede 1, a part ir do Rot eador B, logo o Rot eador A não iria enviar
inform ações sobre Rot as para a rede 1, de volt a para o Rot eador B. Com
isso j á seria evit ado o problem a do count - to- infinit y. Em out ras palavras,
est a caract eríst ica pode ser resum ida assim : Eu aprendi sobre um a rot a
para a rede X at ravés de você, logo você não pode aprender sobre uma
rota para a rede X, através de minhas informações.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 129
Introdução ao TCP/IP

Split hor izon w it h poison r e ve r se ( I nve r sã o da nifica da ) :


Nest a t écnica, quando um rot eador aprende o cam inho para um a
det erm inada rede, ele anuncia o seu cam inho, de volt a para est a
rede, com um hope de 16. No exem plo da Figura ant erior, o
Roteador B, recebe a informação do Roteador A, que a rede 1 está a
1 hope de dist ância. O Rot eador B anuncia para o rot eador A, que a
rede 1 est á a 16 hope de dist ância. Com isso, j am ais o Rot eador A
vai t ent ar achar um cam inha para a rede 1, at ravés do Rot eador B,
o que faz sent ido, j á que o Rot eador A est á diret am ent e conect ado
à rede 1.

Tr igge r e d upda t e s ( At ua liza çõe s inst a nt â ne a s) : Com est a


técnica os roteadores podem anunciar mudanças na métrica de uma
rot a im ediat am ent e, sem esperar o próxim o período de anuncio.
Nest e caso, redes que se t ornem indisponíveis, podem ser
anunciadas im ediat am ent e com um hope de 16, ou sej a,
indisponível. Est a t écnica é ut ilizada em com binação com a t écnica
de inversão danificada, para t ent ar dim inuir o t em po de
convergência da rede, em situações onde houve indisponibilidade de
um rot eador ou de um link. Est a t écnica dim inui o t em po necessário
para convergência da rede, porém gera mais tráfego na rede.

Um estudo comparativo entre RIP v1 e RIP v2

O prot ocolo RI P v1 apresent a diversos problem as, sendo que os principais são os
destacados a seguir:

O pr ot ocolo RI P v1 usa br oa dca st pa r a fa ze r a núncios na


rede: Com ist o, t odos os host s da rede receberão os pacot es RI P e
não som ent e os host s habilit ados ao RI P. Um a cont rapart ida do uso
do Broadcast pelo prot ocolo RI P v1, é que isso t orna possível o uso
dos cham ados host s de RI P Silencioso ( Silent RI P) . Um com put ador
configurado para ser um Silent RI P, processa os anúncios do
prot ocolo RI P ( ou sej a, reconhece os pacot es enviados pelo RI P e é
capaz de processá- los) , m as não anuncia suas próprias rot as. Est a
funcionalidade pode ser habilit ada em um com put ador que não
est ej a configurado com o rot eador, para produzir um a t abela de
rot eam ent o det alhada da rede, a part ir das inform ações obt idas
pelo processam ent o dos pacot es do RI P. Com est as inform ações
det alhadas, o com put ador configurado com o Salient RI P pode t om ar
m elhores decisões de rot eam ent o, para os program as e serviços
nele inst alados. No exem plo a seguir, m ost ro com o habilit ar um a
est ação de t rabalho com o Windows 2000 Professional inst alado, a
tornar- se um Salient RIP.

Exemplo: Para configurar um a est ação de t rabalho com o Windows 2000


Professional instalado, como Salient RIP, siga os passos indicados a seguir:

1. Faça o logon como Administrador.


2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Abra a opção Adicionar ou remover programas.
4. No painel da esquerda, clique em Adicionar ou rem over com ponent es do
Windows.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 130
Introdução ao TCP/IP

5. Clique na opção Serviços de rede para m arcá- la ( sem selecionar a caixa de


seleção ao lado dest a opção, senão t odos os serviços de rede serão inst alados) .
6. Clique no botão Detalhes...
7. Nas opções que são exibidas marque a opção RIP Listener.
8. Clique em OK. Você estará de volta a janela de componentes do Windows.
9. Clique em Avançar para concluir a instalação.

A m á sca r a de sub- r e de nã o é a nuncia da j unt a m e nt e com


a s r ot a s: I sso porque o prot ocolo RI P v1 foi proj et ado em 1988,
para t rabalhar com redes baseadas nas classes padrão A, B e C, ou
sej a, pelo núm ero I P da rot a, deduzia- as a respect iva classe. Com o
uso da I nt ernet e o uso de um núm ero variável de bit s para a
m áscara de sub- rede ( núm ero diferent e do núm ero de bit s padrão
para cada classe, conform e descrit o no Capít ulo 2) , est a fat o
tornou- se um problem a sério do prot ocolo RI P v1. Com isso, o
prot ocolo RI P v1, ut iliza a seguint e lógica, para inferir qual a
máscara de sub- rede associada com determinada rota:

1. Se a ident ificação de rede coincide com um a das classes padrão A, B ou C, é


assum ida a m áscara de sub- rede padrão da respect iva classe.
2. Se a ident ificação de rede não coincide com um a das classes padrão, duas
situações podem acontecer:

2.1 Se a identificação de rede coincide com a identificação de rede da


int erface na qual o anúncio foi recebido, a m áscara de sub- rede da
int erface na qual o anúncio foi recebido, será assum ida.

2.2 Se a ident ificação de rede não coincide com a ident ificação de


rede da int erface na qual o anúncio foi recebido, o dest ino será
considerado um host ( e não um a rede) e a m áscara de sub- rede
255.255.255.255, será assumida.

Est a abordagem gera problem as graves. Por exem plo, quando for ut ilizado o
recurso de supernet t ing, para j unt ar várias redes classe C em um a única rede
lógica, o RI P v1 irá int erpret ar com o se fossem realm ent e várias redes lógicas e
t ent ará m ont ar um a t abela de rot eam ent o, com o se as redes est ivessem separadas
fisicamente e ligadas por links de WAN.

Se m pr ot e çã o cont r a r ot e a dor e s nã o a ut or iza dos: O


prot ocolo RI P v1 não apresent a nenhum m ecanism o de
aut ent icação/ prot eção, para evit ar que rot eadores não aut orizados
possam ser inseridos na rede e passar a anunciar várias rot as
falsas. Ou sej a, qualquer usuário poderá inst alar um rot eador com
RI P v1 e adicionar várias rot as falsas, que o RI P v1 se encarregará
de repassar estas rotas para os demais roteadores da rede.

O pr ot ocolo RI P v2 , ofe r e ce dive r sa s m e lhor ia s e m r e la çã o a o RI P v1 ,


dentre as quais vamos destacar as seguintes:

Os a núncios do protocolo RIP v2 são baseados em tráfego


m ult ica st e nã o m a is br oa dca st com o no ca so do pr ot ocolo
RI P v1 : O prot ocolo RI P v2 ut iliza o endereço de m ult icast
224.0.0.9. Com isso os rot eadores habilit ados ao RI P at uam com o

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 131
Introdução ao TCP/IP

se fossem ( na verdade é) um grupo m ult icast , regist rado para


“ escut ar” os anúncios do prot ocolo RI P v2. Out ros host s da rede,
não habilit ados ao RI P v2, não serão “ im port unados” pelos pacot es
do RI P v2. Por quest ões de com pat ibilidade ( em casos onde part e
da rede ainda usa o RI P v1) , é possível ut ilizar broadcast com
roteadores baseados em RIP v2. Mas esta solução somente deve ser
adotada durante um período de migração, assim que possível, todos
os rot eadores devem ser m igrados para o RI P v2 e o anúncio via
broadcast deve ser desabilitado.

I nfor m a çõe s sobr e a m á sca r a de sub- r e de sã o e nvia da s


nos a núncios do pr ot ocolo RI P v2 : Com isso o RI P v2 pode ser
ut ilizado, sem problem as, em redes que ut ilizam sub net t ing,
supernet t ing e assim por diant e, um a vez que cada rede fica
perfeitament e definida pelo núm ero da rede e pela respect iva
máscara de sub- rede.

Se gur a nça , a ut e nt ica çã o e pr ot e çã o cont r a a ut iliza çã o de


r ot e a dor e s nã o a ut or iza dos: Com o RI P v2 é possível
im plem ent ar um m ecanism o de aut ent icação, de t al m aneira que os
roteadores som ent e aceit em os anúncios de rot eadores
aut ent icados, ist o é, ident ificados. A aut ent icação pode ser
configurada at ravés da definição de um a senha ou de m ecanism os
m ais sofist icados com o o MD5 ( Message Digest 5) . Por exem plo,
com a aut ent icação por senha, quando um rot eador envia um
anúncio, ele envia j unt am ent e a senha de aut ent icação. Out ros
rot eadores da rede, que recebem o anúncio, verificam se a senha
está OK e somente depois da verificação, alimentam suas tabelas de
roteamento com as informações recebidas.

É im port ant e salient ar que t ant o redes baseadas no RI P v1 quant o no RI P v2 são


redes cham adas planas ( flat ) . Ou sej a, não é possível form ar um a hierarquia de
rot eam ent o, baseada no prot ocolo RI P. Por isso que o RI P não é ut ilizado em
grandes redes. A t endência nat ural do RI P, é que t odos os rot eadores sej am
alim ent ados com t odas as rot as possíveis ( ist o é um espaço plano, sem hierarquia
de rot eadores) . I m agine com o seria ut ilizar o RI P em um a rede com o a I nt ernet ,
com m ilhões e m ilhões de rot as possíveis, com links caindo e volt ando a t odo
m om ent o? I m possível. Por isso que o uso do RI P ( v1 ou v2) som ent e é indicado
para pequenas redes.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 132
Introdução ao TCP/IP

Conclusão

Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
roteamento é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
chamados protocolos de Roteamento dinâmico.

Est es prot ocolos, um a vez inst alados e configurados nos rot eadores, perm it em que
os rot eadores t roquem inform ações ent re si, periodicam ent e e que m ont em as
t abelas de rot eam ent o, dinam icam ent e, com base nest as inform ações. Est a
abordagem é bem m ais indicada para grandes redes, pois os próprios protocolos de
rot eam ent o dinâm icos, se encarregam de m ant er as t abelas de rot eam ent o sem pre
at ualizadas, alt erando rot as quando necessário e excluindo rot as que apresent am
problemas, tais como rotas onde o link de comunicação está fora do ar. Nesta parte
do t ut orial de TCP/ I P, iniciei a apresent ação dos prot ocolos de rot eam ent o
dinâm ico, sendo que nest a e nas próxim as part es do t ut orial, irem os concent rar
nossos estudos, nos dois principais protocolos:

RIP – Routing Internet Protocol


OSPF – Open Shorted Path First

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 133
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 15 – Protocolos de


Roteamento Dinâmico
Por: Júlio Cesar Fabris Battisti

Introdução:

Est a é a décim a quint a part e do t ut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
tópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 você aprendeu sobre a inst alação e configuração do prot ocolo TCP/ I P no
Windows 2000 Professional ou Server. Apresent ei, em det alhes, a configuração do
prot ocolo TCP/ I P no Windows 2000. Most rei com o fazer as configurações do
prot ocolo TCP/ I P, desde as configurações básicas de núm ero I P e m áscara de sub-
rede ( em com put adores que usarão I P fixo, ao invés de obt er as configurações a
part ir de um servidor DHCP) , at é configurações m ais avançadas, t ais com o definir
filtros para o protocolo TCP/IP.

Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
rot eam ent o é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
cham ados prot ocolos de Rot eam ent o dinâm ico. Est es prot ocolos, um a vez
inst alados e configurados nos rot eadores, perm it em que os rot eadores t roquem
inform ações ent re si, periodicam ent e e que m ont em as t abelas de rot eam ent o,
dinam icam ent e, com base nest as inform ações. Est a abordagem é bem m ais
indicada para grandes redes, pois os próprios prot ocolos de rot eam ent o dinâm icos,
se encarregam de m ant er as t abelas de rot eam ent o sem pre at ualizadas, alt erando
rot as quando necessário e excluindo rot as que apresent am problem as, t ais com o
rotas onde o link de comunicação está fora do ar. Nesta parte do tutorial de TCP/IP,
iniciarei a apresent ação dos prot ocolos de rot eam ent o dinâm ico, sendo que irem os
concentrar nossos estudos, nos dois principais protocolos:

RIP – Routing Internet Protocol


OSPF – Open Shorted Path First

Na Part e 14, fiz um a apresent ação do prot ocolo RI P, das suas caract eríst icas, usos
e principais problem as. Nest a décim a quint a part e será a vez de apresent ar o

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 134
Introdução ao TCP/IP

prot ocolo OSPF e o conceit o de rot eam ent o baseada em áreas, rot eadores de borda
e outros ligados ao OSPF.

OSPF – Open Shorted Path First:

Nest a part e do t ut orial você aprenderá sobre o OSPF, suas vant agens em relação
ao RI P, o seu uso para rot eam ent o em grandes redes, sobre os conceit os de
sistemas autônomos, adjacências e assim por diante.

Uma introdução ao OSPF

O prot ocolo OSPF - Open Short est Pat h First ( OSPF, um a t radução, digam os, m uit o
forçada, seria: abrir prim eiro o cam inho m ais curt o) é a alt ernat iva para redes de
grande port e, onde o prot ocolo RI P não pode ser ut ilizado, devido a suas
características e limitações, conforme descrito na Parte 14 deste tutorial.

O OSPF perm it e a divisão de um a rede em áreas e t orna possível o rot eam ent o
dentro de cada área e através das áreas, usando os chamados roteadores de borda.
Com isso, usando o OSPF, é possível criar redes hierárquicas de grande port e, sem
que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca,
com rot as para t odas as redes, com o seria necessário no caso do RI P. O OSPF é
proj et ado para int ercam biar inform ações de rot eam ent o em um a int erconexão de
rede de tamanho grande ou muito grande, como por exemplo a Internet.

A m aior vant agem do OSPF é que ele é eficient e em vários pont os: requer
pouquíssim a sobrecarga de rede m esm o em int erconexões de redes m uit o grandes,
pois os rot eadores que usam OSPF t rocam inform ações som ent e sobre as rot as que
sofreram alt erações e não t oda a t abela de rot eam ent o, com o é feit o com o uso do
RIP. Sua maior desvantagem é a complexidade: requer planejamento adequado e é
mais difícil de configurar e administrar do que o protocolo RIP.

O OSPF usa um algorit m o conhecido com o Shor t e st Pa t h Fir st ( SPF, prim eiro
cam inho m ais curt o) para calcular as rot as na t abela de rot eam ent o. O algorit m o
SPF calcula o cam inho m ais curt o ( m enor cust o) ent re o rot eador e t odas as redes
da int erconexão de redes. As rot as calculadas pelo SPF são sem pre livres de loops
( laços) . O OSPF usa um algorit m o de rot eam ent o conhecido com o link- state
( est ado de ligação) . Lem bre que o RI P usava um algorit m o baseado em dist ância
vet orial. O OSPF aprende as rot as dinam icam ent e, at ravés de int eração com os
roteadores denominados como seus vizinhos.

Em vez de int ercam biar as ent radas de t abela de rot eam ent o com o os rot eadores
RI P ( Rout er I nform at ion Prot ocol, prot ocolo de inform ações do rot eador) , os
roteadores OSPF mantêm um mapa da interconexão de redes que é atualizado após
qualquer alt eração feit a na t opologia da rede ( é im port ant e salient ar novam ent e
que som ent e inform ações sobre as m udanças são t rocadas ent re os rot eadores
usando OSPF e não t oda a t abela de rot eam ent o, com o acont ece com o uso do
RIP) . Esse m apa, denom inado banco de dados do est ado de vínculo ou est ado de
ligação, é sincronizado ent re t odos os rot eadores OSPF e é usado para calcular as
rot as na t abela de rot eam ent o. Os rot eadores OSPF vizinhos ( neghboring) form am
um a adj acência, que é um relacionam ent o lógico ent re rot eadores para sincronizar
o banco de dados com os estados de vínculo.

As alt erações feit as na t opologia de int erconexão de redes são eficient em ent e
dist ribuídas por t oda a rede para garant ir que o banco de dados do est ado de
vínculo em cada roteador esteja sincronizado e preciso o tempo todo. Ao receber as

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 135
Introdução ao TCP/IP

alt erações feit as no banco de dados do est ado de vínculo, a t abela de rot eam ent o é
recalculada.
À m edida que o t am anho do banco de dados do est ado de vínculo aum ent a, os
requisit os de m em ória e o t em po de cálculo do rot eam ent o t am bém aum ent am .
Para resolver esse problem a, principalm ent e para grandes redes, o OSPF divide a
rede em áreas ( conj unt os de redes cont íguas) que são conect adas um as às out ras
at ravés de um a área de backbone. Ca da r ot e a dor m a nt é m um ba nco de da dos
do e st a do de vínculo a pe na s pa r a a que la s á r e a s que a e le e st ã o
cone ct a da s. Os ABRs ( Ar e a Bor de r Rout e r s, r ot e a dor e s de bor da de á r e a )
conectam a área de backbone a outras áreas.

Est a divisão em áreas e a conexão das áreas at ravés de um a rede de backbone é


ilustrada na Figura a seguir, obtida na Ajuda do Windows:

Divisão em áreas e conexão através de um backbone.

Cada anúncio de um rot eador OSPF cont ém inform ações apenas sobre os est ados
de ligação dos rot eadores vizinhos, ist o é, dent ro da área do rot eador. Com isso a
quant idade de inform ação t ransm it ida na rede, pelo prot ocolo OSPF, é bem m enor
do que a quant idade de inform ação t ransm it ida quando é usado o prot ocolo RI P.
Out ra vant agem é que os rot eadores OSPF param de enviar anúncios, quando a
rede at inge um est ado de convergência, ou sej a, quando não exist em m ais
alt erações a serem anunciadas. O RI P, ao cont rário, cont inua enviando anúncios
periodicamente, m esm o que nenhum a alt eração t enha sido feit a na t opologia da
rede (tal como um link ou roteador que tenha falhado).

Nota: Na Internet existe a divisão nos chamados Sistemas Autônomos. Um sistema


aut ônom o, por exem plo, pode represent ar a rede de um grande provedor. Nest e
caso, o próprio sist em a aut ônom o pode ser dividido em um a ou m ais áreas usando
OSPF e est as áreas são conect adas por um backbone cent ral. O rot eam ent o dent ro
de cada sist em a aut ônom o é feit o usando os cham ados prot ocolos de rot eam ent o
interno (IGP – Interior Gateway Protocol). O OSPF é um protocolo IGP, ou seja,
para rot eam ent o dent ro dos sist em as aut ônom os. O rot eam ent o ent re os diversos
sist em as aut ônom os é feit o por prot ocolos de rot eam ent o ext ernos ( EGP –
Ex t e r ior Ga t e w a y Pr ot ocol) e pelos cham ados prot ocolos de rot eam ent o de
borda (BGP – Border Gateway Protocol).

Importante: Pode ocorrer sit uações em que um a nova área que é conect ada a
rede, não pode t er acesso físico diret o ao backbone OSPF. Nest as sit uações, a
conexão da nova área com o backbone OSPF é feit a at ravés da criação de um link
virt ual ( virt ual link) . O link virt ual fornece um a cam inho “ lógico” ent re a área

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 136
Introdução ao TCP/IP

fisicam ent e separada do backbone e o backbone OSPF. Criar o link virt ual significa
criar um a rot a ent re a área que não est á fisicam ent e conect ada ao backbone e o
backbone, m esm o que est e link passe por dois ou m ais rot eadores OSPF, at é
chegar ao backbone. Para um exem plo passo- a- passo de criação de links virt uais,
consult e o Capít ulo 8 do livro de m inha aut oria: Manual de Est udos Para o Exam e
70- 216, 712 páginas, publicado pela editora Axcel Books (www.axcel.com.br).

Vantages do OSPF em relação ao RIP:

As rotas calculadas pelo algoritmo SPF são sempre livres de loops.

O OSPF pode ser dim ensionado para int erconexões de redes grandes ou
muito grandes.

A reconfiguração para as alt erações da t opologia de rede é m uit o rápida, ou


seja, o tempo de convergência da rede, após alterações na topologia é muito
menor do que o tempo de convergência do protocolo RIP.

O t ráfego de inform ações do prot ocolo OSPF é m uit o m enor do que o do


protocolo RIP.

O OSPF permite a utilização de diferentes mecanismos de autenticação entre


os roteadores que utilizam OSPF.

O OSPF envia inform ações som ent e quando houver alt erações na rede e não
periodicamente.

A im plem ent ação OSPF com o part e dos serviços de rot eam ent o do RRAS – Rout ing
em Rem ot e Access Services, do Windows 2000 Server e no Windows Server 2003,
tem os seguintes recursos:

Filt ros de rot eam ent o para cont rolar a int eração com out ros prot ocolos de
roteamento.
Reconfiguração dinâmica de todas as configurações OSPF.
Coexistência com o RIP.
Adição e exclusão dinâmica de interfaces.

Importante: O Windows 2000 Server não oferece suport e ao uso do OSPF em


uma int erface de discagem por dem anda ( dem and- dial) que usa vínculos dial- up
temporários.

Dica: Se você est á usando vários prot ocolos de rot eam ent o I P, configure apenas
um único protocolo de roteamento por interface.

Operação do protocolo OSPF

O prot ocolo OSPF é baseado em um algorit m o conhecido com SPF – Shor t Pa t h


First. Depois que um rot eador ( ou um servidor com o Windows 2000 Server ou
Windows Server 2003, configurado como roteador e usando o OSPF) é inicializado e
é feit a a verificação para det ect ar se as int erfaces de rede est ão OK, é ut ilizado o
protocolo OSPF Hello para identificar quem são os “vizinhos” do roteador.
O rot eador envia pacot es no form at o do prot ocolo Hello, para os seus vizinhos e
recebe os pacotes Hello enviados pelos seus vizinhos.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 137
Introdução ao TCP/IP

Conform e descrit o ant eriorm ent e, um a rede baseada em OSPF é dividia em áreas e
as diversas áreas são conect adas at ravés de um backbone com um a t odas as
áreas. O algorit m o SPF é baseado na sincronização do banco de dados de est ados
de ligação ent re os rot eadores OSPF dent ro de um a m esm a área. Porém , ao invés
de cada rot eador fazer a sincronização com t odos os dem ais rot eadores OSPF da
sua área, cada rot eador faz a sincronização apenas com seus vizinhos
( ne ghbor ing r out e r s) . A relação ent re rot eadores OSPF vizinhos, com o obj et ivo
de sincronizar suas bases de dados é conhecida com o “ Adj acência” . O t erm o m ais
comum é “formar uma adjacência”.

Porém , m esm o com o uso de adj acências, em um a rede com vários rot eadores
dent ro da m esm a área, um grande núm ero de adj acências poderá ser form ado, o
que im plicaria em um grande volum e de t roca de inform ações de rot eam ent o. Por
exem plo, im agine um a rede com seis rot eadores OSPF dent ro da m esm a área.
Nest e caso, cada rot eador poderia form ar um a adj acência com os out ros cinco
rot eadores da área, o que result aria em um t ot al de 15 adj acências. O núm ero de
adj acências é calculado usando a seguint e fórm ula, onde n represent a o núm ero de
roteadores:

Número de adjacências = n*(n- 1)/2


Com um grande núm ero de adj acências, o t ráfego gerado pela sincronização do
OSPF seria m uit o elevado. Para resolver est a quest ão é ut ilizado o conceit o de
Designat ed Rout er ( Rot e a dor de signa do) . Um rot eador designado é um rot eador
que será considerado vizinho de t odos os dem ais rot eadores da rede. Com isso é
form ada um a adj acência ent re cada rot eador da rede e o rot eador designado. No
nosso exem plo, da rede com 6 rot eadores OSPF, dent ro da m esm a área, seriam
form adas apenas cinco adj acências. Um a ent re cada um dos cinco rot eadores,
diret am ent e com o sext o rot eador, o qual foi feit o o rot eador designado. Nest e
caso, cada rot eador da rede t roca inform ações com o rot eador designado. Com o o
rot eador designado recebe inform ações de t odos os rot eadores da área, ele fica
com um a base com plet a e repassa est a base para cada um dos rot eadores da
m esm a área. Observe que com o uso de um rot eador designado, obt ém - se um a
sincronização da base com plet a dos rot eadores e com o uso de um núm ero bem
m enor de adj acências, o que reduz consideravelm ent e o t ráfego de pacot es do
OSPF.

Por quest ões de cont ingência, t am bém é criado um D e signa t e d Ba ck up Rout e r


( Rot eador designado de backup) , o qual assum irá o papel de rot eador designado,
no caso de falha do rot eador designado principal. A eleição de qual será o rot eador
designado é feit a aut om at icam ent e pelo OSPF, m ediant e um a t roca de pacot es
Hello, de acordo com as regras cont idas no prot ocolo, um dos rot eadores será
eleito como roteador designado e um segundo como roteador designado backup.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 138
Introdução ao TCP/IP

Conclusão

Nas Part es 4, 5 e 6 falei sobre Rot eam ent o e sobre com o t odo o processo de
rot eam ent o é baseado em Tabelas de Rot eam ent o, exist ent es em cada rot eador da
rede. As t abelas de rot eam ent o podem ser criadas m anualm ent e, onde o
adm inist rador de cada rot eador execut a com andos para criar cada um a das rot as
necessárias. Essa abordagem só é possível para redes ext rem am ent e pequenas,
com um núm ero de rot as pequeno e quando as rot as não m udam m uit o
freqüent em ent e. Para redes m aiores, a única abordagem possível é o uso dos
chamados protocolos de Roteamento dinâmico.

Est es prot ocolos, um a vez inst alados e configurados nos rot eadores, perm it em que
os rot eadores t roquem inform ações ent re si, periodicam ent e e que m ont em as
t abelas de rot eam ent o, dinam icam ent e, com base nest as inform ações. Est a
abordagem é bem m ais indicada para grandes redes, pois os próprios prot ocolos de
rot eam ent o dinâm icos, se encarregam de m ant er as t abelas de rot eam ent o sem pre
at ualizadas, alt erando rot as quando necessário e excluindo rot as que apresent am
problemas, tais como rotas onde o link de comunicação está fora do ar. Na Parte 14
fiz um a apresent ação do prot ocolo RI P. Nest a part e foi a vez do prot ocolo OSPF, o
qual é baseado na divisão de um a rede em áreas conect adas at ravés de backbones
de rot eam ent o. Você pode conferir que o prot ocolo OSPF t em inúm eras vant agens
em relação ao protocolo RIP.

Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1568 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


m inha aut oria, a ser lançado em Setembro – 2003. Um curso det alhado
sobre os serviços de rede do Windows 2000 Server. Você encont ra
inform ações sobre TCP/ I P, DNS, DHCP, WI NS, RRAS, Acesso Rem ot o,
Rot eam ent o, NAT, Com part ilham ent o da Conexão I nt ernet , Cert ificados
Digit ais, I PSec, um sim ulado com 60 quest ões com respost as e com ent ários
det alhados e um resum o, com os principais t ópicos para o exam e 70- 216.
I ndicado não só para os candidat os que farão o exam e, m as t am bém para
quem quer aprender sobre os serviços de rede do Windows 2000 Server.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 139
Introdução ao TCP/IP

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 140
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 16 – Compartilhando a


Conexão Internet
Introdução:

Est a é a décim a sext a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Parte 10 fiz uma introcução ao serviço Windows Internet Name
Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre port as de
comunicação. Part e 12, m ost rei com o são efet uadas as confiurações de port as em
diversos aplicat ivos que você ut iliza e os com andos do Windows 2000/ XP/ 2003
ut ilizados para exibir inform ações sobre port as de com unicação. Na Part e 13 falei
sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14 fiz um a
introdução sobre o protocolo de roteamento dinâmico RIP e na Parte 15 foi a vez de
fazer a introdução a um outro protocolo de roteamento dinâmico, o OSPF.

Nest a décim a sext a part e você aprenderá sobre um recurso bem út il do Windows
2000: O compartilhamento da conexão Internet, oficialmente conhecida como ICS –
I nt ernet Conect ion Sharing. Est e recurso é ut il quando você t em um a pequena
rede, não m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo
TCP/ I P inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode
habilit ar o I CS no com put ador que t em a conexão com a I nt ernet . Com isso os
dem ais com put adores da rede t am bém passarão a t er acesso à I nt ernet , conform e
ilustrado na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 141
Introdução ao TCP/IP

Hub
INTERNET

Modem

Computador conectado à Internet e


com o ICS habilitado.
Ao habilitar o ICS neste computador,
os demais computadores da rede
passam a ter acesso à Internet

Internet Connection Sharing (ICS)

Vam os inicialm ent e ent ender exat am ent e qual a função do I CS e em que sit uações
ele é indicado. O recurso de com part ilham ent o da conexão com a I nt ernet é
indicado para conect ar um a rede dom ést ica ou um a pequena rede ( eu diria não
m ais do que 10 com put adores) à I nt ernet . I m agine a rede de um a pequena
em presa, onde est ão inst alados 10 com put adores e um servidor com o Windows
2000 Server. Est á disponível um a única conexão com a I nt ernet . A conexão é um
link de 256 Kbps, do t ipo ADSL. A quest ão é: “ Com o uso do recurso de
com part ilham ent o da conexão com a I nt ernet , é possível que t odos os
computadores desta pequena rede, tenham acesso à Internet?”

A respost a é sim . Com o uso do I CS é possível fazer com que t odos os


com put adores da rede t enham acesso à I nt ernet , at ravés de um a conexão
com part ilhada no servidor Windows 2000 Server. Após t er sido habilit ado o
compartilhamento da conexão Internet, os demais computadores da rede utilizam a
int ernet com o se est ivessem diret am ent e conect ados. Ou sej a, para os usuários o
uso da conexão compartilhada é transparente.

Para que o I CS possa funcionar são necessárias duas conexões de rede, no


comput ador onde o I CS será habilit ado. Um a conexão norm alm ent e é a placa de
rede que liga o com put ador à rede local e é conhecida com o conexão int erna. A
out ra conexão, conhecida com o conexão Ext erna, faz a conexão do com put ador
com a I nt ernet . Norm alm ent e é um a conexão do t ipo ADSL, I SDN, A Cabo ou at é
m esm o um a conexão discada, via t elefone com um . O diagram a da Figura a seguir,
ilustra a funcionalidade do ICS. No computador onde o ICS foi habilitado, a conexão
via placa de rede, é a conexão int erna. A conexão via Modem , que faz a conexão
com a Internet, é dita conexão externa ou pública.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 142
Introdução ao TCP/IP

Mudanças que são efetuadas quando o ICS é habilitado

Quando você habilit a o I CS no com put ador conect ado à I nt ernet , algum as
alt erações são efet uadas nest e com put ador. É m uit o im port ant e ent ender est as
alt erações, porque pode acont ecer de alguns serviços deixarem de funcionar após a
habilit ação do I CS. Sabendo quais as m udanças efet uadas pelo I CS, você poderá
reconfigurar a sua rede, para que t odos os serviços volt em a funcionar
normalmente.

Importante: Devido as diversas mudanças que são introduzidas ao habilitar o ICS,


é que não é recomendado o uso do ICS em um ambiente onde está configurado um
dom ínio do Windows 2000 Server, baseado no Act ive Direct ory. O uso do I CS é
realm ent e recom endado para pequenas redes baseadas em um m odelo de
Workgroup. Além disso, se você t iver um a rede m aior, baseada em um dom ínio e
no Act ive Direct ory, é m uit o provável que você j á t enha um a conexão da rede local
com a Internet, através do uso de roteadores e outros equipamentos de rede.

A prim eira m udança a ser ressalt ada é que o com put ador no qual o I CS foi
habilit ado, aut om at icam ent e, é configurado um servidor DHCP ( digam os um m ini
DHCP) , o qual passa a fornecer endereços I P para os dem ais com put adores da
rede.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 143
Introdução ao TCP/IP

Out ra m udança que é efet uada é no núm ero I P da int erface int erna. Est e núm ero é
alt erado para: 192.168.0.1 com um a m áscara de sub- rede: 255.255.255.0. Est a
é um a das m udanças para as quais você deve est ar at ent o. Pois se ant es de
habilit ar o I CS você ut iliza um esquem a de endereçam ent o, por exem plo:
10.10.10.0/ 255.255.255.0, est e esquem a será alt erado, para um esquem a
192.168.0.0/ 255.255.255.0. Com isso pode ser necessário reconfigurar alguns
mapeamentos de drives de rede e de impressoras.

M uit o im por t a nt e : Quando o I CS é habilit ado, é at ribuído o endereço I P


192.168.0.1 para a int erface int erna do com put ador onde o I CS foi habilit ado. Com
isso, se houver com part ilham ent os no servidor onde foi habilit ado o I CS, est es
deixarão de est ar acessíveis para os dem ais com put adores da rede, pois os dem ais
com put adores cont inuarão ut ilizando o esquem a de endereçam ent o I P padrão da
rede, o qual provavelm ent e sej a diferent e do esquem a ut ilizado pelo I CS. I sso at é
que os dem ais client es da rede sej am configurados com o client es DHCP e obt er um
endereço da rede 192.168.0.0/ 255.255.255.0, a part ir do com put ador onde o I CS
foi habilitado.

A funcionalidade de discagem sob dem anda é habilit ada na conexão I nt ernet , do


com put ador onde o I CS foi habilit ado. Com isso quando qualquer um dos
com put adores da rede t ent ar acessar a I nt ernet , se a conexão não est iver
disponível, será inicializada aut om at icam ent e um a discagem ( se for um a conexão
discada) para estabelecer a conexão.

Nota: Após a habilit ação do I CS, o serviço do I CS será configurado para inicializar
aut om at icam ent e, de t al m aneira que as funcionalidades do I CS possam ser
utilizadas.

Além de t ransform ar o com put ador com o I CS habilit ado, em um servidor DHCP,
será criado o seguint e escopo: 192.168.0.2 - > 192.168.0.254, com m áscara de
sub- rede 255.255.255.0.

Importante: A funcionalidade de DNS Proxy é habilit ada no com put ador com o
I CS habilit ado. I sso significa que est e com put ador recebe as requisições de
resolução DNS dos client es da rede, repassa est es pedidos para o servidor DNS do
provedor de I nt ernet , recebe a respost a e passa a respost a de volt a para o client e
que fez a requisição para a resolução do nom e. O result ado prát ico é que os
client es t em acesso ao serviço DNS, sendo que t odas as requisições passam pelo
ICS, que está atuando como um DNS Proxy.

Importante: Você não t em com o alt erar as configurações padrão do I CS. Por
exem plo, você não pode desabilit ar a funcionalidade de servidor DHCP do
com put ador onde foi habilit ado o I CS e nem pode definir um esquem a de
endereçam ent o diferent e do que é definido por padrão ou desabilit ar a função de
DNS Proxy. Para que você possa personalizar est as funcionalidades você precisa
ut ilizar o recurso de NAT, ao invés do I CS. O recurso de NAT será descrit o descrit o
em uma das próximas partes do tutorial.

Configurando os clientes da rede interna, para usar o ICS

Muit o bem , você habilit ou o I CS no com put ador com a conexão com a I nt ernet
( você aprenderá a part e prát ica m ais adiant e) e agora você quer que os

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 144
Introdução ao TCP/IP

com put adores da rede local possam acessar a I nt ernet , usando a configuração
compartilhada, no computador onde o ICS foi habilitado.

Conform e descrit o no Part e 1 dest e t ut orial, para que os com put adores de um a
rede baseada no TCP/ I P possam se com unicar, é preciso que t odos façam part e da
m esm a rede ( ou est ej am ligados at ravés de rot eadores, para redes ligadas at ravés
de links de WAN) . Quando você habilit a o I CS, t odos os com put adores da rede
devem ut ilizar o esquem a de endereçam ent o padrão definido pelo I CS, ou sej a:
192.168.0.0/255.255.255.0. Com o ICS não é possível utilizar outro esquema de
endereçam ent o que não o definido pelo I CS. O endereço 192.168.0.1 é at ribuído a
int erface int erna do com put ador com o I CS habilit ado. Os dem ais com put adores da
rede devem ser configurados para usar o DHCP e com o Default Gat eway deve ser
configurado o I P 192.168.0.1, que é núm ero I P da int erface int erna do com put ador
com o I CS habilit ado ( est ou repet indo de propósit o, para que fique gravado o
esquema de endereçam ent o que é habilit ado pelo I CS e devido a im port ância dest e
detalhe).

Dependendo da versão do Windows, diferent es configurações t erão que ser


efet uadas. Quando o I CS é habilit ado em um com put ador rodando o Windows XP,
Windows Server 2003 Standard Edition ou Windows Server 2003 Enterprise Edition,
você poderá adicionar com o client es, com put adores rodando um a das seguint es
versões do Windows:

Windows 98
Windows 98 Segunda Edição
Windows Me
Windows XP
Windows 2000
Windows Server 2003 Standard Edition
Windows Server 2003 Enterprise Edition

Na part e prát ica, m ais adiant e, m ost rarei os passos para habilit ar os client es da
rede a utilizar o ICS.

Mais algumas observações importantes sobre o ICS

Nest e it em apresent arei m ais algum as observações im port ant es sobre o I CS. A
prim eira delas é que o esquem a de endereçam ent o ut ilizado pelo I CS é um dos
cham ados endereços I nt ernos ou endereços Privados. As faixas de endereços
definidas com o endereços privados são endereços que não são válidos na I nt ernet ,
ou sej a, pacot es endereçados para um endereço de um a dest as faixas, serão
descart ados pelos rot eadores. Os endereços Privados foram reservados para uso
int erno na I nt ranet das em presas. Ou sej a, na rede int erna, qualquer em presa,
pode utilizar qualquer uma das faixas de endereços Privados. Existem três faixas de
endereços definidos com o Privados. Est as faixas est ão definidas na RFC 1597. Os
endereços definidos como privados são os seguintes:

10.0.0.0 -> 10.255.255.255


172.16.0.0 -> 172.31.255.255
192.168.0.0 -> 192.168.255.255
Observe que a faixa de endereços usada pelo I CS ( 192.168.0.1 - > 192.168.0.254)
é um a faixa de endereços Privados. Por isso, o I CS t am bém t em que execut ar o
papel de “ t raduzir” os endereços privados, os quais não são válidos na I nt ernet,
para o endereço válido, da int erface pública do servidor com o I CS ( norm alm ent e

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 145
Introdução ao TCP/IP

um m odem para conexão discada ou um m odem ADSL) Vam os a um a


explicaçãomais detalhada deste ponto.

I m agine que você t em cinco com put adores na rede, t odos usando o I CS. Os
computadores estão utilizando os seguintes endereços:

192.168.0.10
192.168.0.11
192.168.0.12
192.168.0.13
192.168.0.14

O computador com o ICS habilitado tem as seguintes configurações:

IP da interface interna: 192.168.0.1


I P da int erface ext erna: Um endereço válido na I nt ernet , obt ido a
partir da conexão com o provedor de Internet.

Quando um client e acessa a I nt ernet , no pacot e de inform ação est á regist rado o
endereço I P da rede int erna, por exem plo: 192.168.0.10. Porém est e pacot e não
pode ser enviado pelo ICS para a Internet, com este endereço IP como endereço de
origem , senão no prim eiro rot eador est e pacot e será descart ado, j á que o endereço
192.168.0.10 não é um endereço válido na I nt ernet ( pois é um endereço que
pert ence a um a das faixas de endereços privados, conform e descrit o
ant eriorm ent e) . Para que est e pacot e possa ser enviado para a I nt ernet , o I CS
subst it ui o endereço I P de origem pelo endereço I P da int erface ext erna do I CS
( endereço fornecido pelo provedor de I nt ernet e, port ant o, válido na I nt ernet ) .
Quando a respost a ret orna, o I CS repassa a respost a para o client e que originou o
pedido. Mas você pode estar fazendo as seguintes perguntas:

1. Se houver m ais de um client e acessando a I nt ernet e o I CS possui apenas


um endereço I P válido, com o é possível a com unicação de m ais de um client e, ao
mesmo tempo, com a Internet?

2. Quando a respost a ret orna, com o o I CS sabe para qual client e ela se
destina, se houver mais de um cliente acessando a Internet?

A respost a para est as duas quest ões é a m esm a. O I CS execut a um a função de


NAT – Net work Address Translat ion ( que será o assunt o de um a das próxim as
partes do tutorial). A tradução de endereços funciona assim:

1. Quando um client e int erno t ent a se com unicar com a I nt ernet , o I CS


subst it ui o endereço int erno do client e com o endereço de origem , por um endereço
válido na I nt ernet . Mas além do endereço é t am bém associada um a port a de
com unicação ( é o conceit o de port as do prot ocolo TCP/ I P, vist o na Part e 12 dest e
t ut orial) . O I CS m ant ém um a t abelinha int erna onde fica regist rado que, a
com unicação at ravés da port a “ t al” est á relacionada com o client e “ t al” ( ou sej a,
com o IP interno “tal”).

2. Quando a respost a ret orna, pela ident ificação da port a, o I CS consult a a sua
t abela int erna e sabe para qual com put ador da rede deve ser enviada a referida
respost a ( para qual I P da rede int erna) , um a vez que a port a de ident ificação est á
associada com um endereço IP da rede interna.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 146
Introdução ao TCP/IP

Com isso, vários com put adores da rede int erna, podem acessar a I nt ernet ao
m esm o t em po, usando um único endereço I P. A diferenciação é feit a at ravés de
um a at ribuição de port a de com unicação diferent e, associada com cada I P da rede
int erna. Est e é o princípio básico do NAT – Net work Address Translat ion ( Tradução
de Endereços I P) . Mas é im port ant e não confundir est e “ m ini- NAT” em but ido no
I CS, com a funcionalidade de NAT que será descrit a em um a das próxim as part es
dest e t ut orial. Exist em grandes diferenças ent re o I CS e o NAT e o uso de cada um
é indicado em sit uações específicas. O I CS t em suas lim it ações, as quais são
diferentes das limitações do NAT.

Um a das principais lim it ações do I CS é não ser possível alt erar as configurações
definidas ao habilit ar o I CS, t ais com o a faixa de endereços a ser ut ilizada e o
núm ero I P da int erface int erna ( int erface que liga o com put ador com o I CS à rede
local).

Comparando ICS e NAT

Nest e t ópico apresent o m ais alguns det alhes sobre as diferenças ent re o I CS e o
NAT. Exist em algum as funcionalidades que são fornecidas por am bos, t ais com o a
t radução de endereços Privados para endereços válidos na I nt ernet , enquant o
outras são exclusivas de cada um dos serviços.

Para conect ar um a rede residencial ou de um pequeno escrit ório, à I nt ernet , você


pode usar duas abordagens diferentes:

Cone x ã o r ot e a da: Nest e caso, você inst ala o RRAS no com put ador
conect ado à I nt ernet e configura o RRAS para fazer o papel de um
rot eador. Est a abordagem exige conhecim ent os avançados do
prot ocolo TCP/ I P, para configurar o RRAS com o um rot eador. Est a
abordagem t em a vant agem de perm it ir qualquer t ipo de t ráfego
entre a rede local e a Internet (com a desvantagem de que esse pode
ser um problem a sério de segurança se o rot eam ent o não for
configurado adequadam ent e) e t em a desvant agem da com plexidade
na configuração.

Conexõe s com t r a duçã o de e nde r e ços: Nest e caso, você inst ala o
RRAS no com put ador conect ado à I nt ernet e configura a
funcionalidade de NAT nest e com put ador. A vant agem dest e m ét odo
é que você pode ut ilizar, na rede I nt erna, endereços privados. Várias
m áquinas da rede int erna podem se conect ar à I nt ernet usando um
único endereço I P válido, o endereço I P da int erface ext erna do
servidor com o RRAS. Out ra vant agem do NAT, em relação ao
rot eam ent o, é que o NAT é bem m ais sim ples para configurar. A
desvant agem é que det erm inados t ipos de t ráfegos serão bloqueados
pelo NAT, im pedindo que det erm inadas aplicações possam ser
executadas.

Um a conexão com t radução de endereços pode ser configurada usando dois


métodos diferentes:

Você pode ut ilizar o I CS ( obj et o de est udo dest e t ópico) no Windows


2000, Windows XP, Windows Server 2003 St andard Edit ion ou
Windows Server 2003 Enterprise Edition.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 147
Introdução ao TCP/IP

Você pode ut ilizar a funcionalidade de NAT do servidor RRAS, em


servidores execut ando o Windows 2000 Server com o RRAS
habilit ado ( lem bre que o RRAS é inst alado aut om at icam ent e, porém ,
por padrão, est á desabilit ado. Para det alhes sobre a habilit ação e
configuração do RRAS, consult e o Capít ulo 6 do m eu livro: Manual de
Est udos Para o Exam e 70- 216, 712 páginas, publicado pela Edit ora
Axcel Books).

Importante: As duas soluções – I CS ou NAT – fornecem as funcionalidades de


t radução de endereços e resolução de nom es, porém exist em m ais diferenças do
que semelhanças, conforme descreverei logo a seguir.

O I nt ernet Connect ion Sharing ( I CS) foi proj et ado para fornecer as configurações
m ais sim plificadas possíveis. Conform e você verá na part e prát ica, habilit ar o I CS é
um a sim ples quest ão de m arcar um a caixa de opção, t odo o rest ant e é feit o
aut om at icam ent e pelo Windows 2000 Server. Porém um a vez habilit ado, o I CS não
perm it e que sej am feit as alt erações nas configurações que são definidas por
padrão. O I CS foi proj et ado para obt er um único endereço I P a part ir do provedor
de I nt ernet . I sso não pode ser alt erado. Ele é configurado com o um servidor DHCP
e fornece endereços na faixa 192.168.0.0/ 255.255.255.0. I sso t am bém não pode
ser m udado. Em poucas palavras: O I CS é fácil de habilit ar m as não perm it e
alt erações nas suas configurações padrão. É o ideal para pequenos escrit órios que
precisam de acesso à I nt ernet , a t odos os com put adores da rede, porém não
dispõem de um t écnico qualificado para fazer as configurações m ais sofist icadas
exigidas pelo NAT e pelo RRAS.

Por sua vez, o NAT foi projetado para oferecer o máximo de flexibilidade em relação
as suas configurações no servidor RRAS. As funções principais do NAT são a
t radução de endereço ( conform e descrit o ant eriorm ent e) e a prot eção da rede
interna contra tráfego não autorizado, vindo da Internet. O uso do NAT requer mais
et apas de configuração do que o I CS, cont udo em cada et apa da configuração você
pode personalizar diversas opções do NAT. Por exem plo, o NAT perm it a que sej a
obt ida um a faixa de endereços I P a part ir do provedor de I nt ernet ( ao cont rário do
I CS, que recebe um único endereço I P do provedor de I nt ernet ) e t am bém perm it e
que sej a definida a faixa de endereços I P a ser ut ilizada para os client es da rede
interna.

Na tabela da Figura a seguir, você encontra uma comparação entre NAT e ICS.

I m port ant e: Nunca é dem ais salient ar que O I CS é proj et ado para conect ar um a
rede dom ést ica ou um a rede pequena ( com não m ais do que 10 com put adores)
com a I nt ernet . O prot ocolo NAT foi proj et ado para conect ar redes de port e

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 148
Introdução ao TCP/IP

pequeno para m édio, com a I nt ernet ( eu diria ent re 11 e 100 com put adores).
Porém, nenhum deles foi projetado para ser utilizado nas seguintes situações:

Fazer a conexão entre redes locais.


Conectar redes para formar uma Intranet.
Conect ar as redes dos escrit órios regionais com a rede da sede da
empresa.
Conect ar as redes dos escrit órios regionais com a rede da sede da
em presa, usando com o m eio a I nt ernet , ou sej a, criação de um a
VPN.

Muit o bem , a seguir apresent arei os passos prát icos para habilit ar o I CS no
com put ador conect ado à I nt ernet e para configurar os client es da rede, para que
passem a utilizar o ICS.

Habilitando o ICS no computador conectado à Internet:

O I CS, conform e descrit o ant eriorm ent e, deve ser habilit ado no com put ador com
conexão com a I nt ernet . O I CS é habilit ado na int erface ext erna, ou sej a, na
interface que faz a conexão com a Internet.

Para habilitar o ICS, siga os passos indicados a seguir:

1. Faça o logon no com put ador conect ado à I nt ernet , com a cont a de
Administrador ou com uma conta com permissão de administrador.
2. Abra o Painel de controle: Iniciar - > Configurações - > Painel de controle.
3. Abra a opção Conexões dial- up e de rede.
4. Clique com o bot ão direit o do m ouse na conexão com a I nt ernet e, no m enu
de opções que é exibido, clique em Propriedades.
5. Será exibida a j anela de propriedades da conexão com a I nt ernet . Clique na
guia Compartilhamento. Serão exibidas as opções indicadas na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 149
Introdução ao TCP/IP

6. Marque a opção At iva r o com pa r t ilha m e nt o da cone x ã o c/ I nt e r ne t p/


conexão. Ao m arcar est a opção t am bém será habilit ada a opção para fazer a
discagem sob dem anda – At ivar discagem por dem anda. Se você m arcar est a
opção, quando um usuário da rede t ent ar acessar a I nt ernet , será iniciada um a
discagem, caso a conexão não esteja ativa.

Nota: Se você est iver configurando o I CS em um com put ador que possui m ais de
um a placa de rede inst alada, est ará disponível um a list a para que você selecione
qual a placa de rede que faz a conexão com a rede local, ou sej a, com a rede para
a qual estará habilitada a conexão compartilhada com a Internet.

7. Você pode fazer algum as configurações adicionais no I CS, usando o bot ão


Configurações... Clique neste botão.
8. Será exibida a j anela de configurações do com part ilham ent o com a guia
Aplicat ivos selecionada por padrão. Na guia Aplicat ivos você pode definir
configurações específicas para habilit ar um ou m ais aplicat ivos de rede. Clique na
guia Serviços. Nesta janela você pode habilitar os serviços da sua rede, que estarão
disponíveis para usuários da I nt ernet , , conform e indicado na Figura a seguir. Em
outras palavras, serviços nos com put adores da sua rede, os quais est arão
disponíveis para acesso at ravés da I nt ernet . Por exem plo, se você quiser m ont ar
um servidor de FTP ( File Transfer Prot ocol – Prot ocolo de Transferência de
Arquivos) , para fornecer o serviço de cópias de arquivo, você t erá que habilit ar o
serviço FTP Server. Ao habilit ar est e serviço, você t erá que inform ar o nom e ou o
número IP do computador da rede interna, no qual está disponível o serviço de FTP.
Vamos fazer um exemplo prático de habilitação de serviço.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 150
Introdução ao TCP/IP

9. Clique na opção Servidor FTP para m arca- la. Será abert a a j anela para
configuração dest e serviço. Nest a j anela, o nom e do serviço e a port a na qual ele
t rabalha, j á vem preenchidos e não podem ser alt erados. O prot ocolo de t ransporte
ut ilizado pelo serviço ( TCP ou UDP) t am bém j á vem assinalado e não pode ser
alt erado. A única inform ação que você preenche é o nom e ou o núm ero I P do
com put ador da rede int erna, onde o serviço est á disponível, conform e exem plo da
Figura a seguir, onde é inform ado o núm ero I P do com put ador da rede int erna,
onde o serviço de FTP está disponível:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 151
Introdução ao TCP/IP

10. I nform e o nom e ou o núm ero I P e clique em OK. Você est ará de volt a à
janela de configurações do compartilhamento. Clique em OK para fecha- la.

11. Você est ará de volt a à guia Com part ilham ent o, da j anela de propriedades da
conexão que est á sendo com part ilhada. Clique em OK para fechar est a j anela e
para habilit ar o com part ilham ent o da conexão I nt ernet . Observe que ao ser
habilit ado o com part ilham ent o, o ícone indicado na Figura a seguir, passa a ser
exibido junto à conexão que foi compartilhada:

A seguir listo as portas utilizadas pelos principais serviços da Internet:

Serviço Porta utilizada


Servidor Web – http (WWW) 80
Servidor de FTP 21
POP3 110
Telnet 23
SSL (https) 443

I m port ant e: Conheça bem as port as indicadas na list agem ant erior. Para um a list a
com plet a de t odas as port as ut ilizadas pelos prot ocolos TCP e UDP, consult e o
seguinte endereço: http://www.iana.org/numbers.htm

Pronto, habilit ar e configurar o I CS é apenas isso. A seguir m ost rarei com o


configurar os clientes.

Configurando os clientes da rede para utilizar o ICS:

Para que os client es possam ut ilizar o I CS, os seguint es t ópicos devem ser
verificados:

1. Os clientes devem estar conectados em rede, no mesmo barramento de rede


local onde est á conect ada a int erface int erna do servidor com o I CS habilit ado. Est a
et apa provavelm ent e j á est ej a OK, um a vez que você cert am ent e habilit ou o I CS
para fornecer acesso à I nt ernet , para os com put adores da sua rede int erna, a qual
suponho já estivesse configurada e funcionando.

2. Os com put adores da rede int erna devem est ar com o prot ocolo TCP/ I P
inst alado e configurados para usar um servidor DHCP. No caso do I CS, o
com put ador onde o I CS foi habilit ado passa a at uar com o um servidor DHCP,
oferecendo endereços na faixa: 192.168.0.2 - > 192.168.0.254. Ou sej a, bast a
acessar as propriedades do prot ocolo TCP/ I P, conform e descrit o na Part e 13 do
tutorial e habilitar a opção “Obter um endereço IP automaticamente”.

Nota: Para usuários que não t enham m uit a experiência com as configurações de
rede e do prot ocolo TCP/ I P, pode ser ut ilizado o ut ilit ário net set up.exe, o qual est á
disponível no CD de inst alação do Windows 2000 Server, na past a:
D:\ SUPPORT\ TOOLS.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 152
Introdução ao TCP/IP

Conclusão

Nest a part e do t ut orial m ost rei com o funciona o serviço de com part ilham ent o da
conexão Internet, conhecido como ICS – Internet Conecton Sharing. Você aprendeu
sobre o funcionam ent o e as lim it ações do I CS. Tam bém aprendeu a habilit ar o I CS
e a configurar os demais computadores da rede, para que possam utilizar o ICS.

Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1600 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 153
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 17 – IFC – Internet Firewall


Connection (Windows XP)
Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a décim a sét im a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Name Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
I CS no com put ador que t em a conexão com a I nt ernet . Com isso os dem ais
com put adores da rede t am bém passarão a t er acesso à I nt ernet , conform e
ilustrado na Figura a seguir:

Nest a décim a sét im a part e, aprenderem os a ut ilizar o I FC – I nt ernet Firewall


Connection (Firewall de Conexão com a Internet). O IFC faz parte do Windows XP e
do Windows Server 2003, não est ando disponível no Windows 2000. O I FC t e m
com o obj e t ivo pr ot e ge r o a ce sso do usuá r io cont r a “a t a que s” e “pe r igos”
vindos da Internet.

Ao nos conect arm os com a I nt ernet est am os em cont at o com o m undo; e o m undo
em cont at o conosco. A I nt ernet é um a “ via de m ão dupla” , ou sej a, podem os
acessar recursos em servidores do m undo int eiro, porém o nosso com put ador
t am bém pode ser acessado por pessoas do m undo int eiro, se não t om arm os alguns
cuidados básicos com segurança.

Re gr a núm e r o 1 : Sem pre ut ilize um bom program a de ant i- vírus. Escolha o


program a de sua preferência, exist em m uit os, inst ale e ut ilize. É inadm issível não
ut ilizar um program a ant i- vírus. Os cust os são m uit o baixos, exist indo inclusive
program as grat uit os, em com paração com os riscos que se corre em não usar um
anti- vírus. Mensagens cont endo anexos com vírus, sit es com cont eúdo dinâm ico
que pode causar danos, et c, são m uit as as am eaças e o ant i- vírus é capaz de nos
prot eger de grande part e delas. No sit e www.invasao.com.br, você encont ra um a
análise comparativa, sobre os principais anti- vírus do mercado.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 154
Introdução ao TCP/IP

Re gr a núm e r o 2 : I nform ação. Procure est ar sem pre at ualizados sobre novos
t ipos de vírus, novos t ipos de at aques e perigos que possam com prom et er a
segurança do seu com put ador. Para inform ações sobre segurança da inform ação
consulte regularmente o seguinte site: www.invasao.com.br

Re gr a núm e r o 3 : Se você usa o Windows XP ou o Windows Server 2003, aprenda


a ut ilizar e configurar o I FC ( j ust am ent e o assunt o dest a part e do t ut orial) . É o que
você aprenderá nest a part e do t ut orial. Most rarei o que é o I FC, quais as suas
funções e com o configurá- lo para prot eger o com put ador que você ut iliza, para
acessar a Internet.

Firewall de Conexão com a Internet – ICF

Se fóssem os t raduzir firewall lit eralm ent e, seria um a parede cort a- foga. Est a
denom inação pode parecer sem sent ido prát ico, m as verem os que a função é
exat am ent e est a. O firewall é com o se fosse um a parede, um prot eção, colocada
ent re o seu com put ador e a I nt ernet . O fogo nest e caso seriam os at aques e
dem ais perigos vindos da I nt ernet . A função do Firewall é bloquear ( cort ar) est es
perigos ( fogo) . Um Firewall pode fazer m ais do que isso, ele t am bém pode ser
ut ilizado para bloquear det erm inados t ipos de t ráfegos a part ir do seu com put ador
para a I nt ernet . Est a ut ilização é m ais com um em redes de grandes em presas,
onde exist e um Firewall ent re a rede da em presa e a I nt ernet . Todo acesso à
Internet passa, obrigat oriam ent e, pelo Firewall. At ravés de configurações
adeqüadas é possível bloquear det erm inados t ipos de inform ações que não t em a
ver com o t rabalho dos funcionários. Por exem plo, podem os, at ravés do Firewal,
impedir o acesso a arquivos de vídeo e áudio. Mas este não é o caso do uso do ICF,
o qual é m ais indicado para um com put ador conect ado diret am ent e à I nt ernet ou
para um a pequena rede na qual um dos com put adores t em acesso à I nt ernet e
com part ilha est a conexão com os dem ais com put adores ( para det alhes sobre o
com part ilham ent o de conexão, consult e a Part e 16) . Na Figura a seguir t em os um
diagrama que ilustra a função de um Firewall:

Função do Firewall

A ut ilização do I CF depende da configuração que est am os ut ilizando, ou sej a, se


temos um único com put ador, um a pequena rede ou um a rede em presarial. Vam os
considerar estas três situações distintas:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 155
Introdução ao TCP/IP

Um único com put a dor cone ct a do à I nt e r ne t , que r se j a via um a


cone x ã o dia l- up ou via um a cone x ã o de a ce sso r á pido: Para est a
situação configuramos o ICF no computador que está conectado à Internet. O
ICF protejerá o computador de uma série de ataques originados na Internet.

Uma pequena rede onde somente um computador tem conexão com à


Internet: Nest as sit uações é com um o com put ador que t em acesso à
I nt ernet , com part ilhar est a conexão com os dem ais com put adores da rede
( vej a a Part e 16 dest e t ut orial) . Nest e caso, quando o com put ador que t em
acesso à I nt ernet est iver conect ado, t odos os dem ais passarão a t er acesso à
I nt ernet . Ou sej a, exist e um único pont o de acesso à I nt ernet que é o
com put ador no qual exist e um a conexão, quer sej a dial- up ou de acesso
rápido. Nest a sit uação t em os que prot eger o com put ador que est á conect ado
à I nt ernet , dest a m aneira est arem os prot egendo t odos os dem ais. Nest a
configuração, configuram os o com put ador com acesso à I nt ernet para usar o
ICF.

Um a r e de e m pr e sa r ia l com um gr a nde núm e r o de com put a dor e s


liga dos e m r e de : Nest es casos t am bém é com um exist ir um único pont o de
acesso à I nt ernet , o qual é com part ilhado para t odos os com put adores da
rede. Porém para grandes redes em presariais é exigido um alt o nível de
sofist icação, capacidade de bloqueio e filt ragem e prot eção que som ent e
produt os específicos são capazes de fornecer. Nest as sit uações é com um
exist ir um conj unt o de equipam ent os e program as que at ua com o um
Firewall para t oda a rede da em presa. Obviam ent e que nest as sit uações não
é indicado o uso do ICF do Windows XP.

O I CF é considerada um a firewall " de est ado" . Ela m onit ora t odos os aspect os
das comunicações que cruzam seu caminho e inspeciona o endereço de origem e
de dest ino de cada m ensagem com a qual ela lida. Para evit ar que o t ráfego não
solicit ado da part e pública da conexão ( a I nt ernet ) ent re na part e privada da
rede ( o seu com put ador conect ado à I nt ernet ) , o I CF m ant ém um a t abela de
t odas as com unicações que se originaram do com put ador no qual est á
configurado o ICF.

No caso de um único com put ador, o I CF acom panha o t ráfego originado do


com put ador. Quando usado com o com part ilham ent o de conexão, no caso de
um a pequena rede com o Windows XP, o I CF acom panha t odo o t ráfego
originado no com put ador com o I CF habilit ado e nos dem ais com put adores da
rede. Todo o t ráfego de ent rada da I nt ernet é com parado às ent radas na t abela
e só t em perm issão para alcançar os com put adores na sua rede quando houver
um a ent rada correspondent e na t abela m ost rando que a t roca de com unicação
foi iniciada na rede doméstica.

N a pr á t ica o que a cont e ce o se guint e : quando você acessa um recurso da


I nt ernet , por exem plo acessa o endereço de um sit e, o com put ador que você
est á usando, envia para a I nt ernet um a requisição, solicit ando que a página sej a
carregada no seu Navegador, por exem plo. Assim pode acont ecer com t odos os
com put adores da rede, cada um enviando as suas requisições. O I CF faz um a
t abela com t odas as requisições enviadas para a I nt ernet . Cada inform ação que
chega no I CF, vinda da I nt ernet é verificada. Se est a inform ação é um a respost a
a um a das requisições que encont ra- se na t abela de requisições, significa que
est a inform ação pode ser enviada para o com put ador que fez a requisição. Se a
inform ação que est á chegando, não corresponde a um a respost a de um a das

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 156
Introdução ao TCP/IP

requisições pendent es, significa que pode ser um at aque vindo da I nt ernet , ou
sej a, alguém t ent ando acessar o seu com put ador. Est e t ipo de inform ação é
bloqueada pelo I CF. Vej am que dest a form a o I CF est á prot ej ando o seu
com put ador, evit ando que inform ações não solicit adas ( não correspondent es a
respost as para requisições enviadas) possam chegar at é o seu com put ador ou a
sua rede, neste caso o ICF está “cortando o fogo” vindo da Internet.

Podem os configurar o I CF para sim plesm ent e bloquear est e t ipo de inform ação
não solicit ada ou, para além de bloquear, gerar um log de regist ro, com
inform ações sobre est as t ent at ivas. Aprenderem os a fazer est as configurações
nos próximos tópicos.

Tam bém podem os configurar o I CF para perm it ir a ent rada de inform ações que
correspondem a det erm inados serviços. Por exem plo, se você t em um a conexão
24 horas e ut ilzia o seu com put ador com o um servidor Web, no qual est á
disponível um sit e pessoal, você deve configurar o I CF para aceit ar requisições
HTTP, caso cont rário, o seu com put ador não poderá at uar com o um servidor
Web e t odas as requisições dos usuários serão bloqueadas pelo I CF. Tam bém
aprenderemos a fazer estas configurações nos próximos tópicos.

Ao at ivar o I CF, t oda a com unicação de ent rada, vinda da I nt ernet , será
exam indada. Alguns program as, principalm ent e os de em ail, podem apresent ar
um comportamento diferente quando o ICF estiver ativado. Alguns programas de
em ail pesquisam periodicam ent e o servidor de em ail para verificar se há novas
m ensagens, enquant o alguns deles aguardam not ificação do servidor de em ail.
As not ificações vindas do servidor não t erão requisições correspondent es na
t abela de requisições e com isso serão bloqueadas. Nest e caso o client e de em ail
deixaria de receber as notificações do servidor.

O Out look Express, por exem plo, procura aut om at icam ent e novas m ensagens
em int ervalos regulares, conform e configuração do Out look. Quando há novas
m ensagens, o Out look Express envia ao usuário um a not ificação. A I CF não
afet ará o com port am ent o desse program a, porque a solicit ação de not ificação de
novas m ensagens é originada dent ro do firewall, pelo próprio Out look. O firewall
cria um a ent rada em um a t abela indicando a com unicação de saída. Quando a
respost a à nova m ensagem for confirm ada pelo servidor de em ail, o firewall
procurará e encont rará um a ent rada associada na t abela e perm it irá que a
com unicação se est abeleça. O usuário, em seguida, será not ificado sobre a
chegada de uma nova mensagem.

Nota: No ent ant o, o Office 2000 Out look é conect ado a um servidor Microsoft
Exchange que ut iliza um a cham ada de procedim ent o rem ot o ( RPC) para enviar
not ificações de novos em ails aos client es. Ele não procura novas m ensagens
aut om at icam ent e quando est á conect ado a um servidor Exchange. Esse servidor
o not ifica quando chegam novos em ails. Com o a not ificação RPC é iniciada no
servidor Exchange fora da firewall, não no Office 2000 Out look, que est á dent ro
da firewall, o I CF não encont ra a ent rada correspondent e na t abela e não
perm it e que as m ensagens RPC passem da I nt ernet para a rede dom ést ica. A
m ensagem de not ificação de RPC é ignorada. Os usuários podem enviar e
receber m ensagens, m as precisam verificar a presença de novas m ensagens
m anualm ent e, ou sej a, a verificação de novas m ensagens t em que part ir do
cliente.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 157
Introdução ao TCP/IP

Como ativar/desativar o Firewall de Conexão com a Internet

Para ativar/desativar o Firewall de Conexão com a Internet, siga os passos


indicados a seguir (Windows XP Professional):

1. Abra o Painel de controle: Iniciar - > Painel de controle.


2. Se você estiver no modo de exibição por Categoria dê um clique no link
Alternar para o modo de exibição clássico. Se você já estiver no modo de
exibição clássico vá para o próximo passo.
3. Dê um clique duplo na opção Conexões de rede.
4. Serão exibidas as conexões de rede e a conexão com a Internet (ou
conexões, caso você tenha mais do que uma conexão configurada). Clique com o
botão direito do mouse na sua conexão Internet. No menu que surge dê um
clique na opção Propriedades. Será exibida a janela de Propriedades da conexão
com a Internet.
5. Dê um clique na guia Avançado. Serão exibidas as opções indicadas na
Figura a seguir:

A guia Avançado das propriedades da conexão Internet

6. Na guia Avançado, em Firewall de conexão com a I nt ernet , selecione um a


das opções a seguir:

Pa r a a t iva r o fir e w a ll de conexão com a I nt ernet ( I CF) , m arque a caixa


de seleção Prot eger o com put ador e a rede lim it ando ou im pedindo o
acesso a este computador pela Internet.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 158
Introdução ao TCP/IP

Pa r a de sa t iva r o fir e w a ll de conexão com a I nt ernet ( I CF) , desm arque


a caixa de seleção Prot eger o com put ador e a rede lim it ando ou
impedindo o acesso a este computador pela Internet.

7. Dê um clique no botão OK para aplicar as configurações selecionadas.

Nota: Para at ivar/ desat ivar o I CF você deve t er feit o o logon com o
Adm inist rador ou com o um usuário com perm issões de Adm inist rador. Para
t odos os det alhes sobre a criação e adm inist ração de usuários no Windows
XP, consult e o Capít ulo 6 do m eu livro: “ Windows XP Hom e & Professional
Para Usuários e Administradores”

Como ativar/desativar o log de Segurança do ICF

O log de segurança da Firewall de conexão com a I nt ernet ( I CF) perm it e que


usuários avançados escolham as inform ações a serem regist radas. Com ele,
é possível:

Registrar em log os pacot es elim inados, ist o é, pacot es que foram


bloqueados no Firewall. Essa opção regist rará no log t odos os pacot es
ignorados que se originarem da rede dom ést ica ou de pequena
empresa ou da Internet.
Regist rar em log as conexões bem - sucedidas, ist o é, pacot es que não
foram bloqueados. Essa opção regist rará no log t odas as conexões
bem- sucedidas que se originarem da rede dom ést ica ou de pequena
empresa ou da Internet.

Quando você m arca a caixa de seleção Regist rar em log os pacot es


eliminados ( verem os com o fazer isso no próxim o t ópico) , as inform ações
são colet adas a cada t ent at iva de t ráfego pela firewall det ect ada e
negada/ bloqueada pelo I CF. Por exem plo, se as configurações do
prot ocolo de cont role de m ensagens da I nt ernet ( I CMP) não est iverem
definidas para perm it ir solicit ações de eco de ent rada, com o as enviadas
pelos com andos Ping e Tracert , e um a solicit ação de eco de fora da rede
for recebida, ela será ignorada e será feit o um regist ro no log. Os
com andos ping e t racert são ut ilizados para verificar se com put adores de
um a rede est ão conect ados a rede. Est es com andos são baseados em um
prot ocolo cham ado I CMP – Internet Control Message Protocol. O ICF pode
ser configurado para não aceit ar est e prot ocolo ( aprenderem os a fazer
est as configurações m ais adiant e) . Nest e caso, t oda vez que ut ilizarm os
os com andos ping ou t racert , será feit a um a t ent at iva de t rafegar
inform ações usando o prot ocolo I CMP, o que será bloqueado pelo Firewall
e ficará registrado no log de segurança.

Quando você m arca a caixa de seleção List ar conexões de saída bem -


sucedidas, são colet adas inform ações sobre cada conexão bem - sucedida
que passe pela firewall. Por exem plo, quando alguém da rede se conect a
com êxit o a um sit e da Web usando o I nt ernet Explorer, é gerada um a
ent rada no log. Devem os t er cuidado com est a opção, pois dependendo
do quant o usam os a I nt ernet , ao m arcar est a opção será gerado um
grande núm ero de ent radas no log de segurança do I CF, em bora sej a
possível lim it ar o t am anho m áxim o do arquivo no qual são gravadas as
entradas do log, conforme aprenderemos mais adiante.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 159
Introdução ao TCP/IP

O log de segurança é produzido com o formato de arquivo de log estendido W3C, que é
um formato padrão definido pela entidade que define padrões para a internet, o w3c.
Maiores informações no site: www.w3.org. O arquivo no qual está o log de segurança é
um arquivo de texto comum, o qual pode ser lido utilizando um editor de textos como o
Bloco de notas.

Como ativar opções do log de segurança

Por padrão, ao at ivarm os o I CF, o log de segurança não é at ivado. Para at ivá- lo, de
t al m aneira que passem a ser regist rados event os no log de segurança, siga os
passos indicados a seguir (Windows XP):

1. Faça o logon com o Adm inist rador ou com um a cont a com perm issão de
Administrador.
2. Abra o Painel de controle: Iniciar - > Painel de controle.
3. Se você est iver no m odo de exibição por Cat egoria dê um clique no link
Alt ernar para o m odo de exibição clássico. Se você j á est iver no m odo de exibição
clássico vá para o próximo passo.
4. Dê um clique duplo na opção Conexões de rede.
5. Serão exibidas as conexões de rede e a conexão com a I nt ernet ( ou
conexões, caso você tenha mais do que uma conexão configurada).
6. Dê um clique na conexão para a qual você ativou o ICF.
7. No painel da esquerda, no grupo de opções Tarefas da rede, dê um clique na
opção Alterar as configurações desta conexão.
8. Dê um clique na guia Avançado.
9. Na guia Avançado, dê um clique no botão Configurações...
10. Será exibida a janela Configurações avançadas. Dê um clique na guia Log de
segurança. Serão exibidas as opções indicadas na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 160
Introdução ao TCP/IP

Configurando opções do log de segurança do ICF

Nesta guia temos as seguintes opções:

Re gist r a r e m logo os pa cot e s e lim ina dos: Marque est a opção


para que t odos os pacot es ignorados/ bloqueados que se
originaram da rede privada ou da I nt ernet , sej am regist rados no
log de segurança do ICF.

Re gist r a r e m log a s cone x õe s be m - sucedidas: Marque est a


opção para que t odas as conexões bem - sucedidas que se
originaram da sua rede local ou da I nt ernet serão regist radas no
log de segurança.

Ca m po N om e : Nest e cam po definim os o nom e do arquivo onde


serão gravadas as ent radas do log de segurança. Por padrão é
sugerido o seguint e cam inho: C: \ Windows\ pfirewall.log. Substitua
C:\ Windows pela past a onde est á inst alado o Windows XP, caso
este tenha sido instalado em outra pasta.

Limite de tamanho: Define o tamanho máximo para o arquivo do


log de segurança. O t am anho m áxim o adm it ido para o arquivo de
log é 32.767 quilobyt es ( KB) . Quando o t am anho m áxim o for
atingido, as entradas de log mais antigas serão descartadas.

11. Marque a opção Registrar em log os pacotes eliminados.


12. Marque a opção Registrar em log as conexões bem sucedidas.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 161
Introdução ao TCP/IP

13. Dê um clique no botão OK para aplicar as novas configurações.


14. Você estará de volta à guia Avançado da janela de Propriedades da conexão.
Dê um clique no botão OK para fechar esta janela.
15. Faça um a conexão com a I nt ernet e acesse alguns sit es, abra o Out look e
envie algum as m ensagens. I st o é para gerar t ráfego at ravés do Firewall, para que
sejam geradas entradas no log de segurança.

Agora vam os abrir o arquivo e ver os event os que foram gravados no log de
segurançao.

16. Abra o bloco de Notas.


17. Abra o arquivo definido com o aqruivo de log, que por padrão é o arquivo
C:\ Windows\ pfirewall.log. Caso você t enha alt erado est a opção, abra o respect ivo
arquivo.

Na Figura a seguir t em os um a visão de algum as ent radas que foram gravadas no


arquivo de log.

O arquivo do log de segurança .

Observe que cada entrada segue um padrão definido, como por


exemplo:

2002- 03- 18 23:07:57 DROP UDP 200.176.2.10


200.176.165.149 53 3013 379 - - - - - - -

Data Hora Ação Prot. End. IP origem End. IP


Destino po pd tamanho.

Onde:

Prot. = Protocolo utilizado para comunicação.


po = Porta de origem.
pd = Porta de destino.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 162
Introdução ao TCP/IP

Nota: Estas informações são especialmente úteis para técnicos em


segurança e redes, que conhecem bem o protocolo TCP/IP, possam
analisar a origem de possíveis ataques. Para mais detalhes sobre
Portas no Protocolo TCP/IP, consulte a Parte 12 deste tutorial.

18. Feche o arquivo de log.

Nota: Para desabilit ar o log de segurança, repit a os passos de 1 a 10


e desm arque as opções desej adas. Por exem plo, se você não desej a
regist rar um log das conexões bem sucedidas, as quais não
represent am perigo de at aque, desm arque a opção Regist rar em log
as conexões bem sucedidas.

Habilitando serviços que serão aceitos pelo ICF

Se você tem uma conexão permatente com a Internet e quer utilizar o


seu com put ador com Windows XP com o um servidor Web
( disponibilizando páginas) , um servidor ft p ( disponibilizando arquivos
para Download) ou out ro t ipo de serviço da I nt ernet , você t erá que
configurar o I CF para aceit ar requisições para t ais serviços. Lem bre
que, por padrão, o I CF bloqueia t odo t ráfego vindo da I nt ernet , que
não sej a respost a a um a requisição da rede int erna, enviada pelo
usuário. Se você vai ut ilizar o seu com put ador com o um Servidor, o
t ráfego vindo de fora corresponderá as requisição dos usuários,
requisições est as que t erão que passar pelo I CF para chegarem at é o
servidor e ser respondidas.

Por padrão nenhum dos serviços est á habilit ado, o que garant e um a
m aior segurança. Para habilit ar os serviços necessários, siga os
seguintes passos:

1. Faça o logon com o Adm inist rador ou com um a cont a com


permissão de Administrador.
2. Abra o Painel de controle: Iniciar - > Painel de controle.
3. Se você est iver no m odo de exibição por Cat egoria dê um
clique no link Alt ernar para o m odo de exibição clássico. Se você j á
estiver no modo de exibição clássico vá para o próximo passo.
4. Dê um clique duplo na opção Conexões de rede.
5. Serão exibidas as conexões de rede e a conexão com a
I nt ernet ( ou conexões, caso você t enha m ais do que um a conexão
configurada).
6. Dê um clique na conexão para a qual você ativou o ICF.
7. No painel da esquerda, no grupo de opções Tarefas da rede,
dê um clique na opção “Alterar as configurações desta conexão”.
8. Dê um clique na guia Avançado.
9. Na guia Avançado, dê um clique no botão Configurações...
10. Será exibida a j anela Configurações avançadas. Dê um clique
na guia Serviços, será exibida a janela indicada na Figura a seguir:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 163
Introdução ao TCP/IP

Habilitando/desabilitando serviços para o ICF.

Para habilit ar um det erm inado serviço, bast a m arcar a caixa de


seleção ao lado do respect ivo serviço. Ao clicar em um det erm inado
serviço, será abert a, aut om at icam ent e, um a j anela Conigurações de
serviço. Est a j anela vem com o valor padrão para os parâm et ros de
configuração do respect ivo serviço. Som ent e alt ere est es valores se
você souber exat am ent e o que cada parâm et ro significa, pois ao
informar parâmetros incorretamente, o serviço deixa de funcionar.

Você t am bém pode ut ilizar o bot ão Adicionar..., para adicionar novos


serviços, não constantes na lista.

11. Após t er habilit ados os serviços necessários, dê um clique no


botão OK para aplicar as alterações.
12. Você est ará de volt a à j anela Propriedades da conexão. Dê um
clique no botão OK para fechá- la.

Configurações do protocolo ICMP para o Firewall

Conform e descrit o ant eriorm ent e, o prot ocolo I CMP é ut ilizado por
um a série de ut ilit ários de rede, ut ilit ários est es que são usados pelo
Adm inist rador da rede para fazer t est es de conexões e m onit orar
equipam ent os e linhas de com unicação. Por padrão o I CF bloqueia o
t ráfego I CMP. Nós podem os personalizar a m aneira com o o t ráfego
I CMP será t rat ado pelo I CF. Podem os liberar t odo o t ráfego I CMP ou
apenas determinados tipos de uso, para funções específicas.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 164
Introdução ao TCP/IP

Para configurar o padrão de t ráfego I CMP at ravés do Firewall, faça o


seguinte:

1. Faça o logon com o Adm inist rador ou com um a cont a com


permissão de Administrador.
2. Abra o Painel de controle: Iniciar - > Painel de controle.
3. Se você est iver no m odo de exibição por Cat egoria dê um
clique no link Alt ernar para o m odo de exibição clássico. Se você j á
estiver no modo de exibição clássico vá para o próximo passo.
4. Dê um clique duplo na opção Conexões de rede.
5. Serão exibidas as conexões de rede e a conexão com a
Internet ( ou conexões, caso você t enha m ais do que um a conexão
configurada).
6. Dê um clique na conexão para a qual você ativou o ICF.
7. No painel da esquerda, no grupo de opções Tarefas da rede,
dê um clique na opção “Alterar as configurações desta conexão”.
8. Dê um clique na guia Avançado.
9. Na guia Avançado, dê um clique no botão Configurações...
10. Será exibida a j anela Configurações avançadas. Dê um clique
na guia ICMP, será exibida a janela indicada na Figura a seguir:

Configurando o tráfego ICMP através do Firewall.

Na guia ICMP podemos marcar/desmarcar as seguintes opções:

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 165
Introdução ao TCP/IP

Pe r m it ir solicit a çã o de e co na e nt r a da : As m ensagens
enviadas para est e com put ador serão repet idas para o
rem et ent e. Por exem plo, se alguém de fora der um ping para
est e com put ador, um a respost a será enviada. Se est a opção
est iver desm arcada o com put ador não responderá a com andos
como pint e tracert.

Pe r m it ir solicit a çã o de ca r im bo de da t a / hor a de
entrada: Os dados enviados para o com put ador podem ser
confirm ados por um a m ensagem indicando quando foram
recebidos.

Pe r m it ir solicit a çã o de m á sca r a de e nt r a da : A m áscara de


ent rada é um parâm et ro de configuração do prot ocolo TCP/ I P,
parâm et ro est e que é ut ilizado pelo prot ocolo para definir se
duas m áquinas que est ão t ent ando se com unicar, pert encem a
m esm a rede ou a redes diferent es. Se est e parâm et ro est iver
m arcado, o com put ador será capaz de fornecer diversas
inform ações sobre a rede a qual ele est á conect ado. Est a
opção é im port ant e quando est am os ut ilizando program as de
gerenciam ent o de rede que, ut ilizam o prot ocolo I CMP para
obter informações sobre os equipamentos da rede.

Permitir solicitação de roteador de entrada: Se esta opção


est iver m arcada o com put ador será capaz de responder às
solicitações sobre quais rotas ele conhece.

Pe r m it ir de st ino de sa ída ina ce ssíve l: Os dados enviados


pela Internet, tendo como destino este computador e, que não
conseguiram “ chegar” at é ele devido a algum erro serão
descart ados e será exibida um a m ensagem explicando o erro e
inform ando que o dest ino est á inacessível. A m ensagem será
exibida no com put ador de origem , o qual t ent ou enviar dados
para est e com put ador, dados est es que não conseguiram
chegar.

Pe r m it ir r e t a r da m e nt o de or ige m de sa ída : Quando a


capacidade de processam ent o de dados de ent rada do
com put ador não for com pat ível com a t axa de t ransm issão dos
dados que est ão chegando, os dados serão descart ados e será
solicit ado ao rem et ent e que dim inua a velocidade de
transmissão.

Pe r m it ir pr oble m a no pa r â m e t r o de sa ída : Se est e


computador descart ar dados devido a um problem a no
cabeçalho dos pacot es de dados, ele enviará ao rem et ent e
um a m ensagem de erro inform ando que há um cabeçalho
inválido.

Pe r m it ir hor a de sa ída ult r a pa ssa da : Se o com put ador


descart ar um a t ransm issão de dados por precisar de m ais
t em po para concluí- la, ele enviará ao rem et ent e um a
mensagem informando que o tempo expirou.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 166
Introdução ao TCP/IP

Pe r m it ir r e dir e ciona m e nt o: Os dados enviados pelo


com put ador seguirão um a rot a alt ernat iva, se um a est iver
disponível, caso o caminho (rota) padrão tenha sido alterado.

11. Marque as opções que forem necessárias, de acordo com as funções que
estiver desempenhando o comuptador.
12. Após t er m arcado as opções necessárias, dê um clique no bot ão OK para
aplicar as alterações.
12. Você est ará de volt a à j anela Propriedades da conexão. Dê um clique no
botão OK para fechá- la.

Conclusão

Nest a part e do t ut orial m ost rei com o funciona o serviço firewall do Windows XP,
conhecido com o I CF – I nt ernet Connect ion Firewall. O I CF apresent a
funcionalidades básicas e um nível de prot eção sat isfat ório para usuários
dom ést icos e de pequenas redes. Para redes em presarias, sem nenhum a dúvida,
faz- se necessária a utilização de produtos projetados especificamente para proteção
e desempenho. Um destes produtos é o Internet Security and Acceleration Server –
I SA Server. Maiores det alhes no seguint e endereço:
http://www.microsoft.com/isaserver.

Ao fazer um a conexão com a I nt ernet est am os em cont at o com o m undo; e o


m undo em cont at o conosco. A I nt ernet é um a “ via de m ão dupla” , ou sej a,
podem os acessar recursos em servidores do m undo int eiro, porém o nosso
com put ador t am bém pode ser acessado por pessoas do m undo int eiro, se não
tomarmos alguns cuidados básicos com segurança.

Para nos prot eger cont ra est es “ perigos digit ais” , aprendem os a habilit ar e
configurar o I CF – I nt ernet Connect or Firewall. Aprendem os sobre o conceit od e
Firewall e como configurar o ICF.

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 167
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 18 – Introdução ao IPSec


Por: Júlio Cesar Fabris Battisti

Introdução

Est a é a décim a oit ava part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
ICS no computador que tem a conexão com a Internet. Na Parte 17, você aprendeu
a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet).
O I FC faz part e do Windows XP e do Windows Server 2003, não est ando disponível
no Windows 2000. O I FC t e m com o obj e t ivo pr ot e ge r o a ce sso do usuá r io
contra “ataques” e “perigos” vindos da Internet

Nest a décim a oit ava part e, farei um a apresent ação sobre o prot ocolo I PSec. O
I PSec faz part e do Windows 2000, Windows XP e Windows Server 2003. O I PSec
pode ser utilizado para criar um canal de comunicação seguro, onde todos os dados
que são trocados entre os computaodres habilitados ao IPSec, são criptografados.

O protocolo IPSec

O I PSec é um conj unt o de padrões ut ilizados para garant ir um a com unicação


segura ent re dois com put adores, m esm o que as inform ações est ej am sendo
enviadas at ravés de um m eio não seguro, com o por exem plo a I nt ernet . Observe
que est a definição é parecida com a definição de VPN – Virtual Private Network. Por
isso que a com binação L2TP/ I PSec é um a das opções m ais indicadas para a criação
de conexões do tipo VPN.

Por exem plo, vam os im aginar um a rede local de um a em presa, onde você quer
garant ir a segurança das inform ações que são t rocadas ent re a est ação de t rabalho
do President e da em presa e as est ações de t rabalho da diret oria. Ou sej a, se um
dos diret ores acessar um arquivo em um a past a com part ilhada, no com put ador do
President e da em presa, você quer garant ir que t odos os dados enviados at ravés da
rede sej am cript ografados, para garant ir um nível adicional de segurança. Est e é

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 168
Introdução ao TCP/IP

um exem plo t ípico onde a ut ilização do prot ocolo I PSec é recom endada. Ou sej a,
você pode configurar o com put ador do President e e os com put adores dos diret ores,
para que som ent e aceit em com unicação via I PSec. Com isso est es com put adores
poderão t rocar inform ações ent re si, m as out ros usuários, que não est ej am
habilit ados ao I PSec, não poderão se com unicar com os com put adores com I PSec
habilitado.

Uma introdução ao protocolo IPSec

O I PSec é baseado em um m odelo pont o- a- pont o, no qual dois com put adores, para
t rocar inform ações de m aneira segura, usando I PSec, devem “ concordar” com um
conj unt o com um de regras e definições do I PSec. Com o uso do I PSEc e das
t ecnologias associadas, os dois com put adores são capazes de se aut ent icar
m ut uam ent e e m ant er um a com unicação segura, com dados cript ografados,
mesmo usando um meio não seguro, como a Internet.

O uso do prot ocolo I PSec apresent a funcionalidades im port ant es, quando exist e
um a necessidade de grande segurança na com unicação ent re dois com put adores. A
seguir apresento as principais destas características:

Um a pr ot e çã o a gr e ssiva cont r a a t a que s à r e de pr iva da e à


I nt e r ne t m a nt e ndo a fa cilida de de uso. Ao m esm o t em po que fornece
um a prot eção efet iva cont ra at aques e t ent at ivas de capt ura dos dados, o
I PSec é fácil de configurar, com o uso de polít icas de segurança, conform e
você aprenderá na parte prática, logo a seguir.

Um conjunto de serviços de proteção baseados em criptografia e


pr ot ocolos de se gur a nça . A cript ografia é um dos elem ent os principais
do I PSec, para garant ir que os dados não possam ser acessados por
pessoas não aut orizadas. Nest e pont o é im port ant e salient ar que exist em
diferent es form as de uso do I PSec com o Windows 2000. Um a delas é
usando o I PSec padrão, conform e definido pelos padrões do I ETF. Est e uso
é conhecido com o uso do I PSec no m odo de t únel. Já um a im plem ent ação
específica da Microsoft , usa o I PSec em conj unt o com o prot ocolo L2TP,
sendo o L2TP o responsável pela cript ografia dos dados. Est e m odo é
conhecido com o m odo de t ransport e. No m odo de t únel som ent e é possível
usar o I PSec em redes baseadas em I P. Já no m odo de t ransport e, o L2TP
é um prot ocolo de nível de t ransport e, por isso é possível usar I PSec/ L2TP
para t ransport ar não apenas pacot es I P, m as t am bém I PX, Net BEUI e
assim por diante.

Se gur a nça do com e ço a o fim . Os únicos com put adores na


com unicação que devem saber sobre a prot eção de I PSec são o rem et ent e
e o recept or, ou sej a, o m eio at ravés do qual os pacot es são enviados não
precisa est ar habilit ado ao I PSec. Observem que est e é o conceit o de
enviar inform ações de um a m aneira segura, usando um m eio não seguro.
O exem plo t ípico é a criação de VPNs, usando a I nt ernet . A I nt ernet em si,
baseada apenas no prot ocolo TCP/ I P não é um m eio seguro, um a vez que,
por padrão, os dados não são cript ografados. Porém adicionando t écnicas
de cript ografia e t unelam ent o, disponíveis com o uso do I PSec com o L2TP,
podem os criar t úneis seguros, at ravés de um m eio não seguro. É o
conceito de VPN em sua essência.

A ca pa cida de de pr ot e ge r a com unica çã o e nt r e gr upos de


trabalho, com put adores de rede local, client es e servidores de dom ínio,

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 169
Introdução ao TCP/IP

escrit órios de filiais que podem ser fisicam ent e rem ot os, ext ranet s, client es
móveis e administração remota de computadores.

Configuração baseada em diretivas de segurança

Os m ét odos de segurança m ais fort es que são baseados em cript ografia t êm a


capacidade de aum ent ar m uit o a sobrecarga adm inist rat iva. A im plem ent ação do
I PSec no Windows 2000 Server e no Windows Server 2003 evit a esse problem a
im plem ent ando a adm inist ração do I PSec com base em diret ivas de segurança,
configuradas via GPOs.

Nota: Para detalhes completos sobre Group Policy Objects (GPOs), consulte o livro:
Windows Server 2003 – Curso Com plet o, 1568 páginas, de m inha aut oria,
publicado pela Axcel Books.

Em vez de aplicat ivos ou sist em as operacionais, você usa as diret ivas para
configurar o I PSec. Com o as configurações são aplicadas via GPOs, o Adm inist rador
pode aplicar as configurações de I PSec a t odos os com put adores de um dom ínio,
sit e ou unidade organizacional. O Windows 2000 e o Windows Server 2003
fornecem um console de gerenciam ent o cent ral, o Gerenciam ent o de diret ivas de
segurança I P, para definir e gerenciar as diret ivas de I PSec. As diret ivas podem ser
configuradas para fornecer níveis variáveis de prot eção para a m aioria dos t ipos de
t ráfego na m aioria das redes exist ent es, com a aplicação de filt ros e regras
personalizadas, conforme você verá na parte prática, mais adiante.

Exist e um conj unt o de diret ivas básicas, para habilit ar o I PSec, que det erm inam
com o será efet uada a com unicação ent re os com put adores com o I PSec habilitado.
A seguir descrevo, resum idam ent e, est as diret ivas padrão, disponíveis no Windows
2000 Server e no Windows Server 2003:

Se r ve r ( Re que st Se cur it y) : Ao habilit ar est a diret iva, t am bém serão


aceit as com unicações não seguras, porém para est abelecer um a conexão
segura, os client es devem ut ilizar um m ét odo de aut ent icação aceit o pelo
servidor. Com est a polít ica serão aceit as com unicações não seguras ( não
ut ilizando I PSec) , se o out ro lado não suport ar o uso do I PSec. Ou sej a,
quando o client e t ent a se com unicar com o servidor, o Servidor t ent a
est abelecer um a com unicação usando I PSec. Se o client e não est iver
configurado para ut ilizar o I PSec, a com unicação será est abelecida m esm o
assim, sem a utilização de IPSec.

Clie nt ( Re spond only) : Est a polít ica é indicada para com put adores da
rede int erna, da I nt ranet da em presa. Ao iniciar a com unicação com out ros
com put adores, não será ut ilizado o I PSec. Cont udo se o out ro com put ador
exigir o uso do IPSec, a comunicação via IPSec será estabelecida.

Se cur it y Se r ve r ( Re que st Se cur it y) : Aceit a um início de


com unicação não seguro, m as requer que os client es est abeleçam um a
com unicação segura, usando I PSec e um dos m ét odos aceit os pelo
servidor. Se o client e não puder at ender est as condições, a com unicação
não será estabelecida.

Uma maneira mais simples de fornecer proteção dos dados

A im plem ent ação da I PSec no nível de t ransport e I P ( Cam ada de rede, nível 3)
perm it e um alt o nível de prot eção com pouca sobrecarga. A im ple m e nt a çã o do

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 170
Introdução ao TCP/IP

I PSe c nã o r e que r ne nhum a a lt e r a çã o nos a plica t ivos ou sist e m a s


ope r a ciona is e x ist e nt e s, ba st a a configur a çã o da s dir e t iva s de se gur a nça ,
pa r a que o com put a dor pa sse a usa r o I PSe c. Aut om a t ica m e nt e , t odos os
pr ogr a m a s inst a la dos no com put a dor , pa ssa r ã o a ut iliza r o I PSe c pa r a
t r oca de infor m a çõe s com out r os com put a dor e s t a m bé m ha bilit a dos a o
I PSe c. I sso é be m m a is fá cil de im ple m e nt a r e de a dm inist r a r do que t e r
que configurar a criptografia e segurança em cada aplicativo ou serviço.

Out r os m e ca nism os de se gur a nça que ope r a m sobr e a ca m a da de r e de 3 ,


com o Se cur e Sock e t s La ye r ( SSL) , só for ne ce m se gur a nça a a plica t ivos
ha bilit a dos a o SSL, com o os na ve ga dor e s da W e b. Você de ve m odifica r
t odos os out r os a plica t ivos pa r a pr ot e ge r a s com unica çõe s com SSL, ou
se j a , os pr ogr a m a s t e m que se r a lt e r a dos pa r a pode r e m ut iliza r o SSL. Os
m e ca nism os de se gur a nça que ope r a m a ba ix o da ca m a da de r e de 3 , com o
cr ipt ogr a fia de ca m a da de vínculo, só pr ot e ge m o link , m a s nã o
necessariamente todos os links ao longo do caminho de dados. Isso torna a
cr ipt ogr a fia da ca m a da de link s ina de qua da pa r a pr ot e çã o de da dos do
princípio ao fim na Internet ou na Intranet da empresa.

A im plem ent ação do I PSec na Cam ada de rede 3 fornece prot eção para t odos os
prot ocolos I P e de cam ada superior no conj unt o de prot ocolos TCP/ I P, com o TCP,
UDP, I CMP, et c. A principal vant agem de inform ações seguras nessa cam ada é que
t odos os aplicat ivos e serviços que usam I P para t ransport e de dados podem ser
prot egidos com I PSec, sem nenhum a m odificação nos aplicat ivos ou serviços ( para
proteger protocolos diferentes de IP, os pacotes devem ser encapsulados por IP).

Características e componentes do protocolo IPSec

Quando o I PSec é habilit ado e dois com put adores passam a se com unicar usando
I PSec, algum as m odificações são efet uadas na m aneira com o é feit a a t roca de
informações entre estes computadores.

A prim eira m udança é que o prot ocolo I PSec adiciona um cabeçalho ( Header) em
t odos os pacot es. Est e cabeçalho é t ecnicam ent e conhecido com o AH
(Authentication header). Este cabeçalho desempenha três importantes funções:

É ut ilizado para a aut ent icação ent re os com put adores que se
comunicarão usando IPSec.

É utilizado para verificar a integridade dos dados, ou seja, para verificar


se os dados não foram alterados ou corrompidos durante o transporte.

Impede ataques do tipo repetição, onde pacotes IPSec são capturados e


em seguida reenviados ao dest ino, em um a t ent at iva de t er acesso ao
com put ador de dest ino. O cabeçalho de aut ent icação im pede est e t ipo de
at aque, pois cont ém inform ações que perm it e ao dest inat ário ident ificar se
um pacot e j á foi ent regue ou não. No cabeçalho AH est ão, dent re out ras,
as seguint es inform ações: A ident ificação do próxim o cabeçalho, o
t am anho do cabeçalho, parâm et ros de segurança, núm ero de seqüência e
aut ent icação de dados ( cont ém inform ações para a verificação da
integridade de dados).

Um det alhe im port ant e a salient ar é que o cabeçalho de ident ificação não é
cript ografado e não é ut ilizado para cript ografar dados. Conform e o nom e sugere

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 171
Introdução ao TCP/IP

ele cont ém inform ações para a aut ent icação e para verificação da int egridade dos
dados.

Mas além da aut ent icação m út ua e da verificação da int egridade dos dados é
preciso garant ir a confidencialidade dos dados, ou sej a, se os pacot es forem
capt urados é im port ant e que não possam ser lidos a não ser pelo dest inat ário. A
confidencialidade garant e que os dados som ent e sej am revelados para os
verdadeiros destinatários.

Para garant ir a confidencialidade, o I PSec usa pacot es no form at o Encapsulat ing


Securit y Payload ( ESP) . Os dados do pacot e são cript ografados ant es da
t ransm issão, garant indo que os dados não possam ser lidos durant e a t ransm issão
m esm o que o pacot e sej a m onit orado ou int ercept ado por um invasor. Apenas o
computador com a chave de criptografia compartilhada será capaz de interpretar ou
m odificar os dados. Os algorit m os Unit ed St at es Dat a Encrypt ion St andard ( DES
padrão dos Est ados Unidos) , DES ( Dat a Encrypt ion St andard) e 3DES ( Triple Dat a
Encrypt ion St andard) são usados para oferecer a confidencialidade da negociação
de segurança e do int ercâm bio de dados de aplicat ivo. O Cipher Block Chaining
( CBC) é usado para ocult ar padrões de blocos de dados idênt icos dent ro de um
pacot e sem aum ent ar o t am anho dos dados após a cript ografia. Os padrões
repet idos podem com prom et er a segurança fornecendo um a pist a que um invasor
pode usar para t ent ar descobrir a chave de cript ografia. Um vet or de inicialização
( um núm ero inicial aleat ório) é usado com o o prim eiro bloco aleat ório para
cript ografar e descript ografar um bloco de dados. Diferent es blocos aleat órios são
usados j unt o com a chave secret a para cript ografar cada bloco. I sso garant e que
conj unt os idênt icos de dados não prot egidos sej am t ransform ados em conj unt os
exclusivos de dados criptografados.

Usando as t ecnologias descrit as, o prot ocolo I PSec apresent a as seguint es


características/funcionalidades:

A configuração e habilit ação do I PSec é baseada no uso de Polices. Não


exist e out ra m aneira de criar, configurar e habilit ar o I PSec a não ser com
o uso de um a GPO. I sso facilit a a configuração e aplicação do I PSec a
grupos de com put adores, com o por exem plo, t odos os com put adores do
domínio ou de um site ou de uma unidade organizacional.

Quando dois com put adores vão t rocar dados usando I PSec, a prim eira
et apa é fazer a aut ent icação m út ua ent re os dois com put adores. Nenhum a
t roca de dados é efet uada, at é que a aut ent icação m út ua t enha sido
efetuada com sucesso.

O IPSec utiliza o protocolo Kerberos para autenticação dos usuários.

Quando dois com put adores vão se com unicar via I PSec, é criada um a
SA ( Securt iy Associat ion – associação de segurança) ent re os
computadores. Na SA estão definidas as regras de comunicação, os filtros a
serem aplicados e o conj unt o de chaves que será ut ilizado para cript ografia
e autenticação.

O prot ocolo I PSec pode ut ilizar cert ificados de chave pública para
confiar em com put adores que ut ilizam out ros sist em as operacionais, com o
por exemplo o Linux.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 172
Introdução ao TCP/IP

O I PSec fornece suport e ao pré- com part ilham ent o de um a chave de


segurança ( preshared key support ) . Em sit uações onde não est á disponível
o uso do prot ocolo Kerberos, um a chave, com o por exem plo a definição de
um a senha, pode ser configurada ao criar a sessão I PSec. Est a chave t em
que ser inform ada em t odos os com put adores que irão t rocar dados de
forma segura, usando IPSec.

Conform e descrit o ant eriorm ent e, o uso do I PSec é absolut am ent e


t ransparent e para os usuários e aplicações. O com put ador é que é
configurado para usar o I PSec. Os program as inst alados nest e com put ador
passam a usar o I PSec, sem que nenhum a m odificação t enha que ser
efet uada. Os dados são int ercept ados pelo sist em a operacional e a
com unicação é feit a usando I PSec, sem que os usuários t enha que fazer
quaisquer configurações adicionais.

Conclusão

Nest a part e do t ut orial fiz um a breve apresent ação do prot ocolo I PSec, o qual j á é
part e int egrant e do Windows 2000, Windows XP e Windows Server 2003.
I nicialm ent e apresent ei a fundam ent ação t eórica sobre I PSec, para que o leit or
possa ent ender exat am ent e o que é o I PSec e quando ut iliza- lo. Most rei que est e
prot ocolo é configurado/ habilit ado at ravés do uso de polít icas de segurança e que
exist em diferent es m odelos de polít icas de segurança disponíveis no Windows 2000
Server e/ou Windows Server 2003.

O I PSec é um conj unt o de padrões ut ilizados para garant ir um a com unicação


segura ent re dois com put adores, m esm o que as inform ações est ej am sendo
enviadas at ravés de um m eio não seguro, com o por exem plo a I nt ernet . Observe
que est a definição é parecida com a definição de VPN. Por isso que a com binação
L2TP/IPSec é uma das opções para a criação de conexões do tipo VPN.

O I PSec é baseado em um m odelo pont o- a- pont o, no qual dois com put adores, para
t rocar inform ações de m aneira segura, usando I PSec, devem “ concordar” com um
conj unt o com um de regras e definições do I PSec. Com o uso do I PSEc e das
t ecnologias associadas, os dois com put adores são capazes de se aut ent icar
m ut uam ent e e m ant er um a com unicação segura, com dados cript ografados,
mesmo usando um meio não seguro, como a Internet.
Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1600 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 173
Introdução ao TCP/IP

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 174
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 19 – Certificados Digitais e


Segurança
Introdução

Est a é a décim a nona part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/ I P
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
ICS no computador que tem a conexão com a Internet. Na Parte 17, você aprendeu
a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet).
O I FC faz part e do Windows XP e do Windows Server 2003, não est ando disponível
no Windows 2000. O I FC t e m com o obj e t ivo pr ot e ge r o a ce sso do usuá r io
cont r a “a t a que s” e “pe r igos” vindos da I nt e r ne t . Na Part e 18 fiz um a
apresent ação sobre o prot ocolo I PSec. O I PSec faz part e do Windows 2000,
Windows XP e Windows Server 2003. O IPSec pode ser utilizado para criar um canal
de com unicação seguro, onde t odos os dados que são t rocados ent re os
computaodres habilitados ao IPSec, são criptografados

Nest a décim a nona part e, farei um a apresent ação sobre o conceit o de PKI – Public
Key I nfrast ruct ure e Cert ificados Digit ais. O Windows 2000 Server e t am bém o
Windows Server 2003 disponibilizam serviços para a em issão, gerenciam ent o e
revogação de Certificados Digitais. Você também entenderá o papel dos Certificados
Digitais em relação à segurança das informações.

Apresent arei o conceit o de PKI - Public Key I nfrast ruct ure ( I nfraest rut ura de chave
pública) . Você verá que um a Public Key I nfrast ruct ure ( I nfraest rut ura de chave
pública) , abreviada sim plesm ent e com o PKI , nada m ais é do que uma
infraest rut ura de segurança baseada em cert ificados digit ais, em aut oridades
cert ificadores ( CA – Cert ificat e Aut horit ies - que em it em e revogam os cert ificados)
e autoridades de registro, as quais fazem a verificação da autenticidade de todas as
estruturas envolvidas em uma PKI.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 175
Introdução ao TCP/IP

Nest a part e do t ut orial você ent enderá o que vem a ser um a PKI , aprenderá sobre
os conceit os básicos de uso de um par de chaves para fazer a cript ografia e
prot eção dos dados. Tam bém m ost rarei qual o papel do Microsoft Cert ification
Service, que é o servidor da Microsoft para a em issão e cont role de cert ificados
digit ais, serviço est e disponível no Windows 2000 Server e t am bém no Windows
Server 2003. Com o uso do Microsoft Cert ificat e Services, a em presa pode m ont ar
a sua própria infraest rut ura de cert ificados digit ais, sem depender de um a
autoridade certificadora externa.

Not a: Para aprender a inst alar, configurar e a adm inist rar o Microsoft Cert ificat e
Services, consult e o Capít ulo 7 do m eu livro: Manual de Est udos Para o Exam e 70-
216, 712 páginas.
O uso de Cert ificados e um a infra- est rut ura de chave pública é um a alt ernat iva de
baixo cust o, para am bient es que precisam de níveis de segurança elevados, com o
por exem plo depart am ent os de pesquisa de novos produt os e t ecnologias, ou
órgãos governam ent ais est rat égicos, com o os órgãos de defesa e de segurança.
Com o uso do Microsoft Cert ificat e Services é possível criar a adm inist rar um a
estrutura de segurança baseada em Certificados Digitais.

Microsoft Certificate Services e PKI

Nest e t ópico apresent arei o conceit o de PKI e de cript ografia baseada em um par
de chaves de cript ografia: um a chave pública e um a chave privada. Você verá que
os Cert ificados digit ais t em papel fundam ent al em um a est rut ura de PKI . Nest e
t ópico você t am bém aprenderá a inst alar e a configurar o Microsoft Cert ificat e
Services.

Uma introdução sobre Certificados e PKI – Public Key Infrastructure

Segurança m ais do que nunca é um assunt o sem pre em paut a. De t em pos em


t em pos um novo vírus causa pânico na I nt ernet , novos t ipos de at aques são
notificados, sites ficam indisponíveis devido a ataques de hackers, problemas com a
segurança no acesso a dados que facilitam a vida de fraudadores e por aí vai.

No Windows 2000, Windows XP e no Windows Server 2003 exist em diversas


m aneiras de prot eger seus dados: perm issões NTFS, cript ografia, uso do NAT para
acesso à I nt ernet , uso de Group Policy Obj ect s, uso de diret ivas de segurança,
direit os de usuários e por aí vai. Nest e t ópico, abordarei m ais um assunt o
relacionado com segurança: Certificados Digitais.

Um a pergunt a que o am igo leit or poderia fazer é a seguint e: “ Por que exist em
t ant os at aques de segurança e por que os hackers parecem conhecer t ão bem os
sistemas das empresas?”.

Um dos m ot ivos é porque hoj e o m undo int eiro ( lit eralm ent e) ut iliza o m esm o
prot ocolo para com unicação e t roca de dados: TCP/ I P. Com o o TCP/ I P é
am plam ent e conhecido e docum ent ado, est a inform ação t am bém é ut ilizada por
hackers, para t ent ar descobrir falhas no próprio prot ocolo, falhas est as que
perm it am quebra de segurança dos sist em as inform at izados das em presas.
Evident em ent e que, na m aioria das vezes, os at aques são bem sucedidos, porque
os program as foram inst alados com as opções padrão ( out of t he Box – com o
saíram da caixa ( a t radução é por m inha cont a e risco) ) , sem se preocupar em
ajustar devidamente as configurações de segurança.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 176
Introdução ao TCP/IP

Nota: Um dos pont os onde o Windows Server 2003 m elhorou, e m uit o, em relação
ao Windows 2000 Server foi nas configurações de segurança out of t he Box. Ou
sej a, as configurações padrão de segurança do Windows Server 2003, são bem
m ais severas, rest ringem bem m ais o acesso do que as configurações padrão de
segurança do Windows 2000 Server. A idéia é sim ples m as m uit o eficient e. Por
padrão, o nível m ínim o de acesso, necessário ao funcionam ent o do recurso. Se
houver necessidade de m odificações nas configurações de segurança, est as
poderão ser feitas pelo administrador.

Com o uso do TCP/ I P com o prot ocolo de com unicação, os dados não são prot egidos
por padrão, ist o é, não são cript ografados. Ou sej a, se um hacker int ercept ar um a
t ransm issão, t erá acesso aos dados sem m aiores problem as, um a vez que não é
usada cript ografia, por padrão. Claro que para m uit as sit uações, a cript ografia e
outros recursos de segurança são perfeitamente dispensáveis. Por exemplo, quando
você acessa o site de uma empresa para obter informações gerais sobre a empresa.
Est as inform ações são de dom ínio público ( afinal est ão no sit e da em presa) e não
há necessidade de cript ografá- las. Agora quando você faz um a com pra pela
I nt ernet , usando o seu cart ão de crédit o, ou quando você faz t ransações bancárias
usando o sit e do seu Banco, a coisa m uda com plet am ent e de figura. Ou sej a, você
quer o m áxim o de segurança possível. De m aneira algum a você gost aria que
alguém pudesse interceptar o seu número de conta, agência e senha.
I nicialm ent e criou- se um m ét odo de cript ografia, onde os dados eram
cript ografados usando um a det erm inada chave de cript ografia. A chave é um
código com um det erm inado núm ero de bit s. Usa- se est e código, j unt am ent e com
operações lógicas, para “ em baralhar” , ou sej a, cript ografar os dados. A seqüência
de operações lógicas que é realizada com os dados, usando a chave de criptografia,
é definida pelo algorit m o de cript ografia. Em seguida os dados e a chave de
cript ografia são enviados para o dest inat ário. O dest inat ário recebe os dados e a
chave de cript ografia e ut iliza est a chave para “ descript ografar” os dados. Um
método bem seguro, não?

Não. Est e m é t odo t e m dois pr oble m a s pr incipa is, os qua is sã o de scr it os a


seguir:

1. A cha ve de cr ipt ogr a fia é e nvia da j unt o com os da dos: Com isso, se
um hacker int ercept ar os dados, t erá t am bém acesso a chave de cript ografia.
Usando a chave ( os algorit m os de cript ografia são de dom ínio público, a segurança
é baseada norm alm ent e no t am anho da chave. Usam - se chaves com um grande
núm ero de bit s, para que sej a difícil descobrir a chave que est á sendo ut ilizada) o
hacker poderá descript ografar os dados e t er acesso ao cont eúdo da m ensagem .
Pior, o hacker poderia alt erar a m ensagem e envia- la, alterada, para o destinatário,
o qual não teria como saber que a mensagem foi alterada.

2. No final do parágrafo ant erior eu descrevo o segundo problem a com est e


método: e le nã o pe r m it e a ve r ifica çã o da ide nt ida de de que m e nvio a
mensagem. Ou sej a, um hacker int ercept ou a m ensagem , usou a chave para
descriptografá- la, alt erou a m ensagem e a enviou para o dest inat ário. O
dest inat ário recebe a m ensagem e não t em com o verificar se a m ensagem veio do
emissor verdadeiro ou veio de um hacker. Com este método não é possível verificar
e garant ir que o em issor sej a quem ele diz ser. Não há com o verificar a ident idade
do emissor.

Vej am que som ent e o uso da cript ografia, baseada em um a chave privada ( chave
enviada j unt o com a m ensagem ) , não é t ão seguro com o pode parecer. Para
solucionar est a quest ão é que surgiram os Cert ificados Digit ais, com os quais é

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 177
Introdução ao TCP/IP

possível im plem ent ar um a infra- est rut ura conhecida com o PKI - Public Key
I nfrast ruct ure ( I nfraest rut ura de chave pública) . Est a infra- est rut ura é baseada no
uso de cert ificados digit ais e de um par de chaves: um a chave pública e um a chave
privada. A seguir descrevo os princípios básicos de um infra- est rut ura baseada em
chaves pública e privada, para que você possa ent ender com o est a infra- estrutura
resolve os dois problemas apontados no método anterior.

Em um a rede que usa PKI , um Cert ificado Digit al é criado para cada usuário. O
Cert ificado Digit al fica associado com a cont a do usuário no Act ive Direct ory. Para
cada usuário é criado um par de chaves: um a chave pública e um a chave privada.
A chave pública fica disponível no Act ive Direct ory e a chave privada fica com o
usuário. O m ais com um é a chave privada ficar gravada no Cert ificado Digit al do
usuário, em um disquet e que fica com o usuário. Agora vam os ent ender com o
funciona a criptografia baseada em um par de chaves: uma pública e outra privada.

Dados que são cript ografados com um a das chaves, som ent e poderão ser
descript ografados com a out ra chave. Por exem plo, se você cript ografar dados com
a chave pública do usuário j silva, est es dados som ent e poderão ser
descriptografados com a chave privada do usuário jsilva.

Vam os im aginar que o usuário j silva precisa enviar dados para o usuário m aria. Os
dados são cript ografados com a chave pública do usuário Maria – chave pública do
destinatário. Com a infraestrutura de PKI, as chaves públicas ficam disponíveis para
serem acessadas por quaisquer usuário. A chave pública fica gravada no Certificado
Digital do usuário e a lista de Certificados Digitais fica publicada para acesso em um
servidor de cert ificados digit ais ( est e é o papel do Microsoft Cert ificat e Services, ou
seja, emitir, publicar e revogar certificados digitais para os usuários).

A chave pública do usuário m aria é ut ilizada pelo usuário j silva para cript ografar os
dados, ant es de envia- los para o usuário m aria. Com o os dados foram
criptografados com a chave pública do usuário m aria, a pergunt a é: qua l a única
cha ve que pode r á de scr ipt ogr a fa r e st e s da dos? A cha ve pr iva da do usuá r io
maria, a qual somente o usuário maria tem acesso. Com este método, quando
o usuário m aria recebe os dados, ele ut ilizará a sua chave privada para
descriptografá- los. Se um hacker int ercept ar os dados, ele não conseguirá
descriptografá- los, pois não t em acesso a chave privada do usuário m aria. Observe
que com est e m ét odo, a chave de cript ografia não é enviada j unt o com a
mensagem. Além disso, a mensagem é criptografada de tal maneira que somente o
dest inat ário é capaz de descript ografá- la, ou m elhor, a chave privada do
dest inat ário. Com o a m ensagem é cript ografada com a chave pública do
dest inat ário, som ent e o próprio dest inat ário ( que é quem t em acesso a sua chave
privada), será capaz de descriptografar a mensagem.

Observe que com est e m ét odo é solucionado o problem a de t er que enviar a chave
de criptografia junto com a mensagem. O problema de verificação da identidade, de
t er cert eza que o rem et ent e é quem diz realm ent e ser, é solucionado com o uso de
Cert ificados digit ais. De um a m aneira sim ples, podem os resum ir um a PKI com o
sendo um a infra- est rut ura de segurança, baseada no uso de um par de chaves
(uma pública e uma privada) e de Certificados Digitais.

Um pouco sobre Certificados Digitais

De um a m aneira sim ples, o Cert ificado Digit al é a versão elet rônica da sua
ident ificação de usuário na rede ( usuário e senha) . O Ce r t ifica do D igit a l é com o
se fosse a “ca r t e ir a de ide nt ida de ” do usuá r io na r e de . No Windows 2000

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 178
Introdução ao TCP/IP

Server e no Windows Server 2003, o cert ificado digit al do usuário t am bém é


conhecido ( na docum ent ação oficial) , com o um Cert ificado de chave pública, um a
vez que um a das inform ações gravadas no cert ificado digit al do usuário é
justamente a sua chave pública.

Um cert ificado de chave pública, geralm ent e cham ado som ent e de cert ificado, é
um a declaração assinada digit alm ent e que vincula o valor de um a chave pública à
ident idade da pessoa ( cont a do usuário no Act ive Direct ory) , disposit ivo ou serviço
que contém a chave privada correspondente.

Cert ificados podem ser em it idos para um a série de funções, com o aut ent icação de
usuário na I nt ernet , aut ent icação de um servidor Web, correio elet rônico seguro
( S/ MI ME) , I PSec, para ut ilização com o prot ocolo Transact ion Layer Securit y ( TLS,
segurança de camada de transação) e assinatura de códigos (por exemplo, todos os
program as desenvolvidos pela Microsoft são assinados, digit alm ent e, com o
Cert ificado digit al da Microsoft . O Windows 2000 Server pode ser configurado para
não inst alar drives ou program as que não est ej am assinados digit alm ent e ou cuj os
certificados com os quis foram assinados, não possam ser verificados).

Os cert ificados digit ais t em que ser em it idos por um a Aut oridade Cert ificadora ( CA
– Cert ificat e Aut horit y) . Um a opção é usar um a aut oridade cert ificadora ext erna,
com o por exem plo a Veri Sign, que é um a em presa especializada em segurança e
em cert ificação digit al ( www.verisign.com) . Com o Windows 2000 Server ( e
t am bém com o Windows Server 2003) , est á disponível o Microsoft Cert ificat e
Services, que é um servidor que perm it e criar um a aut oridade cert ificadora na
própria rede da em presa, sem t er que fazer uso de um a ent idade cert ificadora
ext erna. Ao ut ilizar o Cert ificat e Services para a em issão e gerenciam ent o de
cert ificados, os cert ificados digit ais poderão ser ut ilizados pelos usuários, para fazer
o logon na rede. Os cert ificados t am bém são em it idos de um a aut oridade de
cert ificação para out ra a fim de est abelecer um a hierarquia de cert ificação. Usando
o Cert ificat e Services você poderá criar um a hierarquia de cert ificação na rede da
empresa.

A m aioria dos cert ificados em uso hoj e em dia são baseados no padrão X.509. Est a
é a t ecnologia fundam ent al usada na public key infrast ruct ure ( PKI ) do Windows
2000 e do Windows Server 2003.
Normalmente, os certificados contêm as seguintes informações:

Chave pública do usuário


I nform ações da ident ificação do usuário ( com o o nom e e o endereço de
correio eletrônico)
Período de validade ( o período de t em po em que o cert ificado é
considerado válido)
Informações sobre a identificação do emissor do certificado.
A assinatura digital do emissor, que atesta a validade da ligação entre a
chave pública do usuário e as informações de identificação do usuário.

Um cert ificado só é válido pelo período de t em po nele especificado, ou sej a, o


cert ificado t em prazo de validade e t em que ser renovado periodicam ent e. Est a é
um a m edida im port ant e para garant ir aum ent ar o nível de segurança, pois a cada
renovação, um novo par de chaves é gerado. Cada cert ificado cont ém dat as “ Válido
de” e “ Válido at é” , que lim it am o período de validade. Depois que o período de
validade de um cert ificado t erm inar, um novo cert ificado deve ser solicit ado pelo
usuário do agora expirado certificado.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 179
Introdução ao TCP/IP

Em sit uações em que sej a necessário desabilit ar um cert ificado, est e pode ser
revogado pelo em issor. Cada em issor m ant ém um a list a de cert ificados revogados
(CRL – Cert ificat ion Revocat ion List ) , a qual é usada pelos program as quando a
validade de um det erm inado cert ificado est á sendo verificada. Por exem plo,
program as que usam cert ificados para aut ent icação, ao receberem um a t ent at iva
de acesso, prim eiro ent ram em cont at o com a aut oridade cert ificadora ( no caso do
Windows 2000 Server um servidor com o Microsoft Cert ificat e Service) para
verificar se o cert ificado que est á sendo apresent ado para logon, não est á na list a
dos cert ificados revogados – CRL. Se o cert ificado est iver na CRL, o logon será
negado.

Certificados e Autoridades de Certificação

Todo cert ificado é em it ido por um a Aut oridade de Cert ificação ( CA – Cert ifcat e
Authority). A autoridade de certificação, a partir de agora denominada apenas CA, é
responsável pela verificação sobre a veracidade dos dados do usuário que est á
requisit ando o cert ificado. Por exem plo, qualquer usuário pode solicit ar um
cert ificado para ut ilizar na I nt ernet . Para obt er o cert ificado ele precisa ut ilizar os
serviços de uma CA, como por exemplo a VeriSign (www.verisign.com).

Um a aut oridade de cert ificação é um a ent idade encarregada de em it ir cert ificados


para indivíduos, com put adores ou organizações, sendo que os cert ificados é que
confirm am a ident idade e out ros at ribut os do usuário do cert ificado, para out ras
ent idades. Um a aut oridade de cert ificação aceit a um a solicit ação de cert ificado,
verifica as inform ações do solicit ador e, em seguida, usa sua chave privada para
aplicar a assinatura digital no certificado. A autoridade de certificação emite então o
cert ificado para que o usuário do cert ificado o use com o um a credencial de
segurança dent ro de um a infra- est rut ura de chave pública ( PKI ) . Um a aut oridade
de cert ificação t am bém é responsável por revogar cert ificados e publicar um a list a
de certificados revogados (CRL).

Um a aut oridade de cert ificação pode ser um a em presa que prest a o serviço de
aut oridade cert ificadora, com o o VeriSign, ou pode ser um a aut oridade de
certificação que você cria para ser usada por sua própria organização, instalando os
Serviços de cert ificados do Windows 2000. Cada aut oridade de cert ificação pode t er
requisit os diferent es de prova de ident idade, com o um a cont a de dom ínio do Act ive
Direct ory, crachá de em pregado, cart eira de m ot orist a, solicit ação aut ent icada ou
endereço físico. Verificações de identificação como essa geralmente asseguram uma
autoridade de certificação no local, de tal modo que as organizações possam validar
seus próprios empregados ou membros.

As aut oridades de cert ificação corporat ivas do Windows 2000 Server usam as
credenciais da cont a de usuário do Act ive Direct ory de um a pessoa, com o prova de
ident idade. Em out ras palavras, se você t iver efet uado logon em um dom ínio do
Windows 2000 Server e solicit ar um cert ificado de um a aut oridade de certificação
corporativa, a autoridade de certificação saberá que você é quem o Active Directory
“ diz que você é”.

Todas as aut oridades de cert ificação t êm um cert ificado para confirm ar sua própria
ident idade, em it ido por out ra aut oridade de cert ificação confiável ou, no caso de
aut oridades de cert ificação raiz, em it ido por elas m esm as. É im port ant e lem brar
que qualquer pessoa pode criar um a aut oridade de cert ificação. A quest ão real é se
você, com o um usuário ou um adm inist rador, confia naquela aut oridade de
cert ificação e, por ext ensão, nas diret ivas e procedim ent os que ela em prega para

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 180
Introdução ao TCP/IP

confirm ar a ident idade dos cert ificados em it idos para ent idades por essa aut oridade
de certificação.

Em um a rede baseada no Windows 2000 Server ( ou no Windows Server 2003) , o


adm inist rador t am bém pode ut ilizar um a CA ext erna. Porém , com o uso do
Microsoft Cert ificat e Services, o adm inist rador pode criar sua própria aut oridade
cert ificadora. O Cert ificat e Services da Microsoft perm it e a criação de sofist icados
am bient es de cert ificação, com a criação de um a hierarquia de CAs. Com o uso do
Cert ificat e Services podem ser criadas os seguint es t ipos de aut oridades
certificadoras, os quais serão descritos mais adiante:

Enterprise Root CA.


Enterprise Subordinate CA.
Standalone Root CA.
Standalone Subordinate CA

Ao criar um a est rut ura int erna para criação e gerenciam ent o de cert ificados
digit ais, você deve definir os procedim ent os que serão ut ilizados para verificar a
veracidade dos dados dos usuários que est ão solicit ando cert ificados. Por exem plo,
você pode ut ilizar as inform ações do Act ive Direct ory, com o sendo as inform ações
oficiais de cada funcionário, porém o funcionário t em acesso a alt erar as
inform ações da sua cont a no Act ive Direct ory. Com isso você t erá que m ont ar um a
metodologia form al de verificação ( um pouco de burocracia as vezes se faz
necessária) . Por exem plo, você pode solicit ar que o chefe im ediat o do funcionário
confirm e os dados em um form ulário na I nt ranet da em presa ( form ulário de papel
também já seria demais).

A exist ência de um a aut oridade cert ificadora significa que você t em confiança de
que a aut oridade de cert ificação possui as diret ivas corret as no local corret o e ao
avaliar as solicit ações de cert ificado, irá negar cert ificados para qualquer ent idade
que não at ender a essas diret ivas. Est a é um a quest ão fundam ent al para garant ir a
ident idade dos usuários. Ao fazer um a verificação rigorosa dos dados inform ados,
ant es de em it ir um cert ificado para um usuário, servidor ou com put ador, a CA
garant e que quem obt ém o cert ificado realm ent e é quem diz ser – prova de
ident idade. Por isso a im port ância fundam ent al de definir um a m et odologia clara,
sim ples e de fácil execução, para a verificação dos dados, ant es de em it ir os
certificados.

Além disso, você confia que a autoridade de certificação irá revogar certificados que
não devem m ais ser considerados válidos publicando um a list a de cert ificados
revogados, sem pre at ualizada ( CRL – Cert ificat e Revocat ion List ) . As list as de
cert ificados revogados são consideradas válidas at é expirarem . Logo, m esm o que a
CA publique um a nova list a de cert ificados revogados com os cert ificados recém
revogados list ados, t odos os client es que possuírem um a list a de revogação de
cert ificados ant iga não irão procurar nem recuperar a list a nova at é que a ant iga
expire ou sej a excluída. Client es podem usar as páginas da Web da CA para
recuperar m anualm ent e a list a de cert ificados revogados m ais at ual, caso sej a
necessário.

Para serviços, com put adores e usuários do Windows 2000 Server, a confiança em
um a aut oridade de cert ificação é est abelecida quando você possui um a cópia do
cert ificado raiz no arm azenam ent o das aut oridades de cert ificação raiz confiáveis e
tem um caminho de certificação válido, significando que nenhum dos certificados no
cam inho de cert ificação foi revogado ou que seus períodos de validade expiraram .
O cam inho de cert ificação inclui t odos os cert ificados em it idos para cada CA na

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 181
Introdução ao TCP/IP

hierarquia da certificação de uma CA subordinada para a CA raiz. Por exemplo, para


um a CA raiz, o cam inho de cert ificação é um cert ificado, seu próprio cert ificado
auto- assinado. Para um a CA subordinada, abaixo da CA raiz na hierarquia, seu
cam inho de cert ificação inclui 2 cert ificados, seu próprio cert ificado e o cert ificado
da CA raiz.

Caso sua organização esteja usando o Active Directory, a confiança nas autoridades
de cert ificação da organização será est abelecida aut om at icam ent e, baseada nas
decisões e configurações realizadas pelo adm inist rador do sist em a e nas relações
de confiança criadas automaticamente pelo Active Directory.

Os diferentes tipos de Autoridades Certificadores

Conform e descrit o ant eriorm ent e, podem ser criados diferent es t ipos de
aut oridades cert ificadoras. Pode ser um a aut oridade cert ificadora corporat iva
( Ent erprise) ou Aut ônom a ( St andalone) . Cada um dest es t ipos pode ser um a
aut oridade cert ificadora root ou subordinada. Com isso ficam os com os quat ro t ipos
possíveis de autoridades certificadores:

Corporativa root CA
Corporativa subordinada CA
Autônoma root CA
Autônoma subordinada CA

Um a aut oridade de cert ificação raiz, m ais conhecida com o aut oridade root , é
encarada com o o t ipo m ais confiável de aut oridade de cert ificação na PKI de um a
organização. Geralm ent e, t ant o a segurança física com o a diret iva de em issão de
certificados de um a aut oridade de cert ificação raiz são m ais rigorosas do que as de
autoridades de certificação subordinadas.

Se a a ut or ida de de ce r t ifica çã o r a iz e st ive r com pr om e t ida ou e m it ir um


ce r t ifica do pa r a um a e nt ida de nã o a ut or iza da , t oda a se gur a nça baseada
e m ce r t ifica dos, da sua or ga niza çã o, e st a r á vulne r á ve l e nã o se r á m a is
confiável. Enquant o as aut oridades de cert ificação raiz podem ser usadas para
em it ir cert ificados para usuários finais em t arefas com o enviar correio elet rônico
seguro, na m aioria das organizações elas são usadas apenas para em it ir
certificados para outras autoridades de certificação, chamadas de subordinadas.

Um a a ut or ida de de ce r t ifica çã o subor dina da é um a a ut or ida de de


ce r t ifica çã o que foi ce r t ifica da por out r a a ut or ida de de ce r t ifica çã o de sua
or ga niza çã o, ou se j a , e st á subor dina da a um a out r a e nt ida de ce r t ifica dor a .
Se a ent idade principal deixar de ser confiável, t odas as ent idades subordinadas
t am bém o deixarão de ser. Geralm ent e, um a aut oridade de cert ificação
subordinada em it irá cert ificados para usos específicos, com o correio elet rônico
seguro, aut ent icação baseada na Web ou aut ent icação de cart ões int eligent es.
Aut oridades de cert ificação subordinadas t am bém podem em it ir cert ificados para
out ras aut oridades de cert ificação subordinadas em um nível abaixo delas. Com
isso é possível criar um a hierarquia de ent idades cert ificadores. Junt as, a
aut oridade de cert ificação raiz, as aut oridades de cert ificação subordinadas
cert ificadas pela raiz e as aut oridades de cert ificação subordinadas que foram
cert ificadas por out ras aut oridades de cert ificação subordinadas form am um a
hierarquia de certificação.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 182
Introdução ao TCP/IP

Autoridades de certificação corporativas

Você pode inst alar o Microsoft Cert ificat e Services para criar um a aut oridade de
cert ificação corporat iva. Aut oridades de cert ificação corporat ivas podem em it ir
certificados para várias finalidades, tais como assinaturas digitais, correio eletrônico
seguro usando S/ MI ME ( ext ensões m ult ipropósit o do I nt ernet Mail prot egidas) ,
autenticação para um servidor Web seguro usando Secure Socket s Layer ( SSL,
cam ada de soquet es de segurança) ou segurança da cam ada de t ransport e ( TLS) e
logon em um dom ínio do Windows 2000 Server ou Windows Server 2003, usando
um cartão inteligente (smart card).

Uma aut oridade de cert ificação corporat iva apresent a as seguint es


características/exigências:

Uma autoridade de certificação corporativa exige o Active Directory.

Quando você inst ala um a aut oridade de cert ificação corporat iva raiz,
ela é aut om at icam ent e adicionada ao arm azenam ent o de cert ificados das
Aut oridades de cert ificação raiz confiáveis, para t odos os usuários e
com put adores do dom ínio. Você precisa ser adm inist rador de dom ínio ou
adm inist rador com direit o de gravação no Act ive Direct ory para inst alar
uma autoridade de certificação corporativa raiz.

Todas as solicit ações de cert ificados enviadas para a aut oridade de


cert ificação corporat iva serão at endidas ou negadas com base no conj unt o
de diret ivas e perm issões de segurança do t ipo de cert ificado solicitado.
Aut oridades de cert ificação corporat ivas nunca definem um a solicit ação de
cert ificado com o pendent e. Elas im ediat am ent e em it em o cert ificado ou
negam a solicitação.

Os cert ificados podem ser em it idos para efet uar logon em um dom ínio
do Windows 2000 Server ou Windows Server 2003, usando cart ões
inteligentes (smart cards).

O m ódulo de saída corporat ivo publica cert ificados de usuários e a list a


de cert ificados revogados ( CRL) , no Act ive Direct ory. Para publicar
cert ificados no Act ive Direct ory, o servidor em que a aut oridade de
cert ificação est á inst alada deve ser m em bro do grupo de Cert ificat es
Publishers ( Publicadores de cert ificados) . I sso é aut om át ico para o dom ínio
em que o servidor est á, m as a aut oridade de cert ificação precisará receber
as perm issões de segurança corret as para publicar cert ificados em out ros
domínios.

Um a aut oridade de cert ificação corporat iva usa t ipos de cert ificados, que são
baseados em um m odelo de cert ificado. A seguint e funcionalidade é possível devido
ao uso de modelos de certificado:

As aut oridades de cert ificação corporat ivas aplicam verificações de


credenciais aos usuários durante o registro de certificados. Cada modelo de
cert ificado t em um a perm issão de segurança definida no Act ive Direct ory
que det erm ina se quem est á solicit ando o cert ificado est á aut orizado a
receber o tipo de certificado solicitado.

O nome do usuário do certificado é automaticamente gerado.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 183
Introdução ao TCP/IP

O m ódulo de diret iva adiciona um a list a predefinida de ext ensões de


cert ificados ao cert ificado em it ido a part ir do m odelo do cert ificado. I sso
reduz a quant idade de inform ações que a pessoa que solicit a o cert ificado
precisa fornecer sobre o certificado e sobre o uso pretendido.

Os servidores que desem penham o papel de aut oridades cert ificadoras


corporat ivas, desem penham um papel fundam ent al na est rut ura de segurança da
em presa. Por isso é im port ant e que você im plem ent e polít icas de backup e de
segurança bem rigorosas em relação a estes servidores.
Além da segurança lógica, no acesso aos dados, é muito importante cuidar também
da segurança física, cont rolando quem t em acesso ao servidor configurado com o
servidor corporativo root.

Autoridades de certificação autônomas

Você pode inst alar os serviços de cert ificados para criar um a aut oridade de
certificação aut ônom a. Aut oridades de cert ificação aut ônom as podem em it ir
cert ificados para finalidades diversas, t ais com o assinat uras digit ais, correio
elet rônico seguro usando S/ MI ME ( ext ensões m ult ipropósit o do I nt ernet Mail
prot egidas) e aut ent icação para um servidor Web seguro usando cam ada de
soquetes de segurança (SSL) ou segurança da camada de transporte (TLS).

Uma autoridade de certificação autônoma tem as seguintes características:

Diferent em ent e de um a aut oridade de cert ificação corporat iva, um a


aut oridade de cert ificação aut ônom a não exige o uso do Act ive Direct ory.
Autoridades de certificação autônomas se destinam principalmente a serem
usadas quando ext ranet s e a I nt ernet est ão envolvidas. Por exem plo, se
parceiros de negócios precisam se conect ar a rede da em presa para
acessar det erm inados sist em as, você pode criar um a aut oridade
cert ificadora aut ônom a, para em it ir cert ificados para os parceiros de
negócio. Est es, por sua vez, usarão est es cert ificados para se ident ificar e
t er acesso a rede da em presa. Além disso, se desej ar usar um m ódulo de
diret iva personalizado para um a aut oridade de cert ificação, você deve,
prim eiram ent e, inst alar os serviços de cert ificados usando diret iva
aut ônom a e, em seguida, subst it uir a diret iva aut ônom a pela sua diretiva
personalizada.

Ao subm et er um a solicit ação de cert ificado a um a aut oridade de


cert ificação aut ônom a, o solicit ador do cert ificado deve fornecer,
explicit am ent e, t odas as inform ações de ident ificação sobre si m esm o e
sobre o t ipo de cert ificado desej ado na solicit ação do cert ificado. ( Não é
necessário fazer isso ao subm et er um a solicit ação a um a aut oridade de
cert ificação corporat iva, um a vez que as inform ações do usuário
corporat ivo j á est ão no Act ive Direct ory e o t ipo do cert ificado é descrit o
por um modelo de certificado).

Por padrão, t odas as solicit ações de cert ificados enviadas para a aut oridade de
cert ificação aut ônom a são definidas com o pendent es at é que o adm inist rador da
aut oridade de cert ificação aut ônom a verifique a ident idade do solicit ador e dê OK
para a solicit ação. I sso é feit o por razões de segurança, porque as credenciais do
solicit ador do cert ificado não são verificadas pela aut oridade de cert ificação
autônoma.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 184
Introdução ao TCP/IP

Não são usados m odelos de cert ificados, a exem plo do que acont ece
com as autoridades certificadores corporativas.

Nenhum certificado pode ser emitido para efetuar logon em um domínio


do Windows 2000 Server ou do Windows Server 2003 usando cart ões
int eligent es, m as out ros t ipos de cert ificados podem ser em it idos e
armazenados em um cartão inteligente.

O adm inist rador t em que dist ribuir, explicit am ent e, o cert ificado da
aut oridade de cert ificação aut ônom a para o arm azenam ent o de raiz
confiável dos usuários do dom ínio, ou os usuários devem execut ar essa
tarefa sozinhos.

Quando um a aut oridade de cert ificação aut ônom a usa o Act ive Direct ory, ela t em
esses recursos adicionais:

Se um m em bro do grupo de adm inist radores de dom ínio ou um


adm inist rador com direit o de gravação no Act ive Direct ory inst alar um a
aut oridade de cert ificação raiz aut ônom a, ela será aut om at icam ent e
adicionada ao arm azenam ent o de cert ificados das aut oridades de
cert ificação raiz confiáveis, para t odos os usuários e com put adores do
dom ínio. Por essa razão, ao inst alar um a aut oridade de cert ificação raiz
aut ônom a em um dom ínio do Act ive Direct ory, você não deverá alt erar a
ação padrão da aut oridade de cert ificação at é receber solicit ações de
cert ificados ( o que m arca as solicit ações com o pendent es) . Caso cont rário,
você t erá um a aut oridade de cert ificação raiz confiável que
aut om at icam ent e em it e cert ificados sem verificar a ident idade do
solicitador.

Se um a aut oridade de cert ificação aut ônom a for inst alada por um
m em bro do grupo de adm inist radores de dom ínio do dom ínio pai de um a
árvore na em presa, ou por um adm inist rador com direit o de gravação no
Act ive Direct ory, a aut oridade de cert ificação aut ônom a publicará os
certificados e a lista de certificados revogados (CRL) no Active Directory.

N ã o e sque ça : Conheça bem as diferenças ent re os diferent es t ipos de aut oridades


cert ificadores. Lem bre- se que aut oridades cert ificadoras corporat ivas são
int egradas com o Act ive Direct ory, ut ilizam m odelos de cert ificados para a criação
de novos certificados. Já as autoridades certificadoras autônomas não dependem do
Act ive Direct ory e não ut ilizam m odelos de cert ificados. A seguir um pequeno
resum o sobre cada um dos quat ro t ipos, para você fixar bem sobre a função e as
características de cada um dos tipos de autoridades certificadores:

1. Ent e r pr ise r oot CA – Aut or ida de ce r t ifica dor a cor por a t iva r oot : Um
único servidor pode ser configurado com o Ent erprise root CA em um a florest a de
domínios de uma empresa. Este servidor ocupa o topo da hierarquia de autoridades
cert ificadoras. Norm alm ent e não é ut ilizado para em it ir cert ificados para usuários
ou com put adores, m as sim para aut oridades cert ificadores corporat ivas
subordinadas. Os cert ificados para usuários e com put adores são em it idos pelas
aut oridades subordinadas. Com isso você pode criar um a hierarquia de aut oridades
cert ificadoras, de t al m aneira que a em issão de cert ificados sej a efet uada por um
servidor do próprio dom ínio do usuário. Out ro det alhe im port ant e é que a
aut oridade cert ificadora root é responsável por assinar o seu próprio cert ificado

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 185
Introdução ao TCP/IP

( afinal não há nenhum a aut oridade acim a dela) . I sso é que caract eriza est a
autoridade como uma autoridade certificadora root.

2. Ent e r pr ise subor dina t e CA – Aut or ida de ce r t ifica dor a Cor por a t iva
subordinada: Para inst alar um a aut oridade cert ificadora corporat iva subordinada,
você deve t er acesso ao cert ificado da aut oridade cert ificadora corporat iva root . O
uso dest e cert ificado é que liga a aut oridade cert ificadora que est á sendo inst alada,
com o um aut oridade subordinada a aut oridade cert ificadora root , form ando um a
hierarquia de ent idades cert ificadoras. Est e t ipo de aut oridade pode em it ir
cert ificados para usuários e com put adores do Act ive Direct ory ou para out ras
aut oridades cert ificadores subordinadas de níveis m ais baixo, aum ent ando dest a
maneira, o número de níveis da hierarquia de autoridades certificadoras.

3. Stand- a lone r oot CA – Aut or ida de ce r t ifica dor a a ut ônom a r oot : Est e
tipo de autoridade certificadora não depende do Active Directory. Pode ser utilizado,
por exem plo, para em it ir cert ificados para parceiros de negócio e prest adores de
serviço, que precisam de cert ificados digit ais para acessar det erm inadas áreas da
I nt ranet ou da Ext ranet da em presa. Um a vant agem adicional é que um servidor
configurado com o aut oridade cert ificadora aut ônom a root , pode ser desconect ado
da rede, com o um a garant ia adicional de segurança. Est e t ipo de aut oridade
cert ificadora t am bém é responsável por em it ir os cert ificados de regist ro das
autoridades certificadoras autônomas subordinadas.

4. Stand- a lone subor dina t e CA - Aut or ida de Ce r t ifica dor a Aut ônom a
Subordinada: Est e t ipo de aut oridade cert ificadora est á subordinada a um a
aut oridade cert ificadora aut ônom a root . O processo norm alm ent e é o m esm o
ut ilizado para o caso das aut oridades cert ificadoras corporat ivas, ou sej a, a
aut oridade cert ificadora aut ônom a root não é ut ilizada para em issão de cert ificados
para usuários e com put adores, m as sim para a em issão de cert ificados para as
aut oridades cert ificadoras aut ônom as subordinadas. As aut oridades cert ificadoras
autônomas subordinadas é que são responsáveis pela emissão dos certificados para
usuários e computadores.

Conclusão

Nest a part e do t ut orial fiz um a breve apresent ação sobre PKI , Cert ificados Digit ais
e Aut oridades Cert ificadores. Você t am bém aprendeu sobre a cript ografia baseada
no uso de um par de chaves: pública e privada e com o ut ilizar o Microsoft
Cert ificat e Services para criar um a aut oridade cert ificadora na própria rede da
empresa.

Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1600 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 186
Introdução ao TCP/IP

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 187
Introdução ao TCP/IP

Tutorial de TCP/IP – Parte 20 – NAT – Network Address


Translation
Por: Júlio Cesar Fabris Battisti

Introdução

Prezados leit ores, est a é a vigésim a e últ im a part e, dest a prim eira et apa dos
t ut oriais de TCP/ I P. As part es de 01 a 20, const it uem o m ódulo que eu classifiquei
com o I nt rodução ao TCP/ I P. O obj et ivo dest e m ódulo foi apresent ar o TCP/ I P,
m ost rar com o é o funcionam ent o dos serviços básicos, t ais com o endereçam ent e I P
e Rot eam ent o e fazer um a apresent ação dos serviços relacionados ao TCP/ I P, t ais
como DNS, DHCP, WINS, RRAS, IPSec, Certificados Digitais, ICS, compartilhamento
da conexão I nt ernet e NAT ( assunt o dest a part e, ou sej a Part e 20 do t ut orial) . No
decorrer de 2004 serão disponibilizados m ais 20 t ut oriais de TCP/ I P ( de 21 a 40) ,
nas quais falarei m ais sobre os aspéct os do prot ocolo em si, t ais com o a est rut ura
em cam adas do TCP/ I P e det alhes um m aior det alham ent o sobre cada um dos
protocolos que formam o TCP/IP: TCP, IP, UDP, ARP, ICMP e por aí vai.

Est a é a vigésim a part e do Tut orial de TCP/ I P. Na Part e 1 t rat ei dos aspect os
básicos do protocolo TCP/IP. Na Parte 2 falei sobre cálculos binários, um importante
t ópico para ent ender sobre redes, m áscara de sub- rede e rot eam ent o. Na Part e 3
falei sobre Classes de endereços, na Parte 4 fiz uma introdução ao roteamento e na
Parte 5 apresentei mais alguns exemplos/análises de como funciona o roteamento e
na Part e 6 falei sobre a Tabela de Rot eam ent o. Na Part e 7 t rat ei sobre a divisão de
um a rede em sub- redes, conceit o conhecido com o subnet t ing. Na Part e 8 fiz um a
apresent ação de um dos serviços m ais ut ilizados pelo TCP/ I P, que é o Dom ain
Nam e Syst em : DNS. O DNS é o serviço de resolução de nom es usado em t odas as
redes TCP/ I P, inclusive pela I nt ernet que, sem dúvidas, é a m aior rede TCP/IP
exist ent e. Na Part e 9 fiz um a int rodução ao serviço Dynam ic Host Configurat ion
Protocol – DHCP. Na Part e 10 fiz um a int rodução ao serviço Windows I nt ernet
Nam e Services – WI NS. Na Part e 11 falei sobre os prot ocolos TCP, UDP e sobre
port as de com unicação. Part e 12, m ost rei com o são efet uadas as configurações de
port as em diversos aplicat ivos que você ut iliza e os com andos do Windows
2000/ XP/ 2003 ut ilizados para exibir inform ações sobre port as de com unicação. Na
Part e 13 falei sobre a inst alação e a configuração do prot ocolo TCP/ I P. Na Part e 14
fiz um a int rodução sobre o prot ocolo de rot eam ent o dinâm ico RI P e na Part e 15 foi
a vez de fazer a int rodução a um out ro prot ocolo de rot eam ent o dinâm ico, o OSPF.
Na Part e 16 você aprendeu sobre um recurso bem út il do Windows 2000: O
compartilhamento da conexão Internet, oficialmente conhecida como ICS – Internet
Conect ion Sharing. Est e recurso é út il quando você t em um a pequena rede, não
m ais do que cinco m áquinas, conect adas em rede, t odas com o prot ocolo TCP/ I P
inst alado e um a das m áquinas t em conexão com a I nt ernet . Você pode habilit ar o
ICS no computador que tem a conexão com a Internet. Na Parte 17, você aprendeu
a utilizar o IFC – Internet Firewall Connection (Firewall de Conexão com a Internet).
O I FC faz part e do Windows XP e do Windows Server 2003, não est ando disponível
no Windows 2000. O I FC t e m com o obj e t ivo pr ot e ge r o a ce sso do usuá r io
cont r a “a t a que s” e “pe r igos” vindos da I nt e r ne t . Na Part e 18 fiz um a
apresent ação sobre o prot ocolo I PSec. O I PSec faz part e do Windows 2000,
Windows XP e Windows Server 2003. O IPSec pode ser utilizado para criar um canal
de com unicação seguro, onde t odos os dados que são t rocados ent re os
com put aodres habilit ados ao I PSec, são cript ografados. Na Part e 19, fiz um a
apresent ação sobre o conceit o de PKI – Public Key I nfrast ruct ure e Cert ificados
Digit ais. O Windows 2000 Server e t am bém o Windows Server 2003 disponibilizam

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 188
Introdução ao TCP/IP

serviços para a em issão, gerenciam ent o e revogação de Cert ificados Digit ais. Falei
sobre o papel dos Certificados Digitais em relação à segurança das informações.

Nest a vigésim a part e será a vez de falar um pouco m ais sobre o serviço ( ou
prot ocolo com o preferem alguns) NAT – Net work Address Transalt ion. Você
ent enderá o que é o NAT e qual a sua função na conexão de um a rede com a
Internet.

Nota: Para aprender a inst alar, configurar e a adm inist rar os serviçoes
relacionados ao TCP/ I P, no Windows 2000 Server, t ais com o o DNS, DHCP, WI NS,
RRAS, I psec, NAT e assim por diant e, o livro de m inha aut oria: Manual de Est udos
Para o Exame 70- 216, 712 páginas.
T= Network Address Translation. (NAT)

Entendendo como funciona o NAT

Vamos inicialm ent e ent ender exat am ent e qual a função do NAT e em que sit uações
ele é indicado. O NAT surgiu com o um a alt ernat iva real para o problem a de falt a de
endereços I P v4 na I nt ernet . Conform e descrit o na Part e 1, cada com put ador que
acessa a I nt ernet deve t er o prot ocolo TCP/ I P configurado. Para isso, cada
com put ador da rede int erna, precisaria de um endereço I P válido na I nt ernet . Não
haveria endereços I P v4 suficient es. A criação do NAT veio para solucionar est a
quest ão.( ou pelo m enos fornecer um a alt ernat iva at é que o I P v6 est ej a em uso na
m aioria dos sist em as da I nt ernet ) . Com o uso do NAT, os com put adores da rede
I nt erna, ut ilizam os cham ados endereços Privados. Os endereços privados não são
válidos na I nt ernet , ist o é, pacot es que t enham com o origem ou com o dest ino, um
endereço na faixa dos endereços privados, não serão encam inhados, serão
descart ados pelos rot eadores. O soft ware dos rot eadores est á configurado para
descart ar pacot es com origem ou dest ino dent ro das faixas de endereços I P
privados. As faixas de endereços privados são definidas na RFC 1597 e est ão
indicados a seguir:

10.0.0.0 -> 10.255.255.255


172.16.0.0 -> 172.31.255.255
192.168.0.0 -> 192.168.255.255

Exist em algum as quest ões que devem est ar surgindo na cabeça do am igo leit or.
Com o por exem plo: Qua l a va nt a ge m do uso dos e nde r e ços pr iva dos? O que
isso tem a ver com o NAT? Muito bem, vamos esclarecer estas questões.

Pelo fat o de os endereços privados não poderem ser ut ilizados diret am ent e na
I nt ernet , isso perm it e que várias em presas ut ilizem a m esm a faixa de endereços
privados, com o esquem a de endereçam ent o da sua rede int erna. Ou sej a, qualquer
em presa pode ut ilizar endereços na faixa 10.0.0.0 - > 10.255.255.255 ou na faixa
172.16.0.0 - > 72.31.255.255 ou na faixa 192.168.0.0 - > 192.168.255.255.

“Com o uso do N AT, a e m pr e sa for ne ce a ce sso à I nt e r ne t pa r a um gr a nde


núm e r o de com put a dor e s da r e de int e r na , usa ndo um núm e r o be m m e nor
de endereços IP, válidos na Internet.”

Por exem plo, um a rede com 100 com put adores, usando um esquem a de
endereçam ent o 10.10.0.0/ 255.255.0.0, poderá t er acesso à I nt ernet , usando o
NAT, usando um único endereço I P válido: o endereço I P da int erface ext erna do
NAT. Observe que com isso t em os um a grande econom ia de endereços I P: No
nosso exem plo t em os 100 com put adores acessando a I nt ernet ( configurados com

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 189
Introdução ao TCP/IP

endereços I P privados) , os quais ut ilizam um único endereço I P válido, que é o


endereço IP da interface externa do servidor configurado como NAT.

Muit o bem , respondi as quest ões ant eriores m as agora devem t er surgido novas
questões na cabeça do amigo leitor, como por exemplo:

1. Se houver m ais de um client e acessando a I nt ernet ao m esm o t em po e o


NAT possui apenas um endereço I P válido ( ou em out ras sit uações, se houver um
núm ero m aior de client es int ernos acessando a I nt ernet , do que o núm ero de
endereços I P disponíveis no NAT. E o núm ero de endereços I P, disponíveis no NAT
sem pre será m enor do que o núm ero de com put adores da rede int erna, um a vez
que um dos principais obj et ivos do uso do NAT é reduzir a quant idade de núm eros
I P válidos) , com o é possível a com unicação de m ais de um client e, ao m esm o
tempo, com a Internet?

2. Quando a respost a ret orna, com o o NAT sabe para qual client e da rede
interna ela se destina, se houver mais de um cliente acessando a Internet?

I nicialm ent e vam os observar que o esquem a de endereçam ent o ut ilizado pela
em presa do nosso exem plo ( 10.10.0.0/ 255.255.0.0) est á dent ro de um a faixa de
endereços Privados. Aqui est á a principal função do NAT, que é o pa pe l de
“traduzir” os e nde r e ços pr iva dos, os quais não são válidos na I nt ernet , para o
endereço válido, da interface pública do servidor com o NAT.

Para ent ender exat am ent e o funcionam ent o do NAT, vam os considerar um exem plo
prát ico. I m agine que você t em cinco com put adores na rede, t odos usando o NAT.
Os computadores estão utilizando os seguintes endereços:

10.10.0.10
10.10.0.11
10.10.0.12
10.10.0.13
10.10.0.14

O computador com o NAT habilitado tem as seguintes configurações:

IP da interface interna: 10.10.0.1


I P da int e r fa ce e x t e r na : Um ou m ais endereços válidos na I nt ernet ,
obt idos a part ir da conexão com o provedor de I nt ernet , m as sem pre em
número bem menor do que a quantidade de computadores da rede interna.

Quando um client e acessa a I nt ernet , no pacot e de inform ação enviado por est e
client e, est á regist rado o endereço I P da rede int erna, por exem plo: 10.10.0.10.
Porém est e pacot e não pode ser enviado pelo NAT para a I nt ernet , com est e
endereço IP como endereço de origem, senão no primeiro roteador este pacote será
descart ado, j á que o endereço 10.10.0.10 não é um endereço válido na I nt ernet
( pois é um endereço que pert ence a um a das faixas de endereços privados,
conform e descrit o ant eriorm ent e) . Para que est e pacot e possa ser enviado para a
I nt ernet , o NAT subst it ui o endereço I P de origem por um dos endereços I P da
int erface ext erna do NAT ( endereço fornecido pelo provedor de I nt ernet e,
port ant o, válido na I nt ernet ) . Est e processo que é cham ado de t radução de
endereços, ou sej a, t raduzir de um endereço I P int erno, não válido na I nt ernet ,
para um endereço IP externo, válido na Internet. Quando a resposta retorna, o NAT
repassa a resposta para o cliente que originou o pedido.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 190
Introdução ao TCP/IP

Mas ainda fica a quest ão de com o o NAT sabe para qual client e int erno é a
respost a, se os pacot es de dois ou m ais client es podem t er sido t raduzidos para o
m esm o endereço I P ext erno. A respost a para est as quest ão é a m esm a. O NAT ao
execut ar a função de t radução de endereços, associa um núm ero de port a, que é
único, com cada um dos com put adores da rede int erna. A t radução de endereços
funciona assim:

1. Quando um client e int erno t ent a se com unicar com a I nt ernet , o NAT
subst it ui o endereço int erno do client e com o endereço de origem , por um endereço
válido na I nt ernet . Mas além do endereço é t am bém associada um a port a de
com unicação. Por exem plo, vam os supor que o com put ador 10.10.0.12 t ent a
acessar a I nt ernet . O NAT subst it ui o endereço 10.10.0.12 por um endereço válido
na I nt ernet , vou chut ar um : 144.72.3.21. Mas além do núm ero I P é t am bém
associada um a port a, com o por exem plo: 144.72.3.21: 6555. O NAT m ant ém um a
t abela int erna onde fica regist rado que, com unicação at ravés da port a “ t al” est á
relacionada com o client e “ t al” . Por exem plo, a t abela do NAT, em um det erm inado
momento, poderia ter o seguinte conteúdo:

144.72.3.21:6555 10.10.0.10
144.72.3.21:6556 10.10.0.11
144.72.3.21:6557 10.10.0.12
144.72.3.21:6558 10.10.0.13
144.72.3.21:6559 10.10.0.14

Observe que t odos os endereços da rede int erna são “ t raduzidos” para o m esm o
endereço ext erno, porém com um núm ero diferent e de port a para cada client e da
rede interna.

2. Quando a respost a ret orna, o NAT consult a a sua t abela int erna e, pela
ident ificação da port a, ele sabe para qual com put ador da rede int erna deve ser
enviada a referida respost a, um a vez que a port a de ident ificação est á associada
com um endereço I P da rede int erna. Por exem plo, se chegar um pacot e
endereçado a 144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o
seguint e com put ador da rede int erna: 10.10.0.12, conform e exem plo da t abela
ant erior. O NAT obt ém est a inform ação a part ir da t abela int erna, descrit a
anteriormente.

Com isso, vários com put adores da rede int erna, podem acessar a I nt ernet , ao
m esm o t em po, usando um único endereço I P ou um núm ero de endereços I P bem
m enor do que o núm ero de com put adores da rede int erna. A diferenciação é feit a
at ravés de um a at ribuição de port a de com unicação diferent e, associada com cada
I P da rede int erna. Est e é o princípio básico do NAT – Net work Address Translat ion
(Tradução de Endereços IP).

Agora que você j á sabe o princípio básico do funcionam ent o do NAT, vam os
ent ender quais os com ponent es dest e serviço no Windows 2000 Server e no
Windows Server 2003.

Os componentes do NAT

O serviço NAT é composto, basicamente, pelos seguintes elementos:

Com pone nt e de t r a duçã o de e nde r e ços: O NAT faz part e do


servidor RRAS. Ou sej a, para que você possa ut ilizar o servidor NAT, para
fornecer conexão à Internet para a rede da sua empresa, você deve ter um

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 191
Introdução ao TCP/IP

servidor com o RRAS inst alado e habilit ado ( vej a o Capít ulo 6 do livro
Manual de Estudos Para o Exame 70- 216, para detalhes sobre a habilitação
do RRAS) . O servidor onde est á o RRAS deve ser o servidor conect ado à
I nt ernet . O com ponent e de t radução de endereços faz part e da
funcionalidade do NAT e será habilit ado, assim que o NAT for configurado
no RRAS.

Com pone nt e de e nde r e ça m e nt o: Est e com ponent e at ua com o um


servidor DHCP sim plificado, o qual é ut ilizado para concessão de endereços
I P para os com put adores da rede int erna. Além do endereço I P, o servidor
DHCP sim plificado é capaz de configurar os client es com inform ações t ais
com o a m áscara de sub- rede, o núm ero I P do gat eway padrão ( default
gat eway) e o núm ero I P do servidor DNS. Os client es da rede int erna
devem ser configurados com o client es DHCP, ou sej a, nas propriedades do
TCP/ I P, você deve habilit ar a opção para que o client e obt enha um
endereço I P aut om at icam ent e. Com put adores execut ando o Windows
Server 2003 ( qualquer edição) , Windows XP, Windows 2000, Windows NT,
Windows Me, Windows 98 ou Windows 95, são aut om at icam ent e
configurados com o client es DHCP. Caso um dest es client es t enha sido
configurado para usar um I P fixo, deverá ser reconfigurado para client e
DHCP, para que ele possa utilizar o NAT.

Com pone nt e de r e soluçã o de nom e s: O com put ador no qual o NAT


é habilit ado, t am bém desem penha o papel de um servidor DNS, o qual é
ut ilizado pelos com put adores da rede int erna. Quando um a consult a para
resolução de nom es é enviada por um client e int erno, para o com put ador
com o NAT habilitado, o computador com o NAT repassa esta consulta para
um servidor DNS da I nt ernet ( norm alm ent e o servidor DNS do provedor de
I nt ernet ) e ret orna a respost a obt ida para o client e. Est a funcionalidade é
idênt ica ao papel de DNS Proxy, fornecida pelo I CS, conform e descrit o
anteriormente.

Importante: Com o o NAT inclui as funcionalidades de endereçam ent o e resolução


de nom es, você t erá as seguint es lim it ações para o uso de out ros serviços, no
mesmo servidor onde o NAT foi habilitado:

Você não poderá execut ar o servidor DHCP ou o DHCP Relay Agent no


servidor NAT.
Você não poderá executar o servidor DNS no servidor NAT.

Um pouco de planejamento antes de habilitar o NAT

Ant es de habilit ar o NAT no servidor RRAS, para fornecer conexão à I nt ernet para
os dem ais com put adores da rede, exist em alguns fat ores que você deve levar em
consideração. Neste item descrevo as considerações que devem ser feitas, antes da
habilitação do NAT. Estes fatos ajudam a evitar futuros problemas e necessidade de
reconfigurações no NAT.

1. Utilize endereços privados para os computadores da rede interna.

Est a é a prim eira e óbvia recom endação. Para o esquem a de endereçam ent o da
rede int erna, você deve ut ilizar um a faixa de endereços, dent ro de um a das faixas
de endereços privados: 10.0.0.0/ 255.0.0.0, 172.16.0.0/ 255.240.0.0 ou
192.168.0.0/ 255.255.0.0. Você pode ut ilizar diferent es m áscaras de sub- rede, de
acordo com as necessidades da sua rede. Por exem plo, se você t iver um a rede com

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 192
Introdução ao TCP/IP

100 m áquinas, pode ut ilizar um esquem a de endereçamento:


10.10.10.0/ 255.255.255.0, o qual disponibiliza at é 254 endereços. Por padrão, o
NAT ut iliza o esquem a de endereçam ent o 192.168.0.0/ 255.255.255.0. Porém é
possível alt erar est e esquem a de endereçam ent o, nas configurações do NAT.
Lembre- se que, um a vez habilit ado o NAT, est e passa a at uar com o um servidor
DHCP para a rede int erna, fornecendo as configurações do TCP/ I P para os client es
da rede int erna. Com isso, nas configurações do NAT ( para t odos os det alhes sobre
as configurações do NAT, consult e o Capít ulo 7 do livro Manual de Est udos Para o
Exam e 70- 216) , você define o escopo de endereços que será fornecido para os
clientes da rede.

Nota: Você t am bém poderia configurar a sua rede int erna com um a faixa de
endereços I P válidos, porém não alocados diret am ent e para a sua em presa. Ou
sej a, você est aria ut ilizando na rede int erna, um esquem a de endereçam ent o que
foi reservado para uso de out ra em presa. Est a não é um a configuração
recom endada e é conhecida com o: “ illegal or overlapping I P addressing” . O
result ado prát ico é que, m esm o assim , você conseguirá usar o NAT para acessar a
Internet, porém não conseguirá acessar os recursos da rede para o qual o esquema
de endereçam ent o foi oficialm ent e alocado. Por exem plo, se você resolveu usar o
esquem a de endereçam ent o 1.0.0.0/ 255.0.0.0, sem se preocupar em saber para
quem est a faixa de endereços foi reservado. Mesm o assim você conseguirá acessar
a I nt ernet usando o NAT, você apenas não conseguirá acessar os recursos e
servidores da em presa que usa, oficialm ent e, o esquem a de endereçam ent o
1.0.0.0/255.0.0.0, que você resolveu utilizar para a rede interna da sua empresa.

Ao configurar o NAT, o adm inist rador poderá excluir faixas de endereços que não
devem ser fornecidas para os client es. Por exem plo, se você t iver alguns
equipam ent os da rede int erna ( im pressoras, hubs, swit chs, et c) que devam t er um
núm ero I P fixo, você pode excluir um a faixa de endereços I P no servidor NAT e
ut ilizar est es endereços para configurar os equipam ent os que, por algum m ot ivo,
precisam de um IP fixo.

2. Usar um ou mais endereços IP públicos.

Se você est iver ut ilizando um único endereço I P, fornecido pelo provedor de


I nt ernet , não serão necessárias configurações adicionais no NAT. Porém se você
obt ém dois ou m ais endereços I P públicos, você t erá que configurar a int erface
ext erna do NAT ( int erface ligada a I nt ernet ) , com a faixa de endereços públicos,
fornecidos pelo provedor de I nt ernet . A faixa é inform ada no form at o padrão:
Núm ero I P/ Máscara de sub- rede. Pode exist ir sit uações em que nem t odos os
núm eros fornecidos pelo provedor possam ser inform ados usando est a
represent ação. Nest as sit uações pode acont ecer de você não poder ut ilizar t odos os
endereços disponibilizados pelo provedor de I nt ernet , a não ser que você ut ilize a
representação por faixas, conforme descrito mais adiante.

Se o núm ero de endereços fornecido for um a pot ência de 2 ( 2, 4, 8, 16, 32, 64 e


assim por diant e) , é m ais provável que você consiga represent ar a faixa de
endereços no form at o Núm ero I P/ Máscara de sub- rede. Por exem plo, se você
recebeu quat ro endereços I P públicos: 206.73.118.212, 206.73.118.213,
206.73.118.214 e 206.73.118.215. Est a faixa pode ser represent ada da seguint e
maneira: 206.73.118.212/255.255.255.252.

Nota: Para m aiores det alhes sobre a represent ação de faixas de endereços I P e
máscaras de sub- rede, consulte as seguintes partes deste tutorial: Parte 1, Parte 2,
Parte 3 e Parte 4.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 193
Introdução ao TCP/IP

Caso não sej a possível fazer a represent ação no form at o Núm ero I P/ Máscara de
sub- rede, você pode inform ar os endereços públicos com o um a série de faixas de
endereços, conforme exemplo a seguir:

206.73.118.213 -> 206.73.118.218


206.73.118.222 -> 206.73.118.240

3. Permitir conexões da Internet para a rede interna da empresa

O funcionam ent o norm al do NAT, perm it e que sej am feit as conexões da rede
privada para recursos na I nt ernet . Por exem plo, um client e da rede acessando um
servidor de ft p na I nt ernet . Nest e caso, o client e execut ando um program a client e
de ft p, faz a conexão com um servidor ft p da I nt ernet . Quando os pacot es de
respost a chegam no NAT, eles podem ser repassados ao client e, pois represent am
a respost a a um a conexão iniciada int ernam ent e e não um a t ent at iva de acesso
vinda da Internet.

Você pode querer fornecer acesso a um servidor da rede int erna, para usuários da
I nt ernet . Por exem plo, você pode configurar um servidor da rede int erna com o I I S
e inst alar nest e servidor o sit e da em presa. Em seguida você t erá que configurar o
NAT, para que os usuários da I nt ernet possam acessar est e servidor da rede
int erna. Observe que nest a sit uação, chegarão pacot es da I nt ernet , os quais não
represent arão respost as a requisições dos client es da rede int erna, m as sim
requisições de acesso dos usuários da I nt ernet , a um servidor da rede int erna. Por
padrão est e t ráfego será bloqueado no NAT. Porém o adm inist rador pode
configurar o NAT para aceit ar requisições vindas de client es da I nt ernet , para um
servidor da rede int erna. Para fazer est as configurações você deve seguir os
seguintes passos:

Para perm it ir que usuários da I nt ernet , acessem recursos na sua rede int erna, siga
os passos indicados a seguir:

O servidor da rede int erna, que deverá ser acessado at ravés da


I nt ernet , deve ser configurado com um núm ero I P fixo ( núm ero que faça
part e da faixa de endereços fornecidos pelo NAT, para uso da rede int erna)
e com o núm ero I P do default gat eway e do servidor DNS ( o núm ero I P da
interface interna do computador com o NAT habilitado).

Excluir o endereço I P ut ilizado pelo servidor da rede I nt erna ( servidor


que est ará acessível para client es da I nt ernet ) da faixa de endereços
fornecidos pelo NAT, para que est e endereço não sej a alocado
dinam icam ent e para um out ro com put ador da rede, o que iria gerar um
conflito de endereços IP na rede interna.

Configurar um a port a especial no NAT. Um a port a especial é um


m apeam ent o est át ico de um endereço público e um núm ero de port a, para
um endereço privado e um núm ero de port a. Est a port a especial faz o
m apeam ent o das conexões chegadas da int ernet para um endereço
específico da rede int erna. Com o uso de port as especiais, por exem plo,
você pode criar um servidor HTTP ou FTP na rede int erna e t orná- lo
acessível a partir da Internet.

Nota: Para aprender os passos prát icos para a criação de port as especiais no NAT,
consulte o Capítulo 7 do livro: Manual de Estudos Para o Exame 70- 216.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 194
Introdução ao TCP/IP

4. Configurando aplicações e serviços.

Algum as aplicações podem exigir configurações especiais no NAT, norm alm ent e
com a habilit ação de det erm inadas port as. Por exem plo, vam os supor que você
est á usando o NAT para conect ar 10 com put adores de um a loj a de j ogos, com a
I nt ernet . Pode ser necessária a habilit ação das port as ut ilizadas por det erm inados
j ogos, para que est es possam ser execut ados at ravés do NAT. Se est as
configurações não forem feit as, o NAT irá bloquear pacot es que ut ilizem est as
portas e os respectivos jogos não poderão ser acessados.

5. Conexões VPN iniciadas a partir da rede interna.

No Windows 2000 Server não é possível criar conexões VPN L2TP/ I PSec, a part ir de
uma rede que utilize o NAT. Esta limitação foi superada no Windows Server 2003.

Muito bem, de teoria sobre NAT é isso.

Conclusão

Nest a part e do t ut orial fiz um a breve apresent ação sobre o serviço de t radução de
endereços – NAT – Network Address Translation. Esta foi a vigésima e última parte,
dest a prim eira et apa dos t ut oriais de TCP/ I P. As part es de 01 a 20, const it uem o
m ódulo que eu classifiquei com o I nt rodução ao TCP/ I P. O obj et ivo dest e m ódulo foi
apresent ar o TCP/ I P, m ost rar com o é o funcionam ent o dos serviços básicos, t ais
com o endereçam ent e I P e Rot eam ent o e fazer um a apresent ação dos serviços
relacionados ao TCP/ I P, t ais com o DNS, DHCP, WI NS, RRAS, I PSec, Cert ificados
Digit ais, I CS, com part ilham ent o da conexão I nt ernet e NAT ( assunt o dest a part e,
ou sej a Part e 20 do t ut orial) . No decorrer de 2004 serão disponibilizados m ais 20
t ut oriais de TCP/ I P ( de 21 a 40) , nas quais falarei m ais sobre os aspéct os do
prot ocolo em si, t ais com o a est rut ura em cam adas do TCP/ I P e det alhes um m aior
det alham ent o sobre cada um dos prot ocolos que form am o TCP/ I P: TCP, I P, UDP,
ARP, ICMP e por aí vai.

Nota: Não deixe de conferir os dois últimos livros deste autor:

W indow s Se r ve r 2 0 0 3 – Cur so Com ple t o, 1600 páginas, Axcel Books.


De minha autoria, a ser lançado em Setembro – 2003.

M a nua l de Est udos Pa r a o Ex a m e 7 0 - 216, 712 páginas, Axcel Books. De


minha autoria, a ser lançado em Setembro – 2003.

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 195
Introdução ao TCP/IP

Conclusões finais:

Est e foi o prim eiro de um a série de m ódulos sobre o TCP/ I P em redes baseadas no
Windows – Windows 2000, Windows XP ou Windows Server 2003. Agradeço por
você t er adquirido um a cópia dest e m ódulo, pois é graça a honest idade de pessoas
com o você que é possível ao aut or cont inuar a escrever a a disponibilizar novos
cursos a preços praticamente simbólicos.

Em breve novos m ódulos est arão disponíveis. Visit e periodicam ent e o m eu sit e –
www.juliobattisti.com.br, para saber das novidades. Sem analm ent e são publicados
t ut oriais, art igos, dicas, not ícias e sim ulados. Consult e t am bém a área de fóruns do
site – www.juliobattisti.com.br/forum, onde você poderá com part ilhar
conhecimentos com milhares de colegas de todo o Brasil.

Ent re em cont at o at ravés do em ail webmaster@juliobattisti.com.br ou at ravés do


telefone: 0- xx- 55- 9957- 2041 (Santa Maria – RS).

Se por acaso você t eve acesso a um a cópia dest e m ódulo sem t ê- la adquirido
diret am ent e com o aut or ( por exem plo, repassada por um am igo ou em um CD de
revist a) , lem bre- se de que você est á com um a cópia pirat a, não aut orizada, o que
constitiu Crime de Violação de Direitos Autorais.

PIRATARIA É CRIME, COM PENA DE CADEIA. SE VOCÊ


RECEBEU UMA CÓPIA ILEGAL DESTE ARQUIVO, NÃO
ADQUIRIDA DIRETAMENTE COM O AUTOR JÚLIO
BATTISTI, ENTRE EM CONTATO E REGULARIZE A SUA
CÓPIA. SEJA HONESTO, COLABORE!!!

Autor: Júlio Cesar Fabris Battisti


Site: www.juliobattisti.com.br
Confira também o livro: “Windows Server 2003 – Curso Completo, 1568 páginas” Página 196

Potrebbero piacerti anche