Download - BSI 2013 Revista Technologies
-
1
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira. Rogrio Nunes de Freitas
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-RELACIONAIS
MySQL x NoSql Joo Lus Reis Castro, Edinelson Batista
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm
COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM-
ON-A-CHIP
Alan Cesar Elias, Rafael Martins Amorim
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO SETOR
DE VENDAS
Cristiane Marcelino da Silva , Edinelson Aparecido Batista
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida
-
2
Revista Network Technologies
Faculdades Network Revista da Faculdade de Sistema de Informao ISSN 1677-7778
Publicao anual das Faculdades Network
A Revista Network Technologies uma
publicao de divulgao cientfica na rea de
informtica, aberta a contribuies de
pesquisadores de todo o Brasil e do exterior.
Mantenedores
Alexandre Jos Ceclio
Profa. Mestra Tnia Cristina Bassani Ceclio
Maria Jos Giatti Ceclio
Diretora Geral das Faculdades Network
Profa. Mestra Tnia Cristina Bassani Ceclio
Secretria Geral
rica Biazon
Coord. do Curso de Sistema de Informao
Prof. Dr. Pedro Roberto Grosso
Consu
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Consep
Prof. Dr. Pedro Roberto Grosso
Prof. Dr. Reinaldo Gomes da Silva
Prof. Dra. Angela Harumi Tamaru
Prof. Me. Mrio Ferreira Sarraipa
Prof. Me. Renato Francisco dos Santos Jnior
Prof. Me. Joo Roberto Grahl
Profa. Claudia Fabiana rfo Gaiola
Profa. Ma. Tnia Cristina Bassani Ceclio
Profa. Dra. Maria Regina Peres
Editores Responsveis
Profa. Ma. Tnia Cristina Bassani Ceclio
Prof. Dr. Pedro Roberto Grosso
Editora Executiva
Regina Clia Bassani (Network CRB-8/7321)
Assessoria de Comunicao
Alzeni Maria Silva Duda Gambeta (MTB
37218)
Editorao Grfica e Eletrnica
Nathlia Ruiz Leal
Wellinton Fernandes
Central de Atendimento ao Assinante
(19) 347-7676 Ramal 213
-
1
Revista Network Technologies
Faculdades Network Revista da Faculdade de Sistema de Informao ISSN 1677-7778
Network Technologies / Tnia Cristina Bassani
Ceclio (org) v. 7, n.1 (2012) Nova Odessa,
SP: Faculdades Network, 2014-
Anual
Editada pelas Faculdades Network
ISSN 1677-7778
1. Tecnologia informtica Peridico. 2. Informtica
Peridico. I. Faculdades Network (Nova Odessa,
-
2
SUMRIO
EDITORIAL..............................................................................................................................3
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva, Rogrio Nunes de Freitas......................................................................4
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................17
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-
RELACIONAIS MySQL x NoSql Joo Lus Reis Castro, Edinelson Batista.................................................................................30
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE
Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado.............................................................42
ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS
Eder Calos da Silva, Leandro Najm.........................................................................................54
COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM-
ON-A-CHIP
Alan Cesar Elias, Rafael Martins Amorim...............................................................................66
A SEGURANA DA INFORMAO NAS REDES SOCIAIS
Elenir Custdio Teixeira, Alexandre Garcia Aguado...............................................................77
IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO
SETOR DE VENDAS
Cristiane Marcelino da Silva , Edinelson Aparecido Batista...................................................87
PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM
RESTAURANTES
Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................100
-
3
EDITORIAL
Pelo stimo ano consecutivo podemos apresentar um nmero da Revista Network
Technologies do curso de Sistemas de Informao da Faculdade Network, com trabalhos de
qualidade. uma grande vitria da instituio, aqui apresentada por docentes e discentes. A
diversidade de temas marcante, mesmo considerando o amplo escopo da palavra tecnologia.
Mais uma vez, creditamos a qualidade e a expressiva participao da comunidade acadmica,
principalmente, ao incentivo e dedicao doa decentes que no se limitam suas atividades
em sala de aula e participam integralmente do Projeto do Curso. Cabe ressaltar que a
produo cientfica do Curso e da Faculdade diversificada, no se limitando a essa
publicao, e tem sido apresentada anualmente no Workshop da instituio com muito
sucesso.
Agradecemos muito a todos os professores do curso, funcionrios colaboradores e aos
revisores.
Prof. Dr. Pedro Roberto Grosso
-
4
SEGURANA EM REDES SEM FIO
Alexandre Carlos da Silva1
Rogrio Nunes de Freitas2
Resumo
De acordo com pesquisas realizadas,nesta obra ser listado como ocorreu o surgimento das
redes sem fio e os tipos de tecnologia sem fio existentes, tais como Infravermelho, Bluetoothe
Wi-fi, alm dos procedimentos de segurana usados em redes sem fio e seus riscos. Tambm
sero analisadas as propostas de solues utilizadas em relao segurana. Atualmente h
uma grande demanda na utilizao de redes sem fio, o que requer o mximo de segurana no
transporte das informaes, por esse motivo ao decorrer deste trabalho de concluso iremos
proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, e
permitir conhecimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as
possibilidades de uso com maior segurana. Mostrarei tais caractersticas atravs de uma
implementao de um ambiente que suporte a tecnologia de redes sem fio e que esta atenda os
requisitos necessrios de um ambiente seguro. Onde ser possvel observar que devemos
tomar vrios cuidados, e para esses cuidados acontecerem devemos utilizar das ferramentas
certas de segurana que muito das vezes j esto em nosso poder e que somente devemos
coloc-la e prtica.
Palavras Chaves - Wi-Fi, segurana, rede sem fio.
Abstract
Will be listed in this work, according to research conducted as was the emergence of wireless
networks and the types of existing wireless technology, and safety procedures used in wireless
networks and its risks. Also we analyze the proposed solutions used for safety. Currently there
is a great demand in the use of wireless networks, which requires maximum safety in the
transport of information, therefore the course of completion of this work will provide a
comprehensive overview of the characteristics and peculiarities of wireless networks, but also
allow understanding of common vulnerabilities associated with technology, its risks and the
possibilities of using more safely. Show such characteristics through an implementation of an
environment that supports the technology of wireless networks and that this meets the
requirements of a safe environment.Where you will notice that we take several precautions,
and care for those we happen to use the right tools security that much of the time are already
in our possession and we just put it and practice.
Keywords - Wi-Fi, security, wireless network.
1Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,
Brasil.([email protected])
2Prof.do Curso de Sistemas de Informao da Faculdade Network, Nova
Odessa,SP,Brasil.([email protected])
1. Introduo
-
5
Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem
fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado
desse seguimento.
Esta forma de conexo permite que por meio de ondas de radio sejam realizados
diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande
oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma
velocidade poucas vezes vistas na rea da informtica.
Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e
esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece
agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das
estaes clientes.
O problema encontra-se no fato de que os dados transmitidos pelas estaes para
o roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de
equipamentos especficos, que so fceis e baratos de se adquirir.
Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um
carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as
informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de
empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta
tecnologia no que tange a segurana da informao necessrio para que seja garantida a
tranquilidade dos usurios ao acessar estes ambientes.
A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente
sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em
seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e
recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.
2. Metodologia
Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica
quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como
testes com as configuraes sugeridas.
No primeiro momento ser feito uma breve descrio sobre rede sem fio e
algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.
Posteriormente sero demonstradas algumas configuraes que podem ser
utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no
Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo
com que o nome da rede no fique visvel.
Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e
logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.
3. Rede sem fio
O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem
fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.
Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade
e muito caras, e ainda no ofereciam confiabilidade.
As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e
-
6
usava receptores e transmissores de rdio FM.
Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a
largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.
Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou
mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,
com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna
possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).
As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento
convencional se tornava invivel.
Com o surgimento de novas tecnologias e no aumento da velocidade de
transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil
aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os
envios de dados sem precisar ficar preso aos fios.
Estamos assistindo ao surgimento de pessoas totalmente viciadas em
informaes: pessoas que precisam estar permanentemente on-line. Para
esses usurios mveis, o par tranado, o cabo coaxial e a fibra ptica no tem
a menor utilidade. Eles precisam transferir dados para seus computadores
laptop, notebook, palmtop de bolso ou de pulso sem depender da
infraestrutura de comunicao terrestre. A resposta para esses usurios esta
na comunicao sem fios. (TANEMBAUM,2008).
Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre
elas o Bluetooth, Wi-fi e Infravermelho.
Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes
sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade
na configurao alm de um eficiente controle e gerenciamento dos dispositivos.
3.1 Bluetooth
Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de
rdio aberta, aceita em praticamente todo o planeta (Figura 2).
Figura 1- Ilustrao Rede sem fio Fonte: Imagem prpria
-
7
Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta
necessidade.
A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth
no gere nem sofra interferncias.
As chances de interferncias diminuem uma vez que existe um salto de frequncia permitindo que a largura de banda da frequncia seja muito pequena.
A transmisso feita atravs de slots que so canais divididos em perodos de
625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo
pode-se ter at 1.600 saltos.
O Bluetooth a tecnologia que permite a comunicao de troca de dados de
aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre
outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras
entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).
Transmisso de dados sem fio e com baixo consumo de energia, combinando
hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a
aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia
Bluetooth.
Embora no seja o protocolo mais recente, o que mais est em moda,
tornando-se coqueluche no mercado de redes sem fio, principalmente nas
redes pessoais. Essa notoriedade se deve principalmente ao baixo custo dos
dispositivos que funcionam sobre Bluetooth. Ele foi criado pela Bluetooth
WorkingGroup. (VERISSIMO, 2002).
Bluetooth hoje tem seu alcance dividido em trs classes:
Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100
metros.
Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10
metros.
Figura 2: Logo oficial da doBluetooth. Fonte:bluetooth.com
Figura 3: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria
-
8
Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.
Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a
distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicam-
se sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.
A transmisso de dados possui velocidade relativamente baixa conforme as
verses abaixo:
Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);
Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);
Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).
Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria
entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores
velocidades constante.
3.2Wi-Fi
Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies
(atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para
criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)
em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades
fazem parte do grupo.
A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse
rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,
criando assim a denominao WI-FI e tambm o logotipo da tecnologia.
A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas
nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e
certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).
So estabelecidas normas para a criao e uso de redes sem fio. A transmisso
feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.
Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente
interferncias.
Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores
dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de
radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por
exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.
3.3Infravermelho
Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas
na comunicao de curto alcance como os televisores, videocassetes etc.
Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,
possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos
slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema
infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em
outras salas ou nos prdios vizinhos.
Figura 4 Logo de Certificao Fonte: Fonte: wi-fi.org
-
9
Por esse motivo a segurana do sistema infravermelho no que se refere a contra
espionagem sensivelmente melhor que os sistemas de radio.
Por questes obvias este sistema no requer nenhum tipo de licena
governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das
bandas ISM.
4. Segurana em redes sem fio
A necessidade de segurana um fato real em nosso dia-dia. No mundo da
informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito
peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de
novas tcnicas de proteo, criando assim um ciclo.
Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de
proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra
as novas tcnicas para burlar a defesa que criada todos os dias.
As tcnicas de informao e comunicao esto evoluindo de forma acelerada,
forando as organizaes a tomarem providencias quanto segurana de forma eficiente e
rpida nas tomadas de deciso.
Assim a importncia de fazer uso de mecanismos de segurana e de
armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.
Em tempos atrs, falar em segurana da informao era muito mais simples, pois
as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados
atravs de mecanismos fsicos.
Com os avanos da tecnologia da informao os computadores esto cada vez
mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas
em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim
uma grande preocupao no que tange a segurana.
Segundo (TANEMBAUM,2008) grande parte do problema de segurana
causada de forma intencional por pessoas com segundas intenes, que tentam sem medir
esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.
Nesse capitulo sero descritas vrias configuraes possveis que podem ser
efetuadas em quaisquer modelos de equipamentos sem fio.
4.1Senha no Access Point
A funo principal de um Access Point pegar o sinal que vem atravs de um cabo
e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros
dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde
se conectar na internet at o compartilhamento de arquivos (Figura 5).
Figura 5: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria
-
10
O Access Point ou AP como tambm chamado pode ser utilizado como uma
espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu
sinal propagado em um determinado local com a configurao e instalao correta de um AP
pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado
entre os aparelhos de recepo sem fio e o roteador (Figura6).
Senha no AP nada mais um conjunto de caracteres que voc cria para que uma
pessoa/perifrico consiga acessar a rede.
Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos
diretamente na configurao do roteador ou no Access Point (Figura 7).
Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.
Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria
-
11
4.2Senha na Rede sem fio
Um dos cuidados mais importantes que devemos tomar em se tratando de
segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.
No momento de realizar a configurao do equipamento nos deparamos com a
escolha de uma das trs opes de algoritmo de segurana existente no roteador.
WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres
mais antigos para o mais atual usados no mercado.
Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter
com seus dados e conexes.
4.2.1 WEP (WireEquivalentPrivacy)
O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em
todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no
mercado tecnolgico.
Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras
falhas de segurana.
Estas brechas na segurana se deu ao fato de que medida que o poder de
processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui
um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).
Desta forma atravs de um software de ataques a senha de uma rede sem fio
facilmente seria descoberta.
Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance
associao que certifica os equipamentos sem fio.
4.2.2 WPA (Wi-Fi Protected Access)
Este algoritmo de segurana passou a ser o protocolo padro da indstria de
equipamentos sem fio com a sada do protocolo WEP.
O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a
encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja
verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.
Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas
relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.
Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim
vrios problemas acabaram fazendo parte na nova verso.
Uma das falhas deste novo algoritmo a descoberta de senhas por meio de
processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares
que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com
modernos.
4.2.3 WPA 2 (Wi-Fi Protected Access II)
Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.
Este algoritmo exclui completamente as chances de um ataque atravs de fora
bruta.
Segundo especialistas praticamente zero os riscos de intrusos em redes
domsticas com a utilizao deste protocolo.
Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption
Standard) sendo um novo padro de seguranas das informaes e o CCMP
Figura 7: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria
-
12
(CounterCipherMode) que criptografa os dados que passam pela rede.
Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso
rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.
4.3Desabilitar Broadcast do SSID - Nome da Rede
SSID (Service Set Identification) so caracteres alfanumricos que faz a
identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado
por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e
simples (Figura 8).
No processo de instalao, o SSID dever ser desativado, desta forma sua rede
ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios que conheam o SSID vlido.
Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma
senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o
usurio souber os caracteres exatos que validam o acesso rede.
4.4Bloqueio por Mac Address
Os fabricantes disponibilizam em seus equipamentos a possibilidade dos
administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de controle de usurios que distribudo entre os pontos de acesso.
Esta lista funciona como um porteiro, onde apenas os endereos MACs listados podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem
criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa
(Figura 9).
Figura 8: Ilustrao da ativaodo SSID. Fonte: Imagem prpria
-
13
4.5Limite de endereos de rede
O limite de endereos de rede definido atravs da mscara de sub-rede, onde
conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na
tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo
acesso ao roteador.
J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um
total de 2048 hosts liberados para o acesso a rede.
Por este motivo a configurao da mascara de rede deve estar atrelada ao numero
de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a
rede ser.
A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de sub-
rede utilizada (Figura 10).
Na ilustrao que segue identifica o local de configurao das sub-redes no
roteador (Figura 11).
Figura 9: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria
Figura 10: Ilustrao tabela mscara de sub-rede. Fonte: prpria
-
14
5. Estudo de caso
Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi
escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil
XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.
O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e
sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e
efetuadas no ambiente de rede, referentes a redes sem fio.
5.1Senha no Access Point
Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta
alterao de senha padro do fabricante no Access Point.
5.1.1 Situao antes
Em anlise inicial na rede da empresa constatou-se que uma das queixasera a
lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a
anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da
internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.
O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes
do roteador.
5.1.2 Situao depois
Sugeriu-se a criao de uma senha complexa para impedir que usurios
acessassem as configuraes do roteador. Como a senha no havia sido alterada
anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna
vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar
como se fosse um usurio interno
5.2Senha na Rede Sem Fio
Atravs da analise realizada anteriormente foi possvel detectar que alm do AP
(Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se
encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores
externos.
5.2.1 Situao antes
Aps efetuarmos as configuraes de segurana no Access Point (AP) foi
descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios
se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam
utilizando a internet da empresa e consequentemente, causava lentido nesse servido para
usurios da rede efetuarem seu trabalho no seu dia a dia..
5.2.2 Situao depois
Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta
para invasores fosse fechada.
Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria
-
15
Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de
forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta
senha.
5.3Desabilitar Broadcast do SSID - Nome da Rede
Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a
invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia
enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter
apenasdescobrir a senha de acesso.
5.3.1 Situao antes
O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases
sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para
todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o
ocultamento do nome da rede para obter uma segurana maior.
5.3.2 Situao depois
Realizada a alterao na configurao do perifrico (Roteador / AP) para que o
nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever
saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no
conseguir acess-la (figura 8).
5.4Bloqueio/Liberao por Mac Address
Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso
a sua rede por endereos fsicos (Mac Address), sendo assim os MACs que estiverem bloqueados no conseguiro acessar sua rede.
Outra opo mais segura a de liberao por MACs,onde somente os endereos fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o
SSID e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.
5.4.1 Situao antes
O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma
segurana com senha, bloqueio ou liberao de MACs, e SSID era visvel.
5.4.2 Situao depois
Realizado um levantamento de todos os MACs que iriam utilizar a rede e feita liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista
de MACs permitidos podero acessar a rede. Com isso, a empresa adquiriu mais uma forma de proteo para as informaes da sua rede (figura 9).
5.5 Limite de endereos de rede
Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs
da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a
sua rede, tornando a mesma mais segura.
5.5.1 Situao antes
A mscara utilizada na configurao era 255.255.255.0 onde que nesta
configurao consegue liberar a conexo de at254hostssimultaneamente, que era
-
16
desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior
de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede
para que aumentasse a segurana da rede.
5.5.2 Situao depois
Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts
disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a
mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,
desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede
(figura 11).
6. Concluso
Conclui-se que aps as modificaes realizadas nas configuraes da rede, o
desempenho e seguranada mesma teve um aumento significativo, tendo em vista que
somente os usurios que realmente possuem acesso esto usufruindo-a.
Com isso a lentido da internet acabou, pois usurios externos (invasores) no
esto mais utilizando a mesma.
Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no
existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve
para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede
contravrios tipos de ataques de invasores.
Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados
acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j
esto em nosso poder somente devemos coloc-la e prtica.
Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos
neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as
necessidades devido s mudanas particulares que cada ambiente de rede deva ter.
7. Referncia
ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em
www.anatel.gov.br.Acessado em Agosto 2013.
RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.
TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.
TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.
Disponvel emwww.teleco.com.br. Acesso em agosto 2013.
VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema
e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br
-
17
IMPLEMENTAO DE VLANs
Ederson Rodrigues Teixeira
Rogrio Nunes de Freitas
Resumo
Ser listada nesta obra, de acordo com a pesquisa realizada em livros e artigos cientficos,
uma demonstrao de uma implementao de uma VLAN com a qual ser possvel obter
resultados muito satisfatrios para um ambiente de redes moderno. Nesse trabalho sero
detalhadas as principais caractersticas das VLANs como melhor controle dos pacotes de
difuso chamados de broadcast, um melhor gerenciamento, desempenho da rede.Ser
demonstrado tambm que com uso de VLANs, conseguimos aprimorar a segurana da rede,
assim como demonstrado segmentao da rede com o uso de VLANs. Ser demonstrado
tambm, a reduo de tempo e custo que possvel conseguir com o uso de VLANs e os tipos
de agrupamentos de VLANs.Para realizao do estudo de caso foi demonstrado atravs do
programa Packet Tracer criado pela empresa Cisco a configurao passo a passo de uma
VLAN por porta.
Palavra-chave: VLANs,Switch ,Redes de computadores.
Abstract
Will be listed in this work, according to research in books and scientific articles, the
demonstration of an implementation of VLAN with which it is possible to obtain very
satisfactory results for modern networking environment in which companies need.In this
detailed work will be the main characteristics of VLANs as better control of broadcast
packets called broadcast, better management and performance of the network is also shown
that with the use of VLANs can enhance network security, network segmentation is shown
with use of VLANs. It will be demonstrated to reduce time and cost which can be achieved
with the use of VLAN groups and types of VLANs, to conduct the case study was demonstrated
by the Packet Tracer program created by Cisco step by step the configuration of a VLAN per
port.
Keyword: VLANs, Switch, Computer Networking.
Introduo
Diante da grande evoluo tecnolgica relacionada a TI, e a necessidade de cada vez
mais rpida a entrega e recebimentos de informaes em ambientes corporativos, a
necessidade de segurana nas informaes trocadas maior o nmero de computadores ligados
a uma rede de uma empresa, nos esbarramos com um empecilho e problemtica, que a falta
de espao fsico e gastos excessivos, com utilizao de estrutura hardware, surgindo a
necessidade da criao de redes virtuais uma alternativa bastante vantajosa para que se
economize tempo de administrao e melhore o ambiente administrativo das redes de
computadores e nos permita mobilidade e segurana.
VLANs (Virtual Local rea Networks) so redes locais independentes com pacotes de
domnios de difuso separados, mesmo utilizando um mesmo switch para conexo das suas
estaes. Uma VLAN um domnio de broadcast criado que agrupa um conjunto de estaes.
VLAN uma rede virtual que agrupa um conjunto de mquinas de maneira lgica e
no fsica. Portanto ela se torna mais flexvel quando se trata em gesto de rede
-
18
Reviso Bibliogrfica
Dentro de uma rede de computadores, uma VLAN quando voc cria uma separao
entre partes da rede. Voc literalmente divide a rede em pedaos separados, onde um pedao
no fala com o outro diretamente. Assim temos um nico switch que se conecta a todos os
computadores da rede, porm o administrador informa ao switch quais computadores se falam
diretamente e quais no podem se falar.
Segundo Lindebergue Barros de Souza 2012, VLANs so redes locais independentes
com domnios de broadcast separados, mesmo utilizando um mesmo switch para conexo das
suas estaes (hosts ou computadores). Uma VLAN um domnio de broadcast criado que
agrupa um conjunto de estaes (hosts ou dispositivos de uma rede local), mesmo que essas
estaes estejam ligadas a diferentes switches da rede.
As VLANs podem ser classificadas de acordo com seu agrupamento, ou seja, da maneira
que os dispositivos que iro fazer parte de uma mesma VLAN esto interligados, podendo ser
atravs do MAC endereo fisco, por meio de portas do switch, endereo de IP protocolos.
Metodologia
Esse trabalho foi desenvolvido com base em pesquisas bibliogrficas e eletrnicas com
carter exploratrio.
Na primeira etapa, foram realizadas pesquisas em artigos cientficos, livros, pesquisa em
campo, alm de pesquisa atravs do uso de internet.
Na segunda etapa do desenvolvimento, ser ilustrada conceituao terica necessria
sobre as caractersticas das VLANs assim como seus benefcios e caractersticas de cada
agrupamento e modelo de configurao.
Na terceira etapa do projeto realizado o estudo de caso para demonstrao do mesmo
foi utilizado ferramenta Cisco Packet Tracer com a qual permitido realizar demonstrao
de um ambiente de rede.
1 VLAN
VLAN uma rede virtual esse conceito surgiu em 1998 conforme o avano da internet.
Esse mtodo mostra que uma VLAN pode ser criada dentro de switches gerenciveis, ou seja,
dentro de uma rede fsica pode ser criado uma ou varias redes lgicas que alm da separao
nos traz uma serie de vantagens que sero expostas ao longo desse artigo.
Segundo Sousa (2009) VLANs so redes locais independentes com
domnios de broadcast separados, mesmo utilizando um mesmo
switch para conexo das suas estaes.
1.1 Vantagens da utilizao das VLANS.
Com a necessidade cada vez maior das empresas em ter uma rede tanto segura, pratica e
de fcil gerenciamento surge criao de VLANs que nos possibilita uma serie de vantagens
como ser apresentado ao longo desse trabalho, com a implementao de uma VLAN
conseguimos maior flexibilidade para a administrao e as modificaes da rede porque
qualquer arquitetura pode ser alterada atravs de uma simples parametrizao dos switches.
-
19
1.1.1 Controle de pacotes de Difuso (Broadcast)
Em uma rede no segmentada, computadores, impressoras e outros dispositivos
conectados disseminam uma grande quantidade de pacotes de difuso, seja por falhas na
conexo dos cabos, mau funcionamento de placas de rede, ou at mesmo por protocolos e
aplicaes que geram esse tipo de trfego, podendo causar atraso no tempo de resposta e
lentido na rede local. No modelo de VLANs, existe um domnio lgico de difuso por onde
os pacotes de broadcast ou multicast so contidos e no se propagam a outras redes virtuais.
Assim uma rede segmentada com VLANs cria vrios subdomnios de difuso, diminuindo o
trfego de mensagem de difuso na rede segmentada como na rede da organizao em geral.
Segundo Sousa (2009) podemos, utilizar um nico switch para montar trs redes
locais especificando um conjunto de portas para a rede 1, um conjunto de portas
para rede 2 e um conjunto de portas para a rede 3, e assim as trs redes com trs
domnios de broadcasting independentes, apesar de as trs redes estarem ligadas a
um nico switch, operam como se cada rede tivesse um switch exclusivo. Desta
forma evitamos que frames de broadcast de uma rede invadam outra rede.
Apesar de o tamanho dos domnios de broadcast ser reduzido, seu nmero aumenta.
Isso lgico se voc lembrar que antes existia apenas um grande domnio de broadcast.
Conforme VLANs vo sendo criadas, o nmero de domnios broadcast aumente, porm o
tamanho de cada novo domnio menor que o domnio original, conforme figura 1 abaixo;
Figura 1 Amostra do domnio de difuso. Fonte: Criado pelo autor.
1.1.2 Gerenciamento da Rede
Por meio da criao de VLANs, os administradores adquirem o controle sobre cada porta
e cada usurio. O administrador controla cada porta e quais recursos sero alocados a ela. Os
-
20
switches podem ser configurados para informar uma estao gerenciadora da rede sobre
qualquer tentativa de acesso e recursos no autorizados. Se a comunicao entre VLANs
necessria, restries sem um router podem ser implementadas. Restries tambm podem ser
impostas a endereos de hardware (MAC), protocolos e a aplicaes.
Segundo Haffermann(2009) Com VLANs, basta realizar a configurao dos comutadores e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da Vlan a
qual o equipamento pertencia anteriormente, o que evita perda de tempo com
deslocamentos e instalaes, proporcionando uma alta flexibilidade.
Quando for necessrio mudar um computador de um edifcio para outro, com uma rede
separada, necessrio executar uma srie de procedimentos como repasse de novo
cabeamento, at configurao de rotas e regras para que o equipamento permanea na mesma
rede ligada anteriormente. Com uso de VLANs, basta realizar a configurao dos switches e
roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da VLAN a
qual o equipamento pertencia anteriormente, gerando assim reduo ou eliminao de
trabalho, recursos, tempo, deslocamentos, instalaes e nos proporcionando uma alta
flexibilidade.
1.1.3 Performance da Rede
Como relatado anteriormente a implementao de uma VLAN pode melhorar
significativamente o desempenho da rede. Os broadcasts e multicasts so confinados
a VLAN onde trafegam, ou seja, evitando assim o congestionamento na, e tambm
tempestades de quadros broadcast (broadcast storms) podem ser causadas por mau
funcionamento de placas de interface de rede, conexes de cabos mal feitas e aplicaes ou
protocolos que geram este tipo de trfego.
1.1.4 Segmentao lgica da rede
VLANS podem ser criadas com base na organizao setorial de uma empresa. Cada
VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros
estejam fisicamente distantes. Isto proporciona uma segmentao lgica da rede. Tambm
pode ser utilizado em um setor da empresa que gera muito trfego de rede podem fazer parte
de outra VLAN a fim de melhorar o desempenho da rede de modo geral.
Em determinadas organizaes, alguns setores devem pertencer a uma VLAN
diferente das restantes. O propsito disso proteger informaes sigilosas, como o
caso do departamento financeiro (Haffermann, 2009).
1.1.5 Segurana da Rede
Um dos grandes problemas com redes planas que o nvel mais alto de segurana
determinado atravs do roteador. A segurana gerenciada e mantida pelo router, porm
qualquer um que se conecte localmente rede tem acesso aos recursos disponveis naquela
VLAN especfica. Outro problema que qualquer um pode conectar um analisador de rede em
-
21
um HUB e assim, ter acesso a todo trfego daquele segmento de rede.
Segundo Barros (2011) As VLANs concedem uma separao de domnios lgicos,
tendo por referncia os nveis de cada camada do modelo OSI. Assim podem
dificultar o acesso de possveis atacantes que no fazem parte desse domnio lgico,
visto que os trfegos entre VLANs so filtrados pelo router.
As redes locais virtuais limitam o trfego a domnios especficos proporcionando mais
segurana a estes.
1.1.6 Reduo de Tempo e Custo
Grande parte do custo de uma rede se deve ao fato da incluso e da movimentao de
usurios da mesma. Cada vez que um usurio se movimenta necessrio um novo
cabeamento, um novo endereamento para estao de trabalho e uma nova configurao de
repetidores e roteadores.
Em uma VLAN, a adio e movimentao de usurios podem ser feita remotamente pelo
administrador da rede (da sua prpria estao), sem a necessidade de modificaes fsicas,
proporcionando uma alta flexibilidade.
2 Classificao das VLANs
Quando falamos em VLANs as classificamos conforme seu agrupamento, ou seja, pelo
tipo entre essas configuraes podemos determinar a camada em que a VLAN foi classificada,
abaixo iremos detalhar dos tipos de agrupamentos e tambm os mais utilizados e vantajosos
conforme explorado acima no trabalho.
.
2.1 Agrupamento por portas
Esse tipo de agrupamento organizado apenas atravs das portas do switch conhecido
tambm como camada 1 onde podemos compor uma "micro rede" determinando-se, atravs
de configuraes no switch, quais as portas deste equipamento que faro parte de uma VLAN.
Sendo assim, os equipamentos conectados a estas portas faro parte de uma rede local virtual,
onde podero compartilhar os seus dados e informaes, preservando a banda dos outros
utilizadores e aumentando a desempenho da rede local como um todo.
Nesse modelo membros de uma VLAN podem ser definidos de acordo com as portas do
switch utilizado. Por exemplo, em um switch com dez portas, as portas 1, 2, 3 e 8 pertencem a
VLAN 0. J as portas 4, 9 e 10 fazem parte da VLAN 1. As demais pertencem a VLAN 2
conforme demonstrado na figura 2 abaixo:
Figura 2: Amostra da alocao dos membros da VLAN por porta.
Fonte: Criado pelo autor.
2.2 Agrupamento por Endereo fsico (MAC)
-
22
O agrupamento de VLANs pode ser atravs do MAC
(endereo fsico das interfaces de rede dos dispositivos) tambm conhecido com camada
2.Neste caso os membros da rede virtual so identificados pelo endereo MAC da estao de
trabalho. O switch reconhece o endereo MAC pertencente a cada VLAN.
Uma grande vantagem desse agrupamento quando uma estao de trabalho movida,
no necessrio configur-la novamente para que esta continue pertencendo a mesma VLAN,
j que o endereo MAC faz parte da sua placa de interface de rede. Isto uma vantagem em
relao s VLANs baseadas em portas, onde a tabela de membros tem de ser reconfigurada,
porm o grande problema que um membro desta VLAN deve ser especificado inicialmente em
uma rede com diversos computadores isso torna muito maior o tempo de trabalho.
3 Estudo de Caso
Neste captulo ser demonstrada a configurao de uma VLAN atravs do agrupamento
por portas de camada I, com o uso do programa Packet Tracer que um software free que
permite simular uma rede de computadores. O programa Packet Tracer foi construdo para o
ensino de rede de computadores pela empresa Cisco Systems.
3.1 Configurando uma VLAN atravs de Portas
Para a configurao das VLANs ser montado o seguinte cenrio: Um switch, 24
computadores que sero divididos em trs VLANs e consequentemente 3 departamentos sendo
RH que ter a quantidade de 8 computadores, administrao que ter a quantidade de 8
computadores, Financeiro que ter a quantidade de 8 computadores conforme a imagem 3
abaixo:
Figura 3: Amostra ambiente de rede de computadores.
Fonte: Criado pelo autor.
Com o cenrio montando, antes de iniciar a
configurao ser feito o teste de envio de pacote de
dados do PC21 que pertence a VLAN3 do setor RH,
para o PC03 que pertence a VLAN I do setor
administrativo conforme imagem 4 abaixo:
Figura 4: Simulao de envio de pacote de
dados.
Fonte: Criado pelo autor
-
23
Nota-se que o recebimento do pacote de dados registrado com sucesso conforme
imagem acima, fazendo com que no tenha segurana entre os setores e todos os funcionrios
tenham acesso a qualquer informao de todos os setores, e tambm aumentando o trfego de
broadcast, pois a rede nica.
3.1.1 Acesso ao Switch
Com o ambiente montado foi acessado o CLI do switch (Command Line Interface)que
ir apresentar a seguinte opo: Switch> digite ENA ir aparecer o seguinte comando switch#
Esse comando faz com que mude do modo usurio para o modo administrador, depois
de digitado o comando foi digitado a opo configure terminal, esse modo o painel de
controle do switch depois de finalizado a prompt dever ficar assim: switch (config) #.
Conforme imagem 5 representada abaixo
Figura 5: CLI do Switch (prompt de comando).
Fonte: Criado pelo autor
Aps o acesso ao painel de controle do switch ou configure terminal foi digitado a
-
24
VLAN a ser criada, ou seja, comearemos com: VLAN 2 e logo aps end, novamente digitado
configure terminal para entrar na prompt de comando e faa o mesmo procedimento para
criao da VLAN 3.
Foi digitado end para sair do modo de configurao, e digitado o comando show vlan brief, ir aparecer a seguinte tela conforme imagem 6 abaixo:
Figura 6: CLI do Switch diviso das VLANs.
Fonte: Criado pelo autor
3.1.2 Distribuio de portas das VLANs
Na prompt de comando do switch digite configure terminal para acessarmos o painel de
controle, feito isso comearemos a determinas quais portas iro pertencer as VLANs.
Ser montado o seguinte Cenrio VLAN 1 que pertencer ao setor RH que ir conter as
seguintes portas[1,2,3,4,5,6,7,8] ,VLAN 2 que pertencer ao setor Administrativo que ir
conter as seguintes portas [9,10,11,12,13,14,15,16] VLAN 3 portas que pertencer ao setor
Financeiro que ir conter as seguintes portas [17,18,19,20,21,22,23,24].
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 1 para a VLAN (1) ento dever ser usado o seguinte comando: INT
F0/1 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/1
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta 2 para a VLAN (1 ento dever ser usado o seguinte comando: INT
F0/2 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/2
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 3 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/3 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/3
-
25
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 4 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/4 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/4
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 5 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/5 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/5
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 6 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/6 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch (config-if)# conforme exemplo abaixo.
Switch (config) #int F0/6
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 7 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/7 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/7
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Prxima porta ser 8 para a VLAN 1 ento dever ser usado o seguinte comando: INT
F0/8> para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/8
Switch (config-if) #SWITCHPORT ACESS VLAN 1
Ser aplicado o mesmo procedimento agora na VLAN 2 do setor Administrativo.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/9 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#
para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/9
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 10 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/10 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/10
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 11 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/11 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/11
Switch (config-if) #SWITCHPORT ACESS VLAN 2
Prxima porta ser 12 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/12 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/12
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 13 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/13 > para acesso a porta automaticamente a prompt de comando passar de
-
26
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/13
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 14 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/14 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/14
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 15 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/15 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/15
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Prxima porta ser 16 para a VLAN 2 ento dever ser usado o seguinte comando: INT
F0/16 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/16
Switch (config-if) #SWITCHPORT ACESS VLAN 2.
Para finalizar a configurao do switch de 24 portas iremos nomear as portas da VLAN 3
do setor Financeiro.
Para separao das portas primeiramente dever ser acessado a porta desejada no caso
iremos determinar a porta 9 para a VLAN 3 ento dever ser usado o seguinte comando: INT
F0/17 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/17
Switch (config-if) #SWITCHPORT ACESS VLAN 3
Prxima porta ser 18 para a VLAN (3) ento dever ser usado o seguinte comando:
INT F0/18 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/18
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 19 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/19 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/19
Switch (config-if) #SWITCHPORT ACESS VLAN 3
Prxima porta ser 20 para a VLAN (3) ento dever ser usado o seguinte comando:
INT F0/20 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/20
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 21 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/21 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/21
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 22 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/22 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/22
-
27
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 23 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/23 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/23
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Prxima porta ser 24 para a VLAN (3) ento dever ser usado o seguinte comando: INT
F0/24 > para acesso a porta automaticamente a prompt de comando passar de
Switch(config)# para Switch(config-if)# conforme exemplo abaixo.
Switch (config) #int F0/24
Switch (config-if) #SWITCHPORT ACESS VLAN 3.
Depois de aplicadas as configuraes para acesso a VLAN e consultar se esto
devidamente configuradas digite o seguinte comando show vlan brief dever aparecer a seguinte tela abaixo com as portas divididas conforme a configurao mencionada acima,
conforme imagem 7 demonstrada abaixo:
Figura 7: Amostra da distribuio de portas da Vlan na prompt de comando.
Fonte: Criado pelo autor.
Agora finalizado a configurao iremos fazer o seguinte teste enviar um pacote do PC21 que
pertence a VLAN (3) do setor RH para o PC03 que pertence ao setor Administrativo,
conforme imagem 8 representada abaixo:
-
28
Figura 8: Simulao de envio de pacote de dados.
Fonte: Criado pelo autor
Nota-se que aparece na imagem abaixo a mensagem Failed, no existe mais comunicao entre os setores criando assim maior segurana de informaes e privacidade na
empresa evitando assim que funcionrios que no necessitem saber de informaes de
determinados setores tenham acesso aos mesmos.
Agora demonstraremos que possvel ter a comunicao entre computadores do mesmo
setor normalmente, pois esto dentro da mesma VLAN, enviaremos um pacote de dados do
PC21 que pertence a VLAN3 para o PC17 que pertence tambm a VLAN3 veja que aparece a
mensagem Successful na imagem 9 abaixo:
Figura 9: Simulao de envio
de pacote de dados.
Fonte: Criado pelo autor.
Consideraes Finais
A utilizao de VLANs permite a criao de diversas redes virtuais dentro de uma rede
fsica, permitindo assim que possamos criar tambm divises entre departamentos conforme
apresentado nesse trabalho, essas divises nos proporcionam uma gama de benefcios como
um gerenciamento melhor, segmentao da rede mais eficiente, mais segurana.
Para escolha correta da VLANs deve ser feito com um estudo bem elaborado do cenrio
antes de escolher o mtodo de VLAN a ser aplicado, para que se implemente uma VLAN com
sucesso essa escolha fundamental, porm algumas vantagens expostas nesse trabalho so
indiscutveis como segurana da rede, o controle de trfego de broadcast que vem se tornando
cada vez mais problemas para redes corporativas de mdio e grande porte, isso nos mostra
que no futuro se torna muito importante o uso de VLANs devido ao aumento constante de rede
de computadores em ambientes corporativos.
-
29
Referncias Bibliogrficas
Barros, O. (22 de Maio de 2007) - Segurana de redes locais com a implementao de
VLANS O caso da Universidade Jean Piaget de Cabo Verde: http://bdigital.unipiaget.cv:8080/jspui/bitstream/10964/138/1/Odair%20Barros%20.pdf
acessado em 15 maio 2013.
SOUZA, L. Rede de Computadores: Guia Total. So Paulo: rica,2012. Filippetti, Marco
Aurlio. Ccna 4.1 - Guia Completo de Estudo. ISBN: 9788575022382. Editora: Visual Books.
2008.
SOUZA, L. Rede de Computadores: Dados Voz e Imagem. So Paulo: rica, 2012.
Haffermann, L. (10 de Novembro de 2009) - Ps Graduao em Redes e Segurana de
Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann
%20-%20Artigo.pdf acessado em 15 Maio 2013.
Gouveia, J. Redes de Computadores: Curso Completo: 8 ed.LIDEL ZABONI,2009.
Zacaron, M. (05 de Maio de 2007) - Utilizando Recursos de Switching STP e Vlan:
http://www2.dc.uel.br/nourau/document/?down=562 acessado em 17 maio 2013
Sousa, O. (19 de Maio de 2007) - VLAN(Virtual Local Area Network):
http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf acessado em 17 maio 2013.
Coelho, P.(20 de maio de 2007) - Redes Locais Virtuais VLANs:http://www.estv.ipv.pt/ PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf. acessado em 15 maio 2013.
Prado, F.(10 de Maio de 1998) - Ferreira do.Virtual LAN's :
http://www.gta.ufrj.br/grad/98_2/fernando/fernando.html acessado em:15Maio 2013
-
30
COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-
RELACIONAIS MySQL x NoSql
Joo Lus Reis Castro
Edinelson Batista
Resumo
Na rea de banco de dados o modelo que predomina o banco de dados relacional. Com o
aumento da demanda de armazenamento de dados, tornou-se necessrio criar um novo
modelo de armazenamento: o de dados no relacionais, mais conhecido como NoSql,
permitindo armazen-los com rapidez e segurana. Este trabalho tem por objetivo comparar
dois modelos de armazenagem de dados atravs de pesquisas e testes prticos e, no final,
apresentar uma comparao entre eles. O resultado obtido ao final do mesmo foi que para
comandos mais simples o NoSql obteve um tempo de resposta mais rpido, porm para
comandos mais complexos o SQL obteve um desempenho melhor.
Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.
Abstract
What predominates in database area is the relational database. With high demand for data
storage, it became necessary to create a new storage model: the non-relational data, known
as NoSQL, allowing store this king of information quickly and safely them other models. This
article goal is to compare two models of data storage through research and practical tests
and concludes with a comparison between these two models. Some final results concluded
that simpler commands got a faster response time at NoSQL, but for more complex commands
SQL obtained better performance.
Keywords: Relational Model; Non-Relational Model; NoSQL, SQL, Data; DB.
-
31
1. Introduo
Por mais completo que um modelo de banco de dados seja, ele no servir para tudo.
Esta a ideia de um sistema de banco de dados distribudo (BRITO, 2010)
Na busca em oferecer maior desempenho e consistncia, muitas organizaes
comearam a utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de
dados para armazenamento das informaes e fazendo com que tenha garantia de
escalonamento nestas informaes. O escalonamento definido na forma vertical, a qual
baseada no aumento da capacidade de armazenamento do servidor e horizontal, que baseado
no aumento do nmero de servidores tendo como benefcio a facilidade na distribuio dos
dados. Junto com a necessidade do escalonamento dos dados, surgiu um novo modelo de
armazenamento de dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o
intuito de melhorar a escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia
tanta que vrias empresas j recorrem a este recurso para tratamento de suas informaes
como: Twitter, Facebook, LinkedIN, Google, Yahoo, etc.
O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes
ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a
colunas e baseados em grficos.
Um fator importante que deve ser considerado, ainda conforme Brito (2010), que
banco de dados NoSQL no possui uma linguagem padronizada, comparado com a
simplicidade e expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.
-
32
2. Reviso Bibliogrfica
2.1.Banco de Dados
Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interlig-
los atravs de algum campo que pode manter uma referncia com outro.
Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,
representando informaes sobre um domnio especfico, ou seja, sempre que for possvel
agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que
tenho um banco de dados.
Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados
desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados
e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as
empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de
informaes.
2.1.1.Sql
A linguagem SQL(Structured Query Language) um padro de consulta comercial que
usa uma combinao de construtores em lgebra e clculo relacional, e tambm responsvel
em transformar em resultado qualquer operao envolvendo uma ou mais tabelas dentro de
um banco de dados.
A Figura 1 mostra um exemplo de Banco de Dados Relacional, onde temos os dados
guardados em tabelas, com linhas e colunas, e tambm conseguem relacionar o campo de uma
tabela em outra. Os campos destacados mostram uma chave primria da tabela Cliente,
sendo chamada de chave estrangeira na tabela Vendas,onde consegue-se identificar o
relacionamento entre elas.
Figura 1. Exemplo de Banco de Dados Relacional.
-
33
Fonte:Elaborado pelo autor.
Segundo KORNKE (1999), essa linguagem considerada como "uma linguagem
orientada a transformaes que aceita uma ou mais relaes como entrada e produz uma
relao nica como sada".
2.1.2.NoSql
Segundo BRITO (2010), com o objetivo de propor solues alternativas ao uso do
modelo relacional, tendo como um dos principais motivos a estrutura pouco flexvel utilizada
nesse modelo, diversos projetistas de bancos de dados de grandes organizaes passaram a
desenvolver novas estratgias de desenvolvimento, no qual pudessem flexibilizar certas
estruturas e regras existentes em bancos de dados relacionais, conhecido como NoSQL (Not
only SQL), ou seja, (No apenas SQL).
Embora baseado em uma arquitetura relacional, em 1998, surgiu o termo NoSQL a
partir de uma soluo de banco de dados que no disponibilizava uma interface SQL.
De acordo com Brito (2010), posteriormente esse termo passou a representar solues
caracterizadas como uma alternativa para o j bastante utilizado e consolidado Modelo
Relacional.
Um dos motivos pelo qual o banco de dados NoSQL foi criado est na caracterstica de
facilitar o escalonamento dos dados. Bancos de dadosNoSQL veem para tornar esse trabalho
mais simples e robusto, fazendo com que programadores possam passar mais tempo com o
foco em suas aplicaes.
A figura 2 exibe um modelo de banco de dados no relacional orientado a colunas, onde
se tm os dados organizados por colunas e, dentro de cada coluna, encontram-se todos os
dados da chave referida.
-
34
Figura 2. Exemplo de uma estrutura de banco de dados no relacional orientado a colunas.
Fonte: Adaptado de Porcelli (2011).
Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o
queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes
aps o seu uso, em caso de mudana de uma chave para obrigatria (not null) ou at mesmo a
excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao
que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam
no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.
2.1.3. Comparao entre Banco de Dados Relacional e NoSql
A Figura 3 mostra a diferena de desempenho entre o modelo relacional e no
relacional, tomando como base linhas inseridas por segundo. Os SGBDs (Sistemas
Gerenciadores de Banco de Dados) utilizados nos testes so: SQL Server da Microsoft como
SGBD relacional e o MongoDB da 10gen como SGBD no relacional orientado a documento.
Figura 3. Comparao entre nmero de Inseres - SQL x NoSQL(Mongo Time).
Fonte: Adaptado de Kennedy (2010).
J a Figura 4 mostra a diferena de desempenho entre o modelo relacional e no
relacional, tomando como base a execuo de consultas complexas. Os SGBDs utilizados nos
testes so: SQL Servere o MongoDB, conforme exemplo da Figura 3.
-
35
Figura 4. Comparao entre nmero de Consultas Complexas - SQL x NoSQL (Mongo
Time).
Fonte: Adaptado de Kennedy (2010).
Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese
utilizo-ospara demonstrar que outros testes j foram feitos para a comparao entre os bancos
de dados relacionais e os no-relacionais.
A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais
e os no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e
escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.
Tabela 1: Comparao entre BDs
Caractersticas Modelo Relacional NoSQL
Consistncia Pelo fato de possuir uma
estrutura mais rgida e
garantir em suas transaes a
existncia dessa propriedade,
as diversas regras existentes
nesse modelo possibilitam
uma maior rigidez quanto a
garantia de consistncia das
informaes, considerado o
ponto mais forte desse
modelo.
A consistncia nesse modelo
possui um carter eventual, o
que no garante que uma
determinada atualizao, em
um dado momento, seja
percebida por todos os ns,
mas se nenhuma atualizao
for realizada sobre um item de
dados, os acessos a esse item
retornaro seu ltimo valor
atualizado.
-
36
Disponibilidade Devido dificuldade de se
trabalhar de forma eficiente
com a distribuio de dados
por causa de sua natureza
estruturada, situaes em que
exigem uma maior demanda
de um sistema que utiliza esse
modelo podem no ser bem
suportadas por ele.
Essa propriedade, junto com o
alto grau de distribuio desse
modelo, possibilita que o
sistema fique um menor
perodo de tempo no
disponvel, assim como
tambm permite que a
solicitao aos dados por um
nmero crescente de clientes
seja atendida.
Tolerncia ao
Particionamento
Pelo fato de no terem sido
construdos com a finalidade
de trabalharem com
particionamento de dados,
banco de dados que utilizam
esse modelo no possuem um
grau alto de tolerncia ao
particionamento, cuja razo
principal seria a dificuldade
de junes entre as tabelas.
Pela facilidade de se trabalhar
de forma eficiente com a
distribuio de dados, esse
modelo capaz de suportar
grandes demandas de dados,
assim como alta tolerncia ao
particionamento do mesmo
entre os ns.
Escalonamento
Devido natureza estrutural
do modelo, o escalonamento
de bancos tende a ser uma
tarefa complexa, onde tem-se
como um dos motivos o fato
de que a adio de novos ns
no realizada de modo
natural.
Pelo fato de ser livre de
esquemas, esse modelo possui
uma maior flexibilidade,
favorecendo, assim, a
incluso de uma quantidade
crescente de ns, onde essa
alta escalabilidade
considerada uma das
principais vantagens desse
modelo.
Fonte: Adaptado de Brito (2010).
Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre
os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do
NoSql.
Existem dois tipos de escalonamentos:o escalonamento vertical (scale up) uma opo
que envolve o upgrade do servidor como um poder maior de processamento, mais memria
ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos
de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de
servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de
clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de
um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.
Ambos os tipos de escalonamento so demonstrados na Figura 5.
Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas
-
37
um servidor e todos os usurios acessam os dados daquele servidor, e, do lado direito da
figura, temos o escalonamento Vertical, onde h vrios servidores e os usurios acessam
apenas os servidores que iro utilizar, fazendo com que o banco de dados fique mais rpido,
tendo em vista que menos usurios iro acessar os dados de um determinado servidor.
Figura 5. Exemplo Escalonamento Vertical e Horizontal.
Fonte: Adaptado de Brito (2010).
3.Metodologia
Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o
desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi
realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos
de consultas e ambientes.
-
38
De acordo com o estudo foi possvel aplicar de forma prtica o conhecimento
adquirido; sendo assim, o passo seguinte foi a instalao dos dois tipos de banco de dados: o
MongoDB ,utilizado para testar os procedimentos com o banco de dados no relacional
NoSql e o SQL Server. Serve para testes com o banco de dados relacional SQL. O
MongoDB foi instalado em uma mquina com o sistema operacional Linux e o SQL Server no
Windows.
Com a criao das duas mquinas virtuais, sero realizados testes com as consultas para
que possam demonstrar resultados como tempo de execuo de consultas simples. E tambm
reportar resultados de tempo de execuo com consultas mais complexas.
Para que se possa fazer a comparao entre os dois em tempo de execuo de vrias
consultas, sero criados dois ambientes de banco de dados semelhantes para que o resultado
seja o mais correto possvel.
4. Resultados e Discusses
Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas
e a extraodos resultados.
Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,
quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para
realizar os comandos Select, Update, Sub-Select e Drop.
Figura 6. Ambiente de Banco de Dados
Fonte: Elaborado pelo autor
Os resultados apresentados so o tempo mdio de execuo para cada comando, os
quais tiveram vrios tipos e complexibilidades de Queries.
-
39
Na Figura 7 apresentado um grficodemonstrando os tempos de execuo dos 4 tipos
de comandos citados na Figura 6 para cada tipo de BD.
Figura 7.Resultados de Comparao de QueriesSQLx NoSQL
Fonte: Elaborado pelo autor
Nota-se na figura acima que para Queries mais simples os banco de dados no-
relacionais so mais eficientes, porm para Queries mais complexas os mesmos no
acompanham o mesmo desempenho.
Foram utilizadas as seguinte estruturas para as tabelas criadas:
Cliente (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)
Fornecedor (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)
Produtos (Codigo, Cod_For, Descrio, Valor)
Cod_For referencia Fornecedor(Cod)
Vendas (Cod_Cli, Cod_Pro, Qtde, Valor_Uni, Valor_Total)
Select Update Sub-Select Drop
SQL 15 5 28 34
NoSQL 10 3 49 58
0
10
20
30
40
50
60
70
80
90
100
Tem
po
de
Exe
cu
o (
segu
nd
os)
Consulta
Resultados de Comparao de Queries SQL x NoSQL
SQL NoSQL
-
40
Cod_Cli referencia Cliente (Cod)
Cod_Pro referencia Produtos (Codigo)
A partir desta estrutura, foram executados os comandos de Select envolvendo a tabela
Cliente e Produto; os comandos de Update envolvendo a tabela Fornecedor; os comandos de
Sub-Select envolvendo todas as tabelas: Cliente, Fornecedor, Produtos e Vendas) e os
comandos de Drop envolvendo a tabela Vendas.
A figura 8 demonstra o ambiente de banco de dados no-relacional (MongoDB)
executando um comando de insert na tabela Cliente:
Figura 8.Execuo do comando de Insert no MongoDB
Fonte: Elaborado pelo autor
A figura 9 demonstra o ambiente de banco de dados relacional (SQL Server)
executando um comando de insert na tabela Cliente:
Figura 9.Execuo do comando de Insert no SQLServer
Fonte: Elaborado pelo autor.
5. Consideraes Finais
O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os no-
relacionais, teve um resultado significativo e poder ser usado como base para empresas na
definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em
evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho
melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho
-
41
muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL
se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os
quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,
como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL
Server.
Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco
de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.
6. Referncias
BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.
Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:
. Acesso em: 14 abril. 2013.
DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.
KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.
Disponvel em:
. Acesso em: 05 jun. 2013.
KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So
Paulo: Livros Tcnicos e Cientficos, 1999.
PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL
Magazine Edio 109, maro. 2013. PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.
SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de
Dados. 3 edio, So Paulo: Makron Books 1999
SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de
Tecnologia da Paraba, 2010. Disponvel em: . Acesso em: 05 jun. 2013.
-
42
CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE
LIVRE
Wyllians de Oliveira Bezerra1
Alexandre Garcia Aguado2
Resumo
Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda
hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como
objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao
residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do
projeto e diminuir o custo geral, sem ter a necessidade de pagamento de mensalidades ou
licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como
Hardware (Arduino) e Software Livre (Ubuntu Server e o servidor de WEB Apache) podem
ser utilizados demonstrando que existe a possibilidade de obter uma casa inteligente de baixo
custo.
Palavra - chave: Arduino, Casa Inteligente, Baixo Custo, Software Livre.
Abstract
Home automation is a concept that is in the market for some time, but that still involves very
expensive products not being available to everyone. This article aims to demonstrate tools
that can reduce the cost of a project for home automation. Demonstrating Open Source tools
that can enable the execution of the project and reduce the overall cost and without the need
to pay monthly fees or license for use of the tools used. In this article we will be exploring
how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which
can be used demonstrating that it is possible to obtain a smart home, low cost.
Keyword: Arduino, Smart Home, Low Cost, Free Software
Introduo
Este trabalho busca realizar um estudo de um projeto que busque demonstrar um
sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje
sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas
vezes impossibilitando que pessoas de qualquer nvel social tenham acesso. E vendo a
possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de
auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware
utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e
o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.
Problemtica
1 Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,SP,
Brasil.([email protected]) 2 Prof.Msc.do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa,SP,Brasil. ([email protected])
-
43
Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver
um projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas
gratuitas, e desta mane