bsi 2013 revista technologies

111
1 SEGURANÇA EM REDES SEM FIO Alexandre Carlos da Silva, Rogério Nunes de Freitas IMPLEMENTAÇÃO DE VLANs Ederson Rodrigues Teixeira. Rogério Nunes de Freitas COMPARAÇÃO ENTRE BANCO DE DADOS RELACIONAIS E NÃO-RELACIONAIS MySQL x NoSql João Luís Reis Castro, Edinelson Batista ERP - MÓDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRÁTICOS Eder Calos da Silva, Leandro Najm COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM- ON-A-CHIP Alan Cesar Elias, Rafael Martins Amorim A SEGURANÇA DA INFORMAÇÃO NAS REDES SOCIAIS Elenir Custódio Teixeira, Alexandre Garcia Aguado IMPLANTAÇÃO DE BI PARA MELHORIA NA GESTÃO DE NEGÓCIOS NO SETOR DE VENDAS Cristiane Marcelino da Silva , Edinelson Aparecido Batista PROPOSTA DE SOFTWARE PARA AUTOMAÇÃO COMERCIAL COM FOCO EM RESTAURANTES Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida

Upload: jordy-allyson

Post on 07-Sep-2015

28 views

Category:

Documents


0 download

DESCRIPTION

BSI 2013 Revista Technologies

TRANSCRIPT

  • 1

    SEGURANA EM REDES SEM FIO

    Alexandre Carlos da Silva, Rogrio Nunes de Freitas

    IMPLEMENTAO DE VLANs

    Ederson Rodrigues Teixeira. Rogrio Nunes de Freitas

    COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-RELACIONAIS

    MySQL x NoSql Joo Lus Reis Castro, Edinelson Batista

    ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS

    Eder Calos da Silva, Leandro Najm

    COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM-

    ON-A-CHIP

    Alan Cesar Elias, Rafael Martins Amorim

    A SEGURANA DA INFORMAO NAS REDES SOCIAIS

    Elenir Custdio Teixeira, Alexandre Garcia Aguado

    IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO SETOR

    DE VENDAS

    Cristiane Marcelino da Silva , Edinelson Aparecido Batista

    PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM

    RESTAURANTES

    Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida

  • 2

    Revista Network Technologies

    Faculdades Network Revista da Faculdade de Sistema de Informao ISSN 1677-7778

    Publicao anual das Faculdades Network

    A Revista Network Technologies uma

    publicao de divulgao cientfica na rea de

    informtica, aberta a contribuies de

    pesquisadores de todo o Brasil e do exterior.

    Mantenedores

    Alexandre Jos Ceclio

    Profa. Mestra Tnia Cristina Bassani Ceclio

    Maria Jos Giatti Ceclio

    Diretora Geral das Faculdades Network

    Profa. Mestra Tnia Cristina Bassani Ceclio

    Secretria Geral

    rica Biazon

    Coord. do Curso de Sistema de Informao

    Prof. Dr. Pedro Roberto Grosso

    Consu

    Prof. Dr. Pedro Roberto Grosso

    Prof. Dr. Reinaldo Gomes da Silva

    Prof. Dra. Angela Harumi Tamaru

    Prof. Me. Mrio Ferreira Sarraipa

    Prof. Me. Renato Francisco dos Santos Jnior

    Prof. Me. Joo Roberto Grahl

    Profa. Claudia Fabiana rfo Gaiola

    Profa. Ma. Tnia Cristina Bassani Ceclio

    Profa. Dra. Maria Regina Peres

    Consep

    Prof. Dr. Pedro Roberto Grosso

    Prof. Dr. Reinaldo Gomes da Silva

    Prof. Dra. Angela Harumi Tamaru

    Prof. Me. Mrio Ferreira Sarraipa

    Prof. Me. Renato Francisco dos Santos Jnior

    Prof. Me. Joo Roberto Grahl

    Profa. Claudia Fabiana rfo Gaiola

    Profa. Ma. Tnia Cristina Bassani Ceclio

    Profa. Dra. Maria Regina Peres

    Editores Responsveis

    Profa. Ma. Tnia Cristina Bassani Ceclio

    Prof. Dr. Pedro Roberto Grosso

    Editora Executiva

    Regina Clia Bassani (Network CRB-8/7321)

    Assessoria de Comunicao

    Alzeni Maria Silva Duda Gambeta (MTB

    37218)

    Editorao Grfica e Eletrnica

    Nathlia Ruiz Leal

    Wellinton Fernandes

    Central de Atendimento ao Assinante

    (19) 347-7676 Ramal 213

    [email protected]

  • 1

    Revista Network Technologies

    Faculdades Network Revista da Faculdade de Sistema de Informao ISSN 1677-7778

    Network Technologies / Tnia Cristina Bassani

    Ceclio (org) v. 7, n.1 (2012) Nova Odessa,

    SP: Faculdades Network, 2014-

    Anual

    Editada pelas Faculdades Network

    ISSN 1677-7778

    1. Tecnologia informtica Peridico. 2. Informtica

    Peridico. I. Faculdades Network (Nova Odessa,

  • 2

    SUMRIO

    EDITORIAL..............................................................................................................................3

    SEGURANA EM REDES SEM FIO

    Alexandre Carlos da Silva, Rogrio Nunes de Freitas......................................................................4

    IMPLEMENTAO DE VLANs

    Ederson Rodrigues Teixeira, Rogrio Nunes de Freitas..........................................................17

    COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-

    RELACIONAIS MySQL x NoSql Joo Lus Reis Castro, Edinelson Batista.................................................................................30

    CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE LIVRE

    Wyllians de Oliveira Bezerra, Alexandre Garcia Aguado.............................................................42

    ERP - MDULO ESTOQUE/CUSTOS, PCP E OS PROBLEMAS BUROCRTICOS

    Eder Calos da Silva, Leandro Najm.........................................................................................54

    COMPUTADORES DE BAIXO CUSTO UTILIZANDO A TECNOLOGIA SYSTEM-

    ON-A-CHIP

    Alan Cesar Elias, Rafael Martins Amorim...............................................................................66

    A SEGURANA DA INFORMAO NAS REDES SOCIAIS

    Elenir Custdio Teixeira, Alexandre Garcia Aguado...............................................................77

    IMPLANTAO DE BI PARA MELHORIA NA GESTO DE NEGCIOS NO

    SETOR DE VENDAS

    Cristiane Marcelino da Silva , Edinelson Aparecido Batista...................................................87

    PROPOSTA DE SOFTWARE PARA AUTOMAO COMERCIAL COM FOCO EM

    RESTAURANTES

    Lucas Fernando de Freitas, Renato Scaglia Pacheco Almeida..............................................100

  • 3

    EDITORIAL

    Pelo stimo ano consecutivo podemos apresentar um nmero da Revista Network

    Technologies do curso de Sistemas de Informao da Faculdade Network, com trabalhos de

    qualidade. uma grande vitria da instituio, aqui apresentada por docentes e discentes. A

    diversidade de temas marcante, mesmo considerando o amplo escopo da palavra tecnologia.

    Mais uma vez, creditamos a qualidade e a expressiva participao da comunidade acadmica,

    principalmente, ao incentivo e dedicao doa decentes que no se limitam suas atividades

    em sala de aula e participam integralmente do Projeto do Curso. Cabe ressaltar que a

    produo cientfica do Curso e da Faculdade diversificada, no se limitando a essa

    publicao, e tem sido apresentada anualmente no Workshop da instituio com muito

    sucesso.

    Agradecemos muito a todos os professores do curso, funcionrios colaboradores e aos

    revisores.

    Prof. Dr. Pedro Roberto Grosso

  • 4

    SEGURANA EM REDES SEM FIO

    Alexandre Carlos da Silva1

    Rogrio Nunes de Freitas2

    Resumo

    De acordo com pesquisas realizadas,nesta obra ser listado como ocorreu o surgimento das

    redes sem fio e os tipos de tecnologia sem fio existentes, tais como Infravermelho, Bluetoothe

    Wi-fi, alm dos procedimentos de segurana usados em redes sem fio e seus riscos. Tambm

    sero analisadas as propostas de solues utilizadas em relao segurana. Atualmente h

    uma grande demanda na utilizao de redes sem fio, o que requer o mximo de segurana no

    transporte das informaes, por esse motivo ao decorrer deste trabalho de concluso iremos

    proporcionar uma viso abrangente das caractersticas e peculiaridades de redes sem fio, e

    permitir conhecimento das vulnerabilidades comuns associadas tecnologia, seus riscos e as

    possibilidades de uso com maior segurana. Mostrarei tais caractersticas atravs de uma

    implementao de um ambiente que suporte a tecnologia de redes sem fio e que esta atenda os

    requisitos necessrios de um ambiente seguro. Onde ser possvel observar que devemos

    tomar vrios cuidados, e para esses cuidados acontecerem devemos utilizar das ferramentas

    certas de segurana que muito das vezes j esto em nosso poder e que somente devemos

    coloc-la e prtica.

    Palavras Chaves - Wi-Fi, segurana, rede sem fio.

    Abstract

    Will be listed in this work, according to research conducted as was the emergence of wireless

    networks and the types of existing wireless technology, and safety procedures used in wireless

    networks and its risks. Also we analyze the proposed solutions used for safety. Currently there

    is a great demand in the use of wireless networks, which requires maximum safety in the

    transport of information, therefore the course of completion of this work will provide a

    comprehensive overview of the characteristics and peculiarities of wireless networks, but also

    allow understanding of common vulnerabilities associated with technology, its risks and the

    possibilities of using more safely. Show such characteristics through an implementation of an

    environment that supports the technology of wireless networks and that this meets the

    requirements of a safe environment.Where you will notice that we take several precautions,

    and care for those we happen to use the right tools security that much of the time are already

    in our possession and we just put it and practice.

    Keywords - Wi-Fi, security, wireless network.

    1Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, NovaOdessa,SP,

    Brasil.([email protected])

    2Prof.do Curso de Sistemas de Informao da Faculdade Network, Nova

    Odessa,SP,Brasil.([email protected])

    1. Introduo

  • 5

    Cada vez mais a pratica de compartilhar dados pelo ar vem se tornando mais comum, embora seja uma atividade de alto risco.A indstria de equipamentos de redes sem

    fio vem crescendo de forma extraordinria e ocupando espaos cada vez maiores no mercado

    desse seguimento.

    Esta forma de conexo permite que por meio de ondas de radio sejam realizados

    diferentes tipos de transmisso. O aumentodo uso das redes sem fio juntamente a grande

    oferta de internet banda larga fizeram com que a instalao deste tipo de rede crescesse a uma

    velocidade poucas vezes vistas na rea da informtica.

    Sabe-se hoje que foram milhares de redes implantadas em pouco mais de 2 anos e

    esses nmeros no param de crescer.Esta tecnologia muito convidativa, pois ela oferece

    agilidade e praticidade, pois dispensa a instalao de cabos e permite a locomoo das

    estaes clientes.

    O problema encontra-se no fato de que os dados transmitidos pelas estaes para

    o roteador podem ser facilmente interceptados, lidos e manipulados com a utilizao de

    equipamentos especficos, que so fceis e baratos de se adquirir.

    Imagine que nesse cenrio possvel que um vizinho, ou mesmo algum em um

    carro estacionado h alguns metros de distncia de uma rede pode de forma fcil detectar as

    informaes trocadas que so enviadas por ela. Em casos extremos informaes sigilosas de

    empresas podem ser coletadas e extraviadas. Portanto, conhecer e fazer bom uso desta

    tecnologia no que tange a segurana da informao necessrio para que seja garantida a

    tranquilidade dos usurios ao acessar estes ambientes.

    A ideia deste trabalho relatar as vulnerabilidades existentes e principalmente

    sugerir e demonstrar no estudo de caso as configuraes que os usurios podem utilizar em

    seus dispositivos para que desta forma consigam aumentar a segurana dos pacotes enviados e

    recebidos em sua rede sem fio, sem que comprometa o desempenho e a praticidade.

    2. Metodologia

    Neste trabalho de concluso de curso ser feita uma pesquisa tanto bibliogrfica

    quanto eletrnica em busca de conhecimentos com relao ao assunto do titulo, assim como

    testes com as configuraes sugeridas.

    No primeiro momento ser feito uma breve descrio sobre rede sem fio e

    algumas das suas principais tecnologias tais como Bluetooth, Wi-fie Infravermelho.

    Posteriormente sero demonstradas algumas configuraes que podem ser

    utilizadas em prol da segurana de uma rede sem fio, tais como a utilizao de senha no

    Access Point, alm disso, veremos como desabilitar o Broadcast de uma rede sem fio fazendo

    com que o nome da rede no fique visvel.

    Em seguida ser mostrado como realizar o bloqueio atravs do Mac Address e

    logo aps aprenderemos como limitar os endereos que tero acesso a uma rede sem fio.

    3. Rede sem fio

    O primeiro sistema de rede de computadores que utilizou as tcnicas de rede sem

    fio no lugar de cabos ponto-a-ponto foi o sistema ALOHA nos anos 70.

    Nesta dcada as poucas linhas telefnicas que existiam eram de pssima qualidade

    e muito caras, e ainda no ofereciam confiabilidade.

    As primeiras transmisses feitas pelo sistema ALOHA trafegava a 9600bps e

  • 6

    usava receptores e transmissores de rdio FM.

    Nesta poca a utilizao de redes sem fio no foi amplamente utilizada, pois a

    largura de banda disponvel pela rede ALOHA limitava a transmisso de dados e vdeo.

    Uma rede sem fio um sistema que faz a conexo de equipamentos fixos ou

    mveis e que utiliza o ar como forma de transmisso. idntico a uma rede local com fio,

    com a observao de que a rede sem fio utiliza ondas de rdio no local de cabos. Isso torna

    possvel a transmisso de dados sem que aja a necessidade de uma conexo fsica (Figura 1).

    As redes sem fio eram solues aplicadas onde a infraestrutura do cabeamento

    convencional se tornava invivel.

    Com o surgimento de novas tecnologias e no aumento da velocidade de

    transmisso de dados este sistema passou a ser cada vez mais utilizados devido a sua fcil

    aplicao, do seu baixo custo e do conforto ao usurio que pode acessar a internet e fazer os

    envios de dados sem precisar ficar preso aos fios.

    Estamos assistindo ao surgimento de pessoas totalmente viciadas em

    informaes: pessoas que precisam estar permanentemente on-line. Para

    esses usurios mveis, o par tranado, o cabo coaxial e a fibra ptica no tem

    a menor utilidade. Eles precisam transferir dados para seus computadores

    laptop, notebook, palmtop de bolso ou de pulso sem depender da

    infraestrutura de comunicao terrestre. A resposta para esses usurios esta

    na comunicao sem fios. (TANEMBAUM,2008).

    Neste capitulo iremos falar sobre algumas tecnologias sem fio existentes entre

    elas o Bluetooth, Wi-fi e Infravermelho.

    Embora que ainda existam dvidas sobre a confiabilidade e eficincia das redes

    sem fiono que diz respeito segurana das informaes, h um consenso sobre sua facilidade

    na configurao alm de um eficiente controle e gerenciamento dos dispositivos.

    3.1 Bluetooth

    Criada para funcionar no mundo todo, a tecnologia adotou uma frequncia de

    rdio aberta, aceita em praticamente todo o planeta (Figura 2).

    Figura 1- Ilustrao Rede sem fio Fonte: Imagem prpria

  • 7

    Utilizado em vrios pases a frequncia 2,45GHz a que mais se aproxima desta

    necessidade.

    A frequncia dividida em vrios canais garantindo assim que o sinal Bluetooth

    no gere nem sofra interferncias.

    As chances de interferncias diminuem uma vez que existe um salto de frequncia permitindo que a largura de banda da frequncia seja muito pequena.

    A transmisso feita atravs de slots que so canais divididos em perodos de

    625us (microssegundos). Como um salto de frequncia ocupado por um slot, cada segundo

    pode-se ter at 1.600 saltos.

    O Bluetooth a tecnologia que permite a comunicao de troca de dados de

    aparelhos entre si. Sem que seja preciso a conexo de cabos, os Smartphones, Tabletsentre

    outros compartilham dados e se conectam a mouses, teclados, fones de ouvido, impressoras

    entre outros atravs de ondas de rdio, necessitando apenas sua aproximao (Figura 3).

    Transmisso de dados sem fio e com baixo consumo de energia, combinando

    hardware e software, transmitindo os dados por radiofrequncia, sendo necessria apenas a

    aproximao dos aparelhos essa definio resume bem o que vem a ser a tecnologia

    Bluetooth.

    Embora no seja o protocolo mais recente, o que mais est em moda,

    tornando-se coqueluche no mercado de redes sem fio, principalmente nas

    redes pessoais. Essa notoriedade se deve principalmente ao baixo custo dos

    dispositivos que funcionam sobre Bluetooth. Ele foi criado pela Bluetooth

    WorkingGroup. (VERISSIMO, 2002).

    Bluetooth hoje tem seu alcance dividido em trs classes:

    Classe 1: Potncia mxima de 100MW (Miliwatt), tem um alcance de at 100

    metros.

    Classe 2: Potncia Mxima de 2,5MW (Miliwatt), tem um alcance de at 10

    metros.

    Figura 2: Logo oficial da doBluetooth. Fonte:bluetooth.com

    Figura 3: Ilustrao do funcionamento da tecnologia Bluetooth: Fonte Prpria

  • 8

    Classe3: Potncia Mxima de 1MW (Miliwatt), tem um alcance de at 1 metro.

    Entende-se que um aparelho Bluetooth classe 3 s ir se comunicar com outro se a

    distncia for inferior a 1 metro, lembrando que dispositivos de classes diferentes comunicam-

    se sem qualquer problema, apenas respeitando o aparelho que possua alcance menor.

    A transmisso de dados possui velocidade relativamente baixa conforme as

    verses abaixo:

    Verso 1.2 a taxa pode alcanar no mximo 1mb/s (megabit por segundo);

    Verso 2.0 a taxa passa para 3mb/s (megabit por segundo);

    Verso 3.0 atinge taxas de at 24mb/s (megabit por segundo).

    Mesmo as menores taxas so suficientes para que haja uma conexo satisfatria

    entre a maioria dos dispositivos. Mas a ultima verso deixa claro que a busca por maiores

    velocidades constante.

    3.2Wi-Fi

    Em 1999 algumas empresas como a 3Com, Nokia, Lucent Technologies

    (atualmente Alcatel_Lucent) e SymbolTechnologies (adquirida pela Motorola) se uniram para

    criar um grupo para lidar com o tema, a Wireless Ethernet Compatibility Alliance (WECA)

    em 2003 passou a se chamar WI-FI Alliance, hoje com mais de 300 empresas e entidades

    fazem parte do grupo.

    A WECA buscava ainda um nome apropriado, de fcil pronuncia e que associasse

    rpido a sua proposta. Contratou ento a empresa Interbrond, especializada em marcas,

    criando assim a denominao WI-FI e tambm o logotipo da tecnologia.

    A tecnologia Wi-Fi (Wireless Fidelity) baseada no padro IEEE 802.11, mas

    nem todos os produtos com estas especificaes so Wi-Fi. Apenas os produtos avaliados e

    certificados pela Wi-Fi Alliance recebem o selo com esta marca (Figura 4).

    So estabelecidas normas para a criao e uso de redes sem fio. A transmisso

    feita por sinais de radiofrequncia, propagados pelo ar cobrem reas a centenas de metros.

    Cada pas estabelece as exigncias para a operao, evitando assim problemas, especialmente

    interferncias.

    Wi-Fi (Wireless Fidelity) possibilita programar redes que conectam computadores

    dispositivos compatveis prximos. Como a transmisso de dados so feitas por meio de

    radiofrequncia, sem a utilizao de cabos, oferece varias vantagens ao usurio, como por

    exemplo, utilizar a rede em qualquer ponto dentro dos limites de alcance da transmisso.

    3.3Infravermelho

    Segundo (TANEMBAUN,2008) as ondas de infravermelho so muito utilizadas

    na comunicao de curto alcance como os televisores, videocassetes etc.

    Alm de serem relativamente direcionais, de baixo custo e de fcil instalao,

    possui uma desvantagem relevante pelo fato do sinal infravermelho no atravessar objetos

    slidos. Porm este fator negativo pode ser visto como uma qualidade caso um sistema

    infravermelho seja instalado em um ambiente fechado esse sinal jamais ir interferir em

    outras salas ou nos prdios vizinhos.

    Figura 4 Logo de Certificao Fonte: Fonte: wi-fi.org

  • 9

    Por esse motivo a segurana do sistema infravermelho no que se refere a contra

    espionagem sensivelmente melhor que os sistemas de radio.

    Por questes obvias este sistema no requer nenhum tipo de licena

    governamental como ocorre nos sistemas de radio que precisam ser licenciadas fora das

    bandas ISM.

    4. Segurana em redes sem fio

    A necessidade de segurana um fato real em nosso dia-dia. No mundo da

    informao onde o uso das informaes digitais cresce ano a ano, essa segurana muito

    peculiar, uma evoluo constante, onde novos ataques tm como resposta a descoberta de

    novas tcnicas de proteo, criando assim um ciclo.

    Esse processo de segurana deve ser um hbito contnuo, pois as tcnicas de

    proteo utilizadas podem funcionar contra alguns tipos de ataques mais podem falhar contra

    as novas tcnicas para burlar a defesa que criada todos os dias.

    As tcnicas de informao e comunicao esto evoluindo de forma acelerada,

    forando as organizaes a tomarem providencias quanto segurana de forma eficiente e

    rpida nas tomadas de deciso.

    Assim a importncia de fazer uso de mecanismos de segurana e de

    armazenamento dos dados vital para a sobrevivncia e competitividade destas empresas.

    Em tempos atrs, falar em segurana da informao era muito mais simples, pois

    as informaes ficavam armazenadas em papeis e desta forma eram guardados e controlados

    atravs de mecanismos fsicos.

    Com os avanos da tecnologia da informao os computadores esto cada vez

    mais conectados na grande rede que a internet e as informaes passaram a ser armazenadas

    em meios digitais que tem facilitado a troca destas informaes com o mundo gerando assim

    uma grande preocupao no que tange a segurana.

    Segundo (TANEMBAUM,2008) grande parte do problema de segurana

    causada de forma intencional por pessoas com segundas intenes, que tentam sem medir

    esforos, conseguir algum benefcio, prejudicar algum ou simplesmente chamar a ateno.

    Nesse capitulo sero descritas vrias configuraes possveis que podem ser

    efetuadas em quaisquer modelos de equipamentos sem fio.

    4.1Senha no Access Point

    A funo principal de um Access Point pegar o sinal que vem atravs de um cabo

    e converte-lo em sinal sem fio, criando desta forma uma rede sem fio que permitir que outros

    dispositivos possam se conectar e se comunicar uns com os outros para realizar tarefas desde

    se conectar na internet at o compartilhamento de arquivos (Figura 5).

    Figura 5: Ilustrao Access Point cabeado a um roteador. Fonte: Imagem prpria

  • 10

    O Access Point ou AP como tambm chamado pode ser utilizado como uma

    espcie de repetidor de sinal, por exemplo, uma rede que possui um roteador sem fio tem seu

    sinal propagado em um determinado local com a configurao e instalao correta de um AP

    pode dobrar a distancia de recepo do sinal, bastando para isso que o AP esteja instalado

    entre os aparelhos de recepo sem fio e o roteador (Figura6).

    Senha no AP nada mais um conjunto de caracteres que voc cria para que uma

    pessoa/perifrico consiga acessar a rede.

    Na figura abaixo mostra um exemplo de usurio e senha de rede, definidos

    diretamente na configurao do roteador ou no Access Point (Figura 7).

    Esta senha pode seguir padres, entre eles WEP, WPA e WPA2.

    Figura 6: Ilustrao Access Point sem fio a um roteador sem fio. Fonte: Imagem prpria

  • 11

    4.2Senha na Rede sem fio

    Um dos cuidados mais importantes que devemos tomar em se tratando de

    segurana em redes tem seu inicio na instalao e configurao do roteador sem fio.

    No momento de realizar a configurao do equipamento nos deparamos com a

    escolha de uma das trs opes de algoritmo de segurana existente no roteador.

    WEP, WPA E WPA2, em cima desta ordem de apresentao, falaremos de padres

    mais antigos para o mais atual usados no mercado.

    Devemos ter em mente que quanto mais novo o sistema, mais proteo voc ter

    com seus dados e conexes.

    4.2.1 WEP (WireEquivalentPrivacy)

    O algoritmo de segurana WEP foi desenvolvido em 1999 e foi o mais usado em

    todo o mundo, praticamente compatvel com todos os equipamentos sem fio existentes no

    mercado tecnolgico.

    Devido a este uso popular, o WEP passou a ser o algoritmo que possui inmeras

    falhas de segurana.

    Estas brechas na segurana se deu ao fato de que medida que o poder de

    processamento dos computadores aumenta, o algoritmo WEP passa a ser ineficaz, pois possui

    um sistema de segurana de apenas 128 bits (numero mximo de combinaes de senhas).

    Desta forma atravs de um software de ataques a senha de uma rede sem fio

    facilmente seria descoberta.

    Desde 2004 o suporte a este algoritmo foi encerrado atravs da Wi-FiAlliance

    associao que certifica os equipamentos sem fio.

    4.2.2 WPA (Wi-Fi Protected Access)

    Este algoritmo de segurana passou a ser o protocolo padro da indstria de

    equipamentos sem fio com a sada do protocolo WEP.

    O WPA foi adotado em 2003 e seu sistema de segurana trazia como novidades a

    encriptao de 256 bits e tambm um sistema de anlise de pacotes que possibilita que seja

    verificado se h alteraes ou invases na rede, dando assim maior segurana as informaes.

    Dentre as vantagens demonstradas, esse algoritmo tambm possui problemas

    relevantes a sua arquitetura, pois no tornou o seu antecessor obsoleto, mais atualizvel.

    Desta maneira vrios elementos do protocolo WEP foram reutilizados e assim

    vrios problemas acabaram fazendo parte na nova verso.

    Uma das falhas deste novo algoritmo a descoberta de senhas por meio de

    processamento, porm no mais pela fora bruta e sim o acesso pelos sistemas suplementares

    que foram herdados do protocolo WEP, que facilita a conexo entre dispositivos antigos com

    modernos.

    4.2.3 WPA 2 (Wi-Fi Protected Access II)

    Em 2006 este protocolopassou a ser o sistema padro atual alm do mais seguro.

    Este algoritmo exclui completamente as chances de um ataque atravs de fora

    bruta.

    Segundo especialistas praticamente zero os riscos de intrusos em redes

    domsticas com a utilizao deste protocolo.

    Este novo algoritmo inclui em sua arquitetura o AES (AdvancedEncryption

    Standard) sendo um novo padro de seguranas das informaes e o CCMP

    Figura 7: Ilustrao de tela para criao de senhas. Fonte: Imagem prpria

  • 12

    (CounterCipherMode) que criptografa os dados que passam pela rede.

    Sua vulnerabilidade ocorre quando pessoas mal intencionadas possuem o acesso

    rede sem fio. Pois desta forma ele poderia controlar outros dispositivos atrelados rede.

    4.3Desabilitar Broadcast do SSID - Nome da Rede

    SSID (Service Set Identification) so caracteres alfanumricos que faz a

    identificao de uma rede sem fio. O equipamento sem fio vem com o SSIDbroadcast ativado

    por default desta forma permite que os pontos de acesso sejam localizados de forma rpida e

    simples (Figura 8).

    No processo de instalao, o SSID dever ser desativado, desta forma sua rede

    ser protegida contra os acessos de estranhos sendo permitido apenas o acesso de usurios que conheam o SSID vlido.

    Caso ocorra do sistema de criptografia no estar ativo, o SSID funciona como uma

    senha para usurios no autorizados, desta forma a autenticao ao ponto s ser possvel se o

    usurio souber os caracteres exatos que validam o acesso rede.

    4.4Bloqueio por Mac Address

    Os fabricantes disponibilizam em seus equipamentos a possibilidade dos

    administradores de rede a filtrar os endereos dos MACs, dessa forma criadauma lista de controle de usurios que distribudo entre os pontos de acesso.

    Esta lista funciona como um porteiro, onde apenas os endereos MACs listados podem ter acesso ao equipamento. Porm devido ao fato do endereo MAC trafegar sem

    criptografia pelo ar, este tipo de bloqueio no representa um bom mecanismo de defesa

    (Figura 9).

    Figura 8: Ilustrao da ativaodo SSID. Fonte: Imagem prpria

  • 13

    4.5Limite de endereos de rede

    O limite de endereos de rede definido atravs da mscara de sub-rede, onde

    conseguiremos obter de 1 a 16777216 hosts conectados simultaneamente, onde vemos na

    tabela abaixo que usando a sub-rede 255.255.255.240 vamos obter um total de 16 hosts tendo

    acesso ao roteador.

    J em outro exemplo utilizando a mscara de sub-rede 255.255.248.0 teremos um

    total de 2048 hosts liberados para o acesso a rede.

    Por este motivo a configurao da mascara de rede deve estar atrelada ao numero

    de computadores instalados na rede, assim quanto menos endereos sobrarem mais seguro a

    rede ser.

    A ilustrao abaixo mostra a quantidade de hosts que obtemos com o tipo de sub-

    rede utilizada (Figura 10).

    Na ilustrao que segue identifica o local de configurao das sub-redes no

    roteador (Figura 11).

    Figura 9: Ilustrao de Bloqueio por MAC. Fonte: Imagem prpria

    Figura 10: Ilustrao tabela mscara de sub-rede. Fonte: prpria

  • 14

    5. Estudo de caso

    Para a realizao deste estudo de caso foi feito uma pesquisa de campo onde foi

    escolhida para analise de dados um ambiente de rede que ser chamado de Escritrio Contbil

    XPTO. Esse escritrio atua no ramo de contabilidade para pessoa fsica e jurdica.

    O escritrio XPTO tinha seu ambiente de rede sem fio totalmente desprotegido e

    sem as configuraes de segurana citadas neste artigo. Sero citadas as melhorias sugeridas e

    efetuadas no ambiente de rede, referentes a redes sem fio.

    5.1Senha no Access Point

    Sabendo da importncia da rede sem fio e sua configurao correta, foi proposta

    alterao de senha padro do fabricante no Access Point.

    5.1.1 Situao antes

    Em anlise inicial na rede da empresa constatou-se que uma das queixasera a

    lentido da internet, embora sabendo que esta tinha uma internet com alto desempenho, aps a

    anlise foi diagnosticadoque usurios externos estavam invadindo o roteador e utilizando da

    internet, sendo assim constatou-se que a empresa no possua uma senha na sua rede sem fio.

    O escritrio apenas tinha alterado o nome e usurio para acessar as configuraes

    do roteador.

    5.1.2 Situao depois

    Sugeriu-se a criao de uma senha complexa para impedir que usurios

    acessassem as configuraes do roteador. Como a senha no havia sido alterada

    anteriormente, e a senha padro do fabricante estoexposta no site do mesmo, a rede se torna

    vulnervel, pois, qualquer usurio que souber essa senha pode acessar a mesma e a utilizar

    como se fosse um usurio interno

    5.2Senha na Rede Sem Fio

    Atravs da analise realizada anteriormente foi possvel detectar que alm do AP

    (Access Point) no possuir uma senha segura, a senha da rede sem fio como um todo se

    encontrava vazia, fazendo assim, com que a rede se tornasse totalmente exposta a invasores

    externos.

    5.2.1 Situao antes

    Aps efetuarmos as configuraes de segurana no Access Point (AP) foi

    descoberto que a rede se encontrava sem nenhum tipo de senha de criptografia para usurios

    se conectarem mesma. Com isso, foramconstatados que vrios usurios externos estavam

    utilizando a internet da empresa e consequentemente, causava lentido nesse servido para

    usurios da rede efetuarem seu trabalho no seu dia a dia..

    5.2.2 Situao depois

    Foram sugeridas e realizadas as devidas configuraes para que esta porta aberta

    para invasores fosse fechada.

    Figura 11: Ilustrao que mostra o local onde a sub-rede definida. Fonte: Prpria

  • 15

    Assim como fizemos no AP tambm criamos uma senha WPA2 no roteador de

    forma que somente o proprietrio do escritrio ou algum de sua confiana pudesse obter esta

    senha.

    5.3Desabilitar Broadcast do SSID - Nome da Rede

    Deixando o nome da rede visvel, o ambiente de rede se torna mais vulnervel a

    invases, pois, qualquer usurio que tivesse se encontrasse no raio de alcance do sinal poderia

    enxergar o nome da rede. Desta forma o nico trabalho que um invasor dever ter

    apenasdescobrir a senha de acesso.

    5.3.1 Situao antes

    O nome da rede estava como Wi-fi XPTO, ou seja, estava vulnervel a invases

    sendo que no possua nem senha para acesso da rede e o nome da mesma era visvel para

    todos os aparelhos que tivessem por perto procurando por um sinal sem fio. Sugeriu-se o

    ocultamento do nome da rede para obter uma segurana maior.

    5.3.2 Situao depois

    Realizada a alterao na configurao do perifrico (Roteador / AP) para que o

    nome da mesma permaneaoculto, sendo assim, o usurio que quiser acessar a mesma dever

    saber o nome da rede e a senha para conseguir o acesso, caso contrrio o mesmo no

    conseguir acess-la (figura 8).

    5.4Bloqueio/Liberao por Mac Address

    Dentro das configuraes do perifrico voc consegue fazer o bloqueio de acesso

    a sua rede por endereos fsicos (Mac Address), sendo assim os MACs que estiverem bloqueados no conseguiro acessar sua rede.

    Outra opo mais segura a de liberao por MACs,onde somente os endereos fsicos (Mac Address) conseguiro o acesso rede, mesmo que outros usurios saibam o

    SSID e Senha da rede, no conseguiro acessar se o mesmo no estiver liberado.

    5.4.1 Situao antes

    O acesso rede era totalmente vulnervel a invaso, por no ter nenhuma

    segurana com senha, bloqueio ou liberao de MACs, e SSID era visvel.

    5.4.2 Situao depois

    Realizado um levantamento de todos os MACs que iriam utilizar a rede e feita liberao dos mesmos.Assim, apenas os endereos fsicos que estiverem cadastrados na lista

    de MACs permitidos podero acessar a rede. Com isso, a empresa adquiriu mais uma forma de proteo para as informaes da sua rede (figura 9).

    5.5 Limite de endereos de rede

    Esse limite de hosts pode ser definido nas configuraes do roteador/AP atravs

    da mascara de sub-rede. Desta forma voc define a quantidade de hosts que podero acessar a

    sua rede, tornando a mesma mais segura.

    5.5.1 Situao antes

    A mscara utilizada na configurao era 255.255.255.0 onde que nesta

    configurao consegue liberar a conexo de at254hostssimultaneamente, que era

  • 16

    desnecessrio para este escritrio, sendo que o mesmopossua uma quantidade muito inferior

    de hosts conectados a rede simultaneamente. Sugerida a alterao dessa mscara de sub-rede

    para que aumentasse a segurana da rede.

    5.5.2 Situao depois

    Aps anlise, detectou-se que o escritrio necessitava de apenas 28 hosts

    disponveis em sua rede, que seriam distribudos entre os perifricos, sendo assim definiu-se a

    mscara de sub-rede 255.255.255.224 que permite ate 30hosts conectados ao mesmo tempo,

    desta forma com essa definio o escritrio adquiriu mais um meio de segurana para sua rede

    (figura 11).

    6. Concluso

    Conclui-se que aps as modificaes realizadas nas configuraes da rede, o

    desempenho e seguranada mesma teve um aumento significativo, tendo em vista que

    somente os usurios que realmente possuem acesso esto usufruindo-a.

    Com isso a lentido da internet acabou, pois usurios externos (invasores) no

    esto mais utilizando a mesma.

    Sempre ir existir uma forma de quebrar a segurana de uma rede, pois ainda no

    existe um ambiente perfeito, tudo que foi dito e colocado em prtica no estudo de caso serve

    para deixar uma rede com alto nvel de segurana que pode ser capaz de proteger a rede

    contravrios tipos de ataques de invasores.

    Foi possvel observar que devemos tomar vrios cuidados, e para esses cuidados

    acontecerem devemos utilizar das ferramentas certas de segurana que muito das vezes j

    esto em nosso poder somente devemos coloc-la e prtica.

    Uma rede sem fio muito mais segura quando utilizada dentro dos padres vistos

    neste artigo, e que todas as configuraes podem ser facilmente alteradas de acordo com as

    necessidades devido s mudanas particulares que cada ambiente de rede deva ter.

    7. Referncia

    ANATEL. RESOLUO N 365 DE 10 DE MAIO DE 2004. Disponvel em

    www.anatel.gov.br.Acessado em Agosto 2013.

    RUFINO, Nelson Murilo de Oliveira. Segurana em redes sem fio Aprenda a proteger suas informaes em ambientes wi-fi e Bluetooth. 2Ed. So Paulo, Novatec, 2005.

    TANEMBAU, Andrew. S. Redes de Computadores. 4.Ed. Campus, 2008.

    TELECO- Informao para o aprendizado contnuo em Telecomunicaes. WLAN.

    Disponvel emwww.teleco.com.br. Acesso em agosto 2013.

    VERISSIMO, Fernando. Segurana em Redes sem fio. Programa de Engenharia de Sistema

    e Computao. Acessado em 04/10/2013. Disponvel em www.projetoderedes.com.br

  • 17

    IMPLEMENTAO DE VLANs

    Ederson Rodrigues Teixeira

    Rogrio Nunes de Freitas

    Resumo

    Ser listada nesta obra, de acordo com a pesquisa realizada em livros e artigos cientficos,

    uma demonstrao de uma implementao de uma VLAN com a qual ser possvel obter

    resultados muito satisfatrios para um ambiente de redes moderno. Nesse trabalho sero

    detalhadas as principais caractersticas das VLANs como melhor controle dos pacotes de

    difuso chamados de broadcast, um melhor gerenciamento, desempenho da rede.Ser

    demonstrado tambm que com uso de VLANs, conseguimos aprimorar a segurana da rede,

    assim como demonstrado segmentao da rede com o uso de VLANs. Ser demonstrado

    tambm, a reduo de tempo e custo que possvel conseguir com o uso de VLANs e os tipos

    de agrupamentos de VLANs.Para realizao do estudo de caso foi demonstrado atravs do

    programa Packet Tracer criado pela empresa Cisco a configurao passo a passo de uma

    VLAN por porta.

    Palavra-chave: VLANs,Switch ,Redes de computadores.

    Abstract

    Will be listed in this work, according to research in books and scientific articles, the

    demonstration of an implementation of VLAN with which it is possible to obtain very

    satisfactory results for modern networking environment in which companies need.In this

    detailed work will be the main characteristics of VLANs as better control of broadcast

    packets called broadcast, better management and performance of the network is also shown

    that with the use of VLANs can enhance network security, network segmentation is shown

    with use of VLANs. It will be demonstrated to reduce time and cost which can be achieved

    with the use of VLAN groups and types of VLANs, to conduct the case study was demonstrated

    by the Packet Tracer program created by Cisco step by step the configuration of a VLAN per

    port.

    Keyword: VLANs, Switch, Computer Networking.

    Introduo

    Diante da grande evoluo tecnolgica relacionada a TI, e a necessidade de cada vez

    mais rpida a entrega e recebimentos de informaes em ambientes corporativos, a

    necessidade de segurana nas informaes trocadas maior o nmero de computadores ligados

    a uma rede de uma empresa, nos esbarramos com um empecilho e problemtica, que a falta

    de espao fsico e gastos excessivos, com utilizao de estrutura hardware, surgindo a

    necessidade da criao de redes virtuais uma alternativa bastante vantajosa para que se

    economize tempo de administrao e melhore o ambiente administrativo das redes de

    computadores e nos permita mobilidade e segurana.

    VLANs (Virtual Local rea Networks) so redes locais independentes com pacotes de

    domnios de difuso separados, mesmo utilizando um mesmo switch para conexo das suas

    estaes. Uma VLAN um domnio de broadcast criado que agrupa um conjunto de estaes.

    VLAN uma rede virtual que agrupa um conjunto de mquinas de maneira lgica e

    no fsica. Portanto ela se torna mais flexvel quando se trata em gesto de rede

  • 18

    Reviso Bibliogrfica

    Dentro de uma rede de computadores, uma VLAN quando voc cria uma separao

    entre partes da rede. Voc literalmente divide a rede em pedaos separados, onde um pedao

    no fala com o outro diretamente. Assim temos um nico switch que se conecta a todos os

    computadores da rede, porm o administrador informa ao switch quais computadores se falam

    diretamente e quais no podem se falar.

    Segundo Lindebergue Barros de Souza 2012, VLANs so redes locais independentes

    com domnios de broadcast separados, mesmo utilizando um mesmo switch para conexo das

    suas estaes (hosts ou computadores). Uma VLAN um domnio de broadcast criado que

    agrupa um conjunto de estaes (hosts ou dispositivos de uma rede local), mesmo que essas

    estaes estejam ligadas a diferentes switches da rede.

    As VLANs podem ser classificadas de acordo com seu agrupamento, ou seja, da maneira

    que os dispositivos que iro fazer parte de uma mesma VLAN esto interligados, podendo ser

    atravs do MAC endereo fisco, por meio de portas do switch, endereo de IP protocolos.

    Metodologia

    Esse trabalho foi desenvolvido com base em pesquisas bibliogrficas e eletrnicas com

    carter exploratrio.

    Na primeira etapa, foram realizadas pesquisas em artigos cientficos, livros, pesquisa em

    campo, alm de pesquisa atravs do uso de internet.

    Na segunda etapa do desenvolvimento, ser ilustrada conceituao terica necessria

    sobre as caractersticas das VLANs assim como seus benefcios e caractersticas de cada

    agrupamento e modelo de configurao.

    Na terceira etapa do projeto realizado o estudo de caso para demonstrao do mesmo

    foi utilizado ferramenta Cisco Packet Tracer com a qual permitido realizar demonstrao

    de um ambiente de rede.

    1 VLAN

    VLAN uma rede virtual esse conceito surgiu em 1998 conforme o avano da internet.

    Esse mtodo mostra que uma VLAN pode ser criada dentro de switches gerenciveis, ou seja,

    dentro de uma rede fsica pode ser criado uma ou varias redes lgicas que alm da separao

    nos traz uma serie de vantagens que sero expostas ao longo desse artigo.

    Segundo Sousa (2009) VLANs so redes locais independentes com

    domnios de broadcast separados, mesmo utilizando um mesmo

    switch para conexo das suas estaes.

    1.1 Vantagens da utilizao das VLANS.

    Com a necessidade cada vez maior das empresas em ter uma rede tanto segura, pratica e

    de fcil gerenciamento surge criao de VLANs que nos possibilita uma serie de vantagens

    como ser apresentado ao longo desse trabalho, com a implementao de uma VLAN

    conseguimos maior flexibilidade para a administrao e as modificaes da rede porque

    qualquer arquitetura pode ser alterada atravs de uma simples parametrizao dos switches.

  • 19

    1.1.1 Controle de pacotes de Difuso (Broadcast)

    Em uma rede no segmentada, computadores, impressoras e outros dispositivos

    conectados disseminam uma grande quantidade de pacotes de difuso, seja por falhas na

    conexo dos cabos, mau funcionamento de placas de rede, ou at mesmo por protocolos e

    aplicaes que geram esse tipo de trfego, podendo causar atraso no tempo de resposta e

    lentido na rede local. No modelo de VLANs, existe um domnio lgico de difuso por onde

    os pacotes de broadcast ou multicast so contidos e no se propagam a outras redes virtuais.

    Assim uma rede segmentada com VLANs cria vrios subdomnios de difuso, diminuindo o

    trfego de mensagem de difuso na rede segmentada como na rede da organizao em geral.

    Segundo Sousa (2009) podemos, utilizar um nico switch para montar trs redes

    locais especificando um conjunto de portas para a rede 1, um conjunto de portas

    para rede 2 e um conjunto de portas para a rede 3, e assim as trs redes com trs

    domnios de broadcasting independentes, apesar de as trs redes estarem ligadas a

    um nico switch, operam como se cada rede tivesse um switch exclusivo. Desta

    forma evitamos que frames de broadcast de uma rede invadam outra rede.

    Apesar de o tamanho dos domnios de broadcast ser reduzido, seu nmero aumenta.

    Isso lgico se voc lembrar que antes existia apenas um grande domnio de broadcast.

    Conforme VLANs vo sendo criadas, o nmero de domnios broadcast aumente, porm o

    tamanho de cada novo domnio menor que o domnio original, conforme figura 1 abaixo;

    Figura 1 Amostra do domnio de difuso. Fonte: Criado pelo autor.

    1.1.2 Gerenciamento da Rede

    Por meio da criao de VLANs, os administradores adquirem o controle sobre cada porta

    e cada usurio. O administrador controla cada porta e quais recursos sero alocados a ela. Os

  • 20

    switches podem ser configurados para informar uma estao gerenciadora da rede sobre

    qualquer tentativa de acesso e recursos no autorizados. Se a comunicao entre VLANs

    necessria, restries sem um router podem ser implementadas. Restries tambm podem ser

    impostas a endereos de hardware (MAC), protocolos e a aplicaes.

    Segundo Haffermann(2009) Com VLANs, basta realizar a configurao dos comutadores e

    roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da Vlan a

    qual o equipamento pertencia anteriormente, o que evita perda de tempo com

    deslocamentos e instalaes, proporcionando uma alta flexibilidade.

    Quando for necessrio mudar um computador de um edifcio para outro, com uma rede

    separada, necessrio executar uma srie de procedimentos como repasse de novo

    cabeamento, at configurao de rotas e regras para que o equipamento permanea na mesma

    rede ligada anteriormente. Com uso de VLANs, basta realizar a configurao dos switches e

    roteadores para que, em determinadas portas, seja permitido o trfego de pacotes da VLAN a

    qual o equipamento pertencia anteriormente, gerando assim reduo ou eliminao de

    trabalho, recursos, tempo, deslocamentos, instalaes e nos proporcionando uma alta

    flexibilidade.

    1.1.3 Performance da Rede

    Como relatado anteriormente a implementao de uma VLAN pode melhorar

    significativamente o desempenho da rede. Os broadcasts e multicasts so confinados

    a VLAN onde trafegam, ou seja, evitando assim o congestionamento na, e tambm

    tempestades de quadros broadcast (broadcast storms) podem ser causadas por mau

    funcionamento de placas de interface de rede, conexes de cabos mal feitas e aplicaes ou

    protocolos que geram este tipo de trfego.

    1.1.4 Segmentao lgica da rede

    VLANS podem ser criadas com base na organizao setorial de uma empresa. Cada

    VLAN pode ser associada a um departamento ou grupo de trabalho, mesmo que seus membros

    estejam fisicamente distantes. Isto proporciona uma segmentao lgica da rede. Tambm

    pode ser utilizado em um setor da empresa que gera muito trfego de rede podem fazer parte

    de outra VLAN a fim de melhorar o desempenho da rede de modo geral.

    Em determinadas organizaes, alguns setores devem pertencer a uma VLAN

    diferente das restantes. O propsito disso proteger informaes sigilosas, como o

    caso do departamento financeiro (Haffermann, 2009).

    1.1.5 Segurana da Rede

    Um dos grandes problemas com redes planas que o nvel mais alto de segurana

    determinado atravs do roteador. A segurana gerenciada e mantida pelo router, porm

    qualquer um que se conecte localmente rede tem acesso aos recursos disponveis naquela

    VLAN especfica. Outro problema que qualquer um pode conectar um analisador de rede em

  • 21

    um HUB e assim, ter acesso a todo trfego daquele segmento de rede.

    Segundo Barros (2011) As VLANs concedem uma separao de domnios lgicos,

    tendo por referncia os nveis de cada camada do modelo OSI. Assim podem

    dificultar o acesso de possveis atacantes que no fazem parte desse domnio lgico,

    visto que os trfegos entre VLANs so filtrados pelo router.

    As redes locais virtuais limitam o trfego a domnios especficos proporcionando mais

    segurana a estes.

    1.1.6 Reduo de Tempo e Custo

    Grande parte do custo de uma rede se deve ao fato da incluso e da movimentao de

    usurios da mesma. Cada vez que um usurio se movimenta necessrio um novo

    cabeamento, um novo endereamento para estao de trabalho e uma nova configurao de

    repetidores e roteadores.

    Em uma VLAN, a adio e movimentao de usurios podem ser feita remotamente pelo

    administrador da rede (da sua prpria estao), sem a necessidade de modificaes fsicas,

    proporcionando uma alta flexibilidade.

    2 Classificao das VLANs

    Quando falamos em VLANs as classificamos conforme seu agrupamento, ou seja, pelo

    tipo entre essas configuraes podemos determinar a camada em que a VLAN foi classificada,

    abaixo iremos detalhar dos tipos de agrupamentos e tambm os mais utilizados e vantajosos

    conforme explorado acima no trabalho.

    .

    2.1 Agrupamento por portas

    Esse tipo de agrupamento organizado apenas atravs das portas do switch conhecido

    tambm como camada 1 onde podemos compor uma "micro rede" determinando-se, atravs

    de configuraes no switch, quais as portas deste equipamento que faro parte de uma VLAN.

    Sendo assim, os equipamentos conectados a estas portas faro parte de uma rede local virtual,

    onde podero compartilhar os seus dados e informaes, preservando a banda dos outros

    utilizadores e aumentando a desempenho da rede local como um todo.

    Nesse modelo membros de uma VLAN podem ser definidos de acordo com as portas do

    switch utilizado. Por exemplo, em um switch com dez portas, as portas 1, 2, 3 e 8 pertencem a

    VLAN 0. J as portas 4, 9 e 10 fazem parte da VLAN 1. As demais pertencem a VLAN 2

    conforme demonstrado na figura 2 abaixo:

    Figura 2: Amostra da alocao dos membros da VLAN por porta.

    Fonte: Criado pelo autor.

    2.2 Agrupamento por Endereo fsico (MAC)

  • 22

    O agrupamento de VLANs pode ser atravs do MAC

    (endereo fsico das interfaces de rede dos dispositivos) tambm conhecido com camada

    2.Neste caso os membros da rede virtual so identificados pelo endereo MAC da estao de

    trabalho. O switch reconhece o endereo MAC pertencente a cada VLAN.

    Uma grande vantagem desse agrupamento quando uma estao de trabalho movida,

    no necessrio configur-la novamente para que esta continue pertencendo a mesma VLAN,

    j que o endereo MAC faz parte da sua placa de interface de rede. Isto uma vantagem em

    relao s VLANs baseadas em portas, onde a tabela de membros tem de ser reconfigurada,

    porm o grande problema que um membro desta VLAN deve ser especificado inicialmente em

    uma rede com diversos computadores isso torna muito maior o tempo de trabalho.

    3 Estudo de Caso

    Neste captulo ser demonstrada a configurao de uma VLAN atravs do agrupamento

    por portas de camada I, com o uso do programa Packet Tracer que um software free que

    permite simular uma rede de computadores. O programa Packet Tracer foi construdo para o

    ensino de rede de computadores pela empresa Cisco Systems.

    3.1 Configurando uma VLAN atravs de Portas

    Para a configurao das VLANs ser montado o seguinte cenrio: Um switch, 24

    computadores que sero divididos em trs VLANs e consequentemente 3 departamentos sendo

    RH que ter a quantidade de 8 computadores, administrao que ter a quantidade de 8

    computadores, Financeiro que ter a quantidade de 8 computadores conforme a imagem 3

    abaixo:

    Figura 3: Amostra ambiente de rede de computadores.

    Fonte: Criado pelo autor.

    Com o cenrio montando, antes de iniciar a

    configurao ser feito o teste de envio de pacote de

    dados do PC21 que pertence a VLAN3 do setor RH,

    para o PC03 que pertence a VLAN I do setor

    administrativo conforme imagem 4 abaixo:

    Figura 4: Simulao de envio de pacote de

    dados.

    Fonte: Criado pelo autor

  • 23

    Nota-se que o recebimento do pacote de dados registrado com sucesso conforme

    imagem acima, fazendo com que no tenha segurana entre os setores e todos os funcionrios

    tenham acesso a qualquer informao de todos os setores, e tambm aumentando o trfego de

    broadcast, pois a rede nica.

    3.1.1 Acesso ao Switch

    Com o ambiente montado foi acessado o CLI do switch (Command Line Interface)que

    ir apresentar a seguinte opo: Switch> digite ENA ir aparecer o seguinte comando switch#

    Esse comando faz com que mude do modo usurio para o modo administrador, depois

    de digitado o comando foi digitado a opo configure terminal, esse modo o painel de

    controle do switch depois de finalizado a prompt dever ficar assim: switch (config) #.

    Conforme imagem 5 representada abaixo

    Figura 5: CLI do Switch (prompt de comando).

    Fonte: Criado pelo autor

    Aps o acesso ao painel de controle do switch ou configure terminal foi digitado a

  • 24

    VLAN a ser criada, ou seja, comearemos com: VLAN 2 e logo aps end, novamente digitado

    configure terminal para entrar na prompt de comando e faa o mesmo procedimento para

    criao da VLAN 3.

    Foi digitado end para sair do modo de configurao, e digitado o comando show vlan brief, ir aparecer a seguinte tela conforme imagem 6 abaixo:

    Figura 6: CLI do Switch diviso das VLANs.

    Fonte: Criado pelo autor

    3.1.2 Distribuio de portas das VLANs

    Na prompt de comando do switch digite configure terminal para acessarmos o painel de

    controle, feito isso comearemos a determinas quais portas iro pertencer as VLANs.

    Ser montado o seguinte Cenrio VLAN 1 que pertencer ao setor RH que ir conter as

    seguintes portas[1,2,3,4,5,6,7,8] ,VLAN 2 que pertencer ao setor Administrativo que ir

    conter as seguintes portas [9,10,11,12,13,14,15,16] VLAN 3 portas que pertencer ao setor

    Financeiro que ir conter as seguintes portas [17,18,19,20,21,22,23,24].

    Para separao das portas primeiramente dever ser acessado a porta desejada no caso

    iremos determinar a porta 1 para a VLAN (1) ento dever ser usado o seguinte comando: INT

    F0/1 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/1

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta 2 para a VLAN (1 ento dever ser usado o seguinte comando: INT

    F0/2 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/2

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta ser 3 para a VLAN 1 ento dever ser usado o seguinte comando: INT

    F0/3 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/3

  • 25

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta ser 4 para a VLAN 1 ento dever ser usado o seguinte comando: INT

    F0/4 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/4

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta ser 5 para a VLAN 1 ento dever ser usado o seguinte comando: INT

    F0/5 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/5

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta ser 6 para a VLAN 1 ento dever ser usado o seguinte comando: INT

    F0/6 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch (config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/6

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta ser 7 para a VLAN 1 ento dever ser usado o seguinte comando: INT

    F0/7 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/7

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Prxima porta ser 8 para a VLAN 1 ento dever ser usado o seguinte comando: INT

    F0/8> para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/8

    Switch (config-if) #SWITCHPORT ACESS VLAN 1

    Ser aplicado o mesmo procedimento agora na VLAN 2 do setor Administrativo.

    Para separao das portas primeiramente dever ser acessado a porta desejada no caso

    iremos determinar a porta 9 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/9 > para acesso a porta automaticamente a prompt de comando passar de Switch(config)#

    para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/9

    Switch (config-if) #SWITCHPORT ACESS VLAN 2

    Prxima porta ser 10 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/10 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/10

    Switch (config-if) #SWITCHPORT ACESS VLAN 2

    Prxima porta ser 11 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/11 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/11

    Switch (config-if) #SWITCHPORT ACESS VLAN 2

    Prxima porta ser 12 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/12 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/12

    Switch (config-if) #SWITCHPORT ACESS VLAN 2.

    Prxima porta ser 13 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/13 > para acesso a porta automaticamente a prompt de comando passar de

  • 26

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/13

    Switch (config-if) #SWITCHPORT ACESS VLAN 2.

    Prxima porta ser 14 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/14 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/14

    Switch (config-if) #SWITCHPORT ACESS VLAN 2.

    Prxima porta ser 15 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/15 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/15

    Switch (config-if) #SWITCHPORT ACESS VLAN 2.

    Prxima porta ser 16 para a VLAN 2 ento dever ser usado o seguinte comando: INT

    F0/16 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/16

    Switch (config-if) #SWITCHPORT ACESS VLAN 2.

    Para finalizar a configurao do switch de 24 portas iremos nomear as portas da VLAN 3

    do setor Financeiro.

    Para separao das portas primeiramente dever ser acessado a porta desejada no caso

    iremos determinar a porta 9 para a VLAN 3 ento dever ser usado o seguinte comando: INT

    F0/17 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/17

    Switch (config-if) #SWITCHPORT ACESS VLAN 3

    Prxima porta ser 18 para a VLAN (3) ento dever ser usado o seguinte comando:

    INT F0/18 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/18

    Switch (config-if) #SWITCHPORT ACESS VLAN 3.

    Prxima porta ser 19 para a VLAN (3) ento dever ser usado o seguinte comando: INT

    F0/19 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/19

    Switch (config-if) #SWITCHPORT ACESS VLAN 3

    Prxima porta ser 20 para a VLAN (3) ento dever ser usado o seguinte comando:

    INT F0/20 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/20

    Switch (config-if) #SWITCHPORT ACESS VLAN 3.

    Prxima porta ser 21 para a VLAN (3) ento dever ser usado o seguinte comando: INT

    F0/21 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/21

    Switch (config-if) #SWITCHPORT ACESS VLAN 3.

    Prxima porta ser 22 para a VLAN (3) ento dever ser usado o seguinte comando: INT

    F0/22 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/22

  • 27

    Switch (config-if) #SWITCHPORT ACESS VLAN 3.

    Prxima porta ser 23 para a VLAN (3) ento dever ser usado o seguinte comando: INT

    F0/23 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/23

    Switch (config-if) #SWITCHPORT ACESS VLAN 3.

    Prxima porta ser 24 para a VLAN (3) ento dever ser usado o seguinte comando: INT

    F0/24 > para acesso a porta automaticamente a prompt de comando passar de

    Switch(config)# para Switch(config-if)# conforme exemplo abaixo.

    Switch (config) #int F0/24

    Switch (config-if) #SWITCHPORT ACESS VLAN 3.

    Depois de aplicadas as configuraes para acesso a VLAN e consultar se esto

    devidamente configuradas digite o seguinte comando show vlan brief dever aparecer a seguinte tela abaixo com as portas divididas conforme a configurao mencionada acima,

    conforme imagem 7 demonstrada abaixo:

    Figura 7: Amostra da distribuio de portas da Vlan na prompt de comando.

    Fonte: Criado pelo autor.

    Agora finalizado a configurao iremos fazer o seguinte teste enviar um pacote do PC21 que

    pertence a VLAN (3) do setor RH para o PC03 que pertence ao setor Administrativo,

    conforme imagem 8 representada abaixo:

  • 28

    Figura 8: Simulao de envio de pacote de dados.

    Fonte: Criado pelo autor

    Nota-se que aparece na imagem abaixo a mensagem Failed, no existe mais comunicao entre os setores criando assim maior segurana de informaes e privacidade na

    empresa evitando assim que funcionrios que no necessitem saber de informaes de

    determinados setores tenham acesso aos mesmos.

    Agora demonstraremos que possvel ter a comunicao entre computadores do mesmo

    setor normalmente, pois esto dentro da mesma VLAN, enviaremos um pacote de dados do

    PC21 que pertence a VLAN3 para o PC17 que pertence tambm a VLAN3 veja que aparece a

    mensagem Successful na imagem 9 abaixo:

    Figura 9: Simulao de envio

    de pacote de dados.

    Fonte: Criado pelo autor.

    Consideraes Finais

    A utilizao de VLANs permite a criao de diversas redes virtuais dentro de uma rede

    fsica, permitindo assim que possamos criar tambm divises entre departamentos conforme

    apresentado nesse trabalho, essas divises nos proporcionam uma gama de benefcios como

    um gerenciamento melhor, segmentao da rede mais eficiente, mais segurana.

    Para escolha correta da VLANs deve ser feito com um estudo bem elaborado do cenrio

    antes de escolher o mtodo de VLAN a ser aplicado, para que se implemente uma VLAN com

    sucesso essa escolha fundamental, porm algumas vantagens expostas nesse trabalho so

    indiscutveis como segurana da rede, o controle de trfego de broadcast que vem se tornando

    cada vez mais problemas para redes corporativas de mdio e grande porte, isso nos mostra

    que no futuro se torna muito importante o uso de VLANs devido ao aumento constante de rede

    de computadores em ambientes corporativos.

  • 29

    Referncias Bibliogrficas

    Barros, O. (22 de Maio de 2007) - Segurana de redes locais com a implementao de

    VLANS O caso da Universidade Jean Piaget de Cabo Verde: http://bdigital.unipiaget.cv:8080/jspui/bitstream/10964/138/1/Odair%20Barros%20.pdf

    acessado em 15 maio 2013.

    SOUZA, L. Rede de Computadores: Guia Total. So Paulo: rica,2012. Filippetti, Marco

    Aurlio. Ccna 4.1 - Guia Completo de Estudo. ISBN: 9788575022382. Editora: Visual Books.

    2008.

    SOUZA, L. Rede de Computadores: Dados Voz e Imagem. So Paulo: rica, 2012.

    Haffermann, L. (10 de Novembro de 2009) - Ps Graduao em Redes e Segurana de

    Sistemas:http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Leonardo%20Haffermann

    %20-%20Artigo.pdf acessado em 15 Maio 2013.

    Gouveia, J. Redes de Computadores: Curso Completo: 8 ed.LIDEL ZABONI,2009.

    Zacaron, M. (05 de Maio de 2007) - Utilizando Recursos de Switching STP e Vlan:

    http://www2.dc.uel.br/nourau/document/?down=562 acessado em 17 maio 2013

    Sousa, O. (19 de Maio de 2007) - VLAN(Virtual Local Area Network):

    http://www.dei.isep.ipp.pt/~npereira/aulas/asist/07/misc/aula8.pdf acessado em 17 maio 2013.

    Coelho, P.(20 de maio de 2007) - Redes Locais Virtuais VLANs:http://www.estv.ipv.pt/ PaginasPessoais/pcoelho/rc/Material%20RC/vlans.pdf. acessado em 15 maio 2013.

    Prado, F.(10 de Maio de 1998) - Ferreira do.Virtual LAN's :

    http://www.gta.ufrj.br/grad/98_2/fernando/fernando.html acessado em:15Maio 2013

  • 30

    COMPARAO ENTRE BANCO DE DADOS RELACIONAIS E NO-

    RELACIONAIS MySQL x NoSql

    Joo Lus Reis Castro

    Edinelson Batista

    Resumo

    Na rea de banco de dados o modelo que predomina o banco de dados relacional. Com o

    aumento da demanda de armazenamento de dados, tornou-se necessrio criar um novo

    modelo de armazenamento: o de dados no relacionais, mais conhecido como NoSql,

    permitindo armazen-los com rapidez e segurana. Este trabalho tem por objetivo comparar

    dois modelos de armazenagem de dados atravs de pesquisas e testes prticos e, no final,

    apresentar uma comparao entre eles. O resultado obtido ao final do mesmo foi que para

    comandos mais simples o NoSql obteve um tempo de resposta mais rpido, porm para

    comandos mais complexos o SQL obteve um desempenho melhor.

    Palavras chave: Modelo Relacional; Modelo No-Relacional; NoSql; SQL; Dados; BD.

    Abstract

    What predominates in database area is the relational database. With high demand for data

    storage, it became necessary to create a new storage model: the non-relational data, known

    as NoSQL, allowing store this king of information quickly and safely them other models. This

    article goal is to compare two models of data storage through research and practical tests

    and concludes with a comparison between these two models. Some final results concluded

    that simpler commands got a faster response time at NoSQL, but for more complex commands

    SQL obtained better performance.

    Keywords: Relational Model; Non-Relational Model; NoSQL, SQL, Data; DB.

  • 31

    1. Introduo

    Por mais completo que um modelo de banco de dados seja, ele no servir para tudo.

    Esta a ideia de um sistema de banco de dados distribudo (BRITO, 2010)

    Na busca em oferecer maior desempenho e consistncia, muitas organizaes

    comearam a utilizar os sistemas de dados distribudos, tendo com isso mais de um modelo de

    dados para armazenamento das informaes e fazendo com que tenha garantia de

    escalonamento nestas informaes. O escalonamento definido na forma vertical, a qual

    baseada no aumento da capacidade de armazenamento do servidor e horizontal, que baseado

    no aumento do nmero de servidores tendo como benefcio a facilidade na distribuio dos

    dados. Junto com a necessidade do escalonamento dos dados, surgiu um novo modelo de

    armazenamento de dados, chamado Modelo No Relacional, o NoSQL, tendo este modelo o

    intuito de melhorar a escalabilidade dos servidores (SOUSA; ROCHA, 2010). A importncia

    tanta que vrias empresas j recorrem a este recurso para tratamento de suas informaes

    como: Twitter, Facebook, LinkedIN, Google, Yahoo, etc.

    O banco de dados no relacional possui diferentes ncleos. Segundo Brito (2010) estes

    ncleos so baseados em armazenamento chave-valor, orientados a documentos, orientados a

    colunas e baseados em grficos.

    Um fator importante que deve ser considerado, ainda conforme Brito (2010), que

    banco de dados NoSQL no possui uma linguagem padronizada, comparado com a

    simplicidade e expressividade oferecidas pelo SQL, que utilizada pelos modelos relacionais.

  • 32

    2. Reviso Bibliogrfica

    2.1.Banco de Dados

    Banco de Dados uma forma de se armazenar dados de vrios tipos, podendo interlig-

    los atravs de algum campo que pode manter uma referncia com outro.

    Segundo Korth (1999), um banco de dados uma coleo de dados inter-relacionados,

    representando informaes sobre um domnio especfico, ou seja, sempre que for possvel

    agrupar informaes que se relacionam e tratam de um mesmo assunto, pode-se dizer que

    tenho um banco de dados.

    Segundo Date (2004), o propsito principal a ser alcanado pelos bancos de dados

    desde o seu surgimento era o de oferecer recursos que visassem manter os dados organizados

    e torn-los disponveis, quando solicitados. Com a adoo de sistemas de banco de dados, as

    empresas puderam dispor de uma ferramenta eficiente para tratamento e disseminao de

    informaes.

    2.1.1.Sql

    A linguagem SQL(Structured Query Language) um padro de consulta comercial que

    usa uma combinao de construtores em lgebra e clculo relacional, e tambm responsvel

    em transformar em resultado qualquer operao envolvendo uma ou mais tabelas dentro de

    um banco de dados.

    A Figura 1 mostra um exemplo de Banco de Dados Relacional, onde temos os dados

    guardados em tabelas, com linhas e colunas, e tambm conseguem relacionar o campo de uma

    tabela em outra. Os campos destacados mostram uma chave primria da tabela Cliente,

    sendo chamada de chave estrangeira na tabela Vendas,onde consegue-se identificar o

    relacionamento entre elas.

    Figura 1. Exemplo de Banco de Dados Relacional.

  • 33

    Fonte:Elaborado pelo autor.

    Segundo KORNKE (1999), essa linguagem considerada como "uma linguagem

    orientada a transformaes que aceita uma ou mais relaes como entrada e produz uma

    relao nica como sada".

    2.1.2.NoSql

    Segundo BRITO (2010), com o objetivo de propor solues alternativas ao uso do

    modelo relacional, tendo como um dos principais motivos a estrutura pouco flexvel utilizada

    nesse modelo, diversos projetistas de bancos de dados de grandes organizaes passaram a

    desenvolver novas estratgias de desenvolvimento, no qual pudessem flexibilizar certas

    estruturas e regras existentes em bancos de dados relacionais, conhecido como NoSQL (Not

    only SQL), ou seja, (No apenas SQL).

    Embora baseado em uma arquitetura relacional, em 1998, surgiu o termo NoSQL a

    partir de uma soluo de banco de dados que no disponibilizava uma interface SQL.

    De acordo com Brito (2010), posteriormente esse termo passou a representar solues

    caracterizadas como uma alternativa para o j bastante utilizado e consolidado Modelo

    Relacional.

    Um dos motivos pelo qual o banco de dados NoSQL foi criado est na caracterstica de

    facilitar o escalonamento dos dados. Bancos de dadosNoSQL veem para tornar esse trabalho

    mais simples e robusto, fazendo com que programadores possam passar mais tempo com o

    foco em suas aplicaes.

    A figura 2 exibe um modelo de banco de dados no relacional orientado a colunas, onde

    se tm os dados organizados por colunas e, dentro de cada coluna, encontram-se todos os

    dados da chave referida.

  • 34

    Figura 2. Exemplo de uma estrutura de banco de dados no relacional orientado a colunas.

    Fonte: Adaptado de Porcelli (2011).

    Segundo Brito (2010), bancos de dados relacionais tm uma estrutura pouco flexvel, o

    queos tornam menos adaptveis para alguns cenrios. Eles so difceis para modificaes

    aps o seu uso, em caso de mudana de uma chave para obrigatria (not null) ou at mesmo a

    excluso de uma chave estrangeira. Em muitos bancos de dados, temos dados excessivos ao

    que precisamos, e excluir estes dados se torna mais complicado. Sendo assim, eles acabam

    no sendo tirados e isso faz com que o banco de dados se torne cada vez mais lento.

    2.1.3. Comparao entre Banco de Dados Relacional e NoSql

    A Figura 3 mostra a diferena de desempenho entre o modelo relacional e no

    relacional, tomando como base linhas inseridas por segundo. Os SGBDs (Sistemas

    Gerenciadores de Banco de Dados) utilizados nos testes so: SQL Server da Microsoft como

    SGBD relacional e o MongoDB da 10gen como SGBD no relacional orientado a documento.

    Figura 3. Comparao entre nmero de Inseres - SQL x NoSQL(Mongo Time).

    Fonte: Adaptado de Kennedy (2010).

    J a Figura 4 mostra a diferena de desempenho entre o modelo relacional e no

    relacional, tomando como base a execuo de consultas complexas. Os SGBDs utilizados nos

    testes so: SQL Servere o MongoDB, conforme exemplo da Figura 3.

  • 35

    Figura 4. Comparao entre nmero de Consultas Complexas - SQL x NoSQL (Mongo

    Time).

    Fonte: Adaptado de Kennedy (2010).

    Estes testes informados acima, nas figuras 3 e 4,foram executados por outros autorese

    utilizo-ospara demonstrar que outros testes j foram feitos para a comparao entre os bancos

    de dados relacionais e os no-relacionais.

    A tabela abaixo (Tabela 1) cita algumas caractersticas dos bancos de dados relacionais

    e os no relacionais, como consistncia, disponibilidade, tolerncia ao particionamento e

    escalonamento, sendo possvel fazer uma comparao entre os dois tipos de banco de dados.

    Tabela 1: Comparao entre BDs

    Caractersticas Modelo Relacional NoSQL

    Consistncia Pelo fato de possuir uma

    estrutura mais rgida e

    garantir em suas transaes a

    existncia dessa propriedade,

    as diversas regras existentes

    nesse modelo possibilitam

    uma maior rigidez quanto a

    garantia de consistncia das

    informaes, considerado o

    ponto mais forte desse

    modelo.

    A consistncia nesse modelo

    possui um carter eventual, o

    que no garante que uma

    determinada atualizao, em

    um dado momento, seja

    percebida por todos os ns,

    mas se nenhuma atualizao

    for realizada sobre um item de

    dados, os acessos a esse item

    retornaro seu ltimo valor

    atualizado.

  • 36

    Disponibilidade Devido dificuldade de se

    trabalhar de forma eficiente

    com a distribuio de dados

    por causa de sua natureza

    estruturada, situaes em que

    exigem uma maior demanda

    de um sistema que utiliza esse

    modelo podem no ser bem

    suportadas por ele.

    Essa propriedade, junto com o

    alto grau de distribuio desse

    modelo, possibilita que o

    sistema fique um menor

    perodo de tempo no

    disponvel, assim como

    tambm permite que a

    solicitao aos dados por um

    nmero crescente de clientes

    seja atendida.

    Tolerncia ao

    Particionamento

    Pelo fato de no terem sido

    construdos com a finalidade

    de trabalharem com

    particionamento de dados,

    banco de dados que utilizam

    esse modelo no possuem um

    grau alto de tolerncia ao

    particionamento, cuja razo

    principal seria a dificuldade

    de junes entre as tabelas.

    Pela facilidade de se trabalhar

    de forma eficiente com a

    distribuio de dados, esse

    modelo capaz de suportar

    grandes demandas de dados,

    assim como alta tolerncia ao

    particionamento do mesmo

    entre os ns.

    Escalonamento

    Devido natureza estrutural

    do modelo, o escalonamento

    de bancos tende a ser uma

    tarefa complexa, onde tem-se

    como um dos motivos o fato

    de que a adio de novos ns

    no realizada de modo

    natural.

    Pelo fato de ser livre de

    esquemas, esse modelo possui

    uma maior flexibilidade,

    favorecendo, assim, a

    incluso de uma quantidade

    crescente de ns, onde essa

    alta escalabilidade

    considerada uma das

    principais vantagens desse

    modelo.

    Fonte: Adaptado de Brito (2010).

    Na tabela acima (Tabela 1) citamos o escalonamento como uma das caractersticas entre

    os bancos de dados, e o escalonamento um diferencial muito grande para o desempenho do

    NoSql.

    Existem dois tipos de escalonamentos:o escalonamento vertical (scale up) uma opo

    que envolve o upgrade do servidor como um poder maior de processamento, mais memria

    ou disco numa mquina. Este tipo de escalonamento mais utilizado em camadas de bancos

    de dados. O escalonamento horizontal (scale out) envolve o aumento da quantidade de

    servidores que disponibilizaro os dados de forma paralela, onde a grande quantidade de

    clientes poder ter acesso a esses dados mais facilmente, garantindo tambm que a queda de

    um determinado servidor no gere indisponibilidade dos dados a todos os seus clientes.

    Ambos os tipos de escalonamento so demonstrados na Figura 5.

    Do lado esquerdo da figura, temos o escalonamento Horizontal, o qual possui apenas

  • 37

    um servidor e todos os usurios acessam os dados daquele servidor, e, do lado direito da

    figura, temos o escalonamento Vertical, onde h vrios servidores e os usurios acessam

    apenas os servidores que iro utilizar, fazendo com que o banco de dados fique mais rpido,

    tendo em vista que menos usurios iro acessar os dados de um determinado servidor.

    Figura 5. Exemplo Escalonamento Vertical e Horizontal.

    Fonte: Adaptado de Brito (2010).

    3.Metodologia

    Este trabalho caracteriza-se como uma pesquisa e tem como objetivo comparar o

    desempenho entre dois tipos de banco de dados, atravs de vrios testes. A princpio foi

    realizado um Estudo Terico sobre Desempenho de banco de dados, envolvendo vrios tipos

    de consultas e ambientes.

  • 38

    De acordo com o estudo foi possvel aplicar de forma prtica o conhecimento

    adquirido; sendo assim, o passo seguinte foi a instalao dos dois tipos de banco de dados: o

    MongoDB ,utilizado para testar os procedimentos com o banco de dados no relacional

    NoSql e o SQL Server. Serve para testes com o banco de dados relacional SQL. O

    MongoDB foi instalado em uma mquina com o sistema operacional Linux e o SQL Server no

    Windows.

    Com a criao das duas mquinas virtuais, sero realizados testes com as consultas para

    que possam demonstrar resultados como tempo de execuo de consultas simples. E tambm

    reportar resultados de tempo de execuo com consultas mais complexas.

    Para que se possa fazer a comparao entre os dois em tempo de execuo de vrias

    consultas, sero criados dois ambientes de banco de dados semelhantes para que o resultado

    seja o mais correto possvel.

    4. Resultados e Discusses

    Na figura 6 exibido um resumodo ambiente de dados usado para executar as consultas

    e a extraodos resultados.

    Nesta figura mostra-se a estrutura do banco de dados utilizado, como as tabelas,

    quantidade de colunas e linhas, e informaes sobre quais tabelas foram utilizadas para

    realizar os comandos Select, Update, Sub-Select e Drop.

    Figura 6. Ambiente de Banco de Dados

    Fonte: Elaborado pelo autor

    Os resultados apresentados so o tempo mdio de execuo para cada comando, os

    quais tiveram vrios tipos e complexibilidades de Queries.

  • 39

    Na Figura 7 apresentado um grficodemonstrando os tempos de execuo dos 4 tipos

    de comandos citados na Figura 6 para cada tipo de BD.

    Figura 7.Resultados de Comparao de QueriesSQLx NoSQL

    Fonte: Elaborado pelo autor

    Nota-se na figura acima que para Queries mais simples os banco de dados no-

    relacionais so mais eficientes, porm para Queries mais complexas os mesmos no

    acompanham o mesmo desempenho.

    Foram utilizadas as seguinte estruturas para as tabelas criadas:

    Cliente (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)

    Fornecedor (Cod, Nome, CNPJ/CPF, End, Tel, E-mail)

    Produtos (Codigo, Cod_For, Descrio, Valor)

    Cod_For referencia Fornecedor(Cod)

    Vendas (Cod_Cli, Cod_Pro, Qtde, Valor_Uni, Valor_Total)

    Select Update Sub-Select Drop

    SQL 15 5 28 34

    NoSQL 10 3 49 58

    0

    10

    20

    30

    40

    50

    60

    70

    80

    90

    100

    Tem

    po

    de

    Exe

    cu

    o (

    segu

    nd

    os)

    Consulta

    Resultados de Comparao de Queries SQL x NoSQL

    SQL NoSQL

  • 40

    Cod_Cli referencia Cliente (Cod)

    Cod_Pro referencia Produtos (Codigo)

    A partir desta estrutura, foram executados os comandos de Select envolvendo a tabela

    Cliente e Produto; os comandos de Update envolvendo a tabela Fornecedor; os comandos de

    Sub-Select envolvendo todas as tabelas: Cliente, Fornecedor, Produtos e Vendas) e os

    comandos de Drop envolvendo a tabela Vendas.

    A figura 8 demonstra o ambiente de banco de dados no-relacional (MongoDB)

    executando um comando de insert na tabela Cliente:

    Figura 8.Execuo do comando de Insert no MongoDB

    Fonte: Elaborado pelo autor

    A figura 9 demonstra o ambiente de banco de dados relacional (SQL Server)

    executando um comando de insert na tabela Cliente:

    Figura 9.Execuo do comando de Insert no SQLServer

    Fonte: Elaborado pelo autor.

    5. Consideraes Finais

    O trabalho realizado envolvendo dois tipos de Banco de Dados, os relacionais e os no-

    relacionais, teve um resultado significativo e poder ser usado como base para empresas na

    definio de qual tipo de banco de dados utilizar. O NoSQL um mtodo que est em

    evoluo, e a tendncia sempre melhorar, para que o mesmo consiga obter um desempenho

    melhor do que este apresentado, ao contrrio do SQL, que j utilizado com um desempenho

  • 41

    muito bom, porm em alguns casos se torna lento, devido a sua estrutura robusta. O NoSQL

    se mostrou mais eficiente para os comandos mais simples, como os de Select e Update; os

    quais no exigem tanta capacidade para tal execuo, porm nos comandos mais complexos,

    como: Sub-Select e Drop o mesmo no apresentou uma eficincia que superasse o SQL

    Server.

    Para trabalhos futuros, pode-se acrescentar outros comandos e outros cenrios de banco

    de dados, onde se possa obter novos resultados de desempenho entre os bancos de dados.

    6. Referncias

    BRITO, R. W. Bancos de Dados NoSQL x SGBDs Relacionais: Anlise Comparativa.

    Faculdade Farias Brito e Universidade de Fortaleza, 2010. Disponvel em:

    . Acesso em: 14 abril. 2013.

    DATE, C. J. Introduo a Sistemas de Bancos de Dados. 8 edio, Editora Campus, 2004.

    KENNEDY, M. C. MongoDB vs. SQL Server 2008 Performance Showdown, 2010.

    Disponvel em:

    . Acesso em: 05 jun. 2013.

    KROENKE, D. M. Banco de dados: fundamentos, projeto e implementao. 6 ed. So

    Paulo: Livros Tcnicos e Cientficos, 1999.

    PICHILIANI, M. Comparao de desempenho entre bancos SQL e NoSQL. In: RevistaSQL

    Magazine Edio 109, maro. 2013. PORCELLI, A. O que NoSQL? 86 e 87 volumes, DevMedia, Java Magazine, 2011.

    SILBERSCHARTZ, Abraham; KORTH, Henry; SUDARSHAN, S. Sistemas de Banco de

    Dados. 3 edio, So Paulo: Makron Books 1999

    SOUSA, T. R. P.; ROCHA, A. L. S. S. NoSQL: Princpios e Caractersticas. Faculdade de

    Tecnologia da Paraba, 2010. Disponvel em: . Acesso em: 05 jun. 2013.

  • 42

    CASA INTELIGENTE, UTILIZADO HARDWARE E SOFTWARE

    LIVRE

    Wyllians de Oliveira Bezerra1

    Alexandre Garcia Aguado2

    Resumo

    Automao residencial um conceito que esta no mercado h algum tempo, mas que ainda

    hoje, envolve produtos muito caros, no estando ao alcance de todos. Este artigo tem como

    objetivo demonstrar ferramentas que possam diminuir o custo de um projeto para automao

    residencial. Demonstrando ferramentas Open Source, que podem viabilizar a execuo do

    projeto e diminuir o custo geral, sem ter a necessidade de pagamento de mensalidades ou

    licena para utilizao das ferramentas usadas. Neste artigo estaremos explorando como

    Hardware (Arduino) e Software Livre (Ubuntu Server e o servidor de WEB Apache) podem

    ser utilizados demonstrando que existe a possibilidade de obter uma casa inteligente de baixo

    custo.

    Palavra - chave: Arduino, Casa Inteligente, Baixo Custo, Software Livre.

    Abstract

    Home automation is a concept that is in the market for some time, but that still involves very

    expensive products not being available to everyone. This article aims to demonstrate tools

    that can reduce the cost of a project for home automation. Demonstrating Open Source tools

    that can enable the execution of the project and reduce the overall cost and without the need

    to pay monthly fees or license for use of the tools used. In this article we will be exploring

    how Hardware (Arduino) and free software (Ubuntu Server and Apache Web server) which

    can be used demonstrating that it is possible to obtain a smart home, low cost.

    Keyword: Arduino, Smart Home, Low Cost, Free Software

    Introduo

    Este trabalho busca realizar um estudo de um projeto que busque demonstrar um

    sistema de casa inteligente utilizando software e hardware livre para diminuir seu custo. Hoje

    sistemas de casas inteligentes apresentam um valor muito alto para ser implantado, muitas

    vezes impossibilitando que pessoas de qualquer nvel social tenham acesso. E vendo a

    possibilidade da utilizao de ferramentas livres, queremos verificar se elas so capazes de

    auxiliar e suprir a necessidade para a realizao do projeto. A escolha de software e hardware

    utilizada por serem ferramentas que podem ser modificadas de acordo com a necessidade e

    o tamanho do projeto, podendo assim chegar ao objetivo sem gastos desnecessrios.

    Problemtica

    1 Acadmico do Curso de Bacharelado em Sistemas de Informao Faculdade Network, Nova Odessa,SP,

    Brasil.([email protected]) 2 Prof.Msc.do Curso de Bacharelado em Sistemas de Informao da Faculdade Network, Nova Odessa,SP,Brasil. ([email protected])

  • 43

    Este trabalho tem por objetivo realizar um estudo sobre a possibilidade de desenvolver

    um projeto de casa inteligente utilizando apenas software livre, hardware livre e ferramentas

    gratuitas, e desta mane