Power over Ethernet (PoE) é uma técnica que possibilita transmitir em um único cabo, energia e dados, eliminando a necessidade de infraestrutura elétrica para energizar dispositivos habilitados para IP.
Em um sistema de CFTV por exemplo, antes tínhamos que nos preocupar com duas instalações: Uma à rede elétrica para energizar a câmera e outra para enviar as imagens coletadas ao dispositivo de gravação. Agora, o PoE simplifica tudo ao possibilitar que dados e energia trafeguem no mesmo cabo UTP.
Os benefícios são muitos e vão desde a redução de custos com infraestrutura e tempo de instalação até a minimização de impactos visuais decorrentes do excesso de fios no ambiente. É possível fornecer até 100W de energia DC para cada porta PoE, o suficiente para colocar em funcionamento Tvs, painéis de autoatendimento entre outros.
1 - Como surgiu o padrão Power over Ethernet (PoE)?
Com a chegada dos cabos UTP categoria 5 ao mercado, começaram a aparecer várias “gambiarras” com o intuito de aproveitar dois pares de fios não utilizados na transmissão de dados para fornecer energia elétrica aos dispositivos conectados na extremidade da rede.
No entanto, a inexistência de um padrão para implementação da técnica originava uma série de incompatibilidades entre soluções de diferentes fabricantes, criando barreiras para integração de várias tecnologias.
Diante desse problema o IEEE (Institute of Electrical and Electronics Engineers) publicou em 2003 o padrão IEEE 802.3af que normatizou a técnica de transmissão de energia elétrica via protocolo ethernet por cabos de par trançado.
2 - Equipamentos PoE
Os equipamentos PoE são classificados em dois grupos:
PSE (Power Sourcing Equipment)
Aparelhos usados para energizar o cabo UTP: Injetores passivos e ativos ou switches PoE.
A diferença entre injetor passivo e ativo é que o primeiro fornece energia de maneira constante ao cabo independentemente se há um dispositivo do outro lado ou se ele precisa ser alimentado. É comum associar o seu uso com divisores que separam dados e corrente em dois conectores distintos (RJ45 para dados e P4 para energia).
O injetor ativo e o switch, oferecem funcionalidades adicionais como a detecção automática de dispositivos compatíveis com PoE. Isso quer dizer que se você conectar um computador para acessar a internet eles identificarão automaticamente que não há necessidade de enviar energia, apenas dados, evitando a queima da placa de rede do PC.
PD (Powered Device)
São os dispositivos energizados: Câmeras, telefones, sensores, entre outros.
3 - Funcionamento
Três métodos podem ser usados para energizar o cabeamento:
Método A
A energia é adicionada ao cabo UTP nos pares que não trafegam dados 4-5,7 e 8. Basta a utilização de um kit de injetor passivo (PSE) e divisor nas extremidades de cada cabo para tornar qualquer sistema de cabeamento estruturado compatível com PoE.
Método B e C
Em ambos energia e dados trafegam simultaneamente nos mesmos pares e utilizam como PSE switches ou injetores ativos.
Entretanto o método B utiliza os pares 1-2,3 e 6 e o C utiliza todos os pares do cabo UTP, portanto consegue transmitir mais energia.
4 - Vantagens de usar PoE
-> Instalação Simplificada: O PoE é a saída para simplificar a infraestrutura de cabeamento em locais de difícil acesso como topo de edifícios e tetos suspensos.
-> Redução de custos: A redução do escopo de infraestrutura elétrica ou aproveitamento do cabeamento estruturado existente é a chave para economizar em projetos de expansão.
-> Manutenção facilitada: Junto com a redução do número de tomadas elétricas, minimiza-se os pontos de falha do sistema, resultando em menos problemas para a equipe técnica;
-> Centralização de redundância elétrica: Como todos os cabos UTP terminam em uma sala técnica, fica mais fácil usar o UPS ou gerador de forma centralizada;
-> Menor impacto visual: Transmitir dados e energia elétrica juntos pode reduzir o excesso de cabos aparentes evitando comprometer o projeto arquitetônico de ambientes como lojas e galerias de arte;
-> Mais segurança: Como o PoE trabalha com tensões menores que o sistema elétrico tradicional a distribuição de energia acontece de forma mais segura.
-> Alta compatibilidade: Redes com suporte a dispositivos PoE são totalmente compatíveis com dispositivos não PoE;
-> Fácil conectividade: O conector RJ45, amplamente utilizado em qualquer projeto de infraestrutura torna plug and play a instalação de novos dispositivos;
5 - Quanto de energia fornece, classes e normas
A norma IEEE 802.3af padronizou o fornecimento de até 14,4W de potência via cabo de rede, contudo, a demanda impulsionada pela indústria 4.0, IoT e a crescente automação de edifícios têm disseminado dispositivos IP para todos os lados exigindo que o PoE forneça maior quantidade de energia para viabilizar aplicações mais complexas.
Desta forma, a evolução da técnica foi natural. A classe 4 padronizada pela norma IEEE 802.3bt prevê o fornecimento de 100W, potência suficiente para energizar a maioria dos equipamentos que ficaram de fora na primeira classe (câmeras PTZ, monitores de TV, alto-falantes, leitores de cartão, laptops, entre outros).
O The Edge por exemplo, é um edifício ultramoderno desenvolvido para a AKD e Deloitte no Sul de Amsterdã que tem seu sistema de iluminação suportado por PoE.
Câmeras CFTV com inclinação e zoom, Access Point (6 antenas), monitores LCD, sensores biométricos, tablets
3
PoE de 4 pares , PoE 4P, PoE ++, UPOE
IEEE 802.3bt
60W
51W
Dispositivos de Videoconferência VoIP, dispositivos de automação predial
4
PoE (High Power)
IEEE 802.3bt
100W
71W
A maioria dos dispositivos que se comunicam por IP
* Se refere a potência nominal máxima de saída no PSE (Power Sourcing Equipment);
** Potência máxima que chega ao PD; (Powered Device)
*** Podem haver outras aplicações;
6 - Cuidados que você deve ter
É muito importante seguir as normas de cabeamento estruturado para eliminar problemas como elevação de temperatura e transmissão dos dados.
Quanto mais energia se quer transmitir, maior será a elevação da temperatura no feixe de cabos lançados em eletrodutos e eletrocalhas, por isso é indicado o uso de categorias superiores de cabo como o Cat 6A e Cat 7A em aplicações PoE de 4 pares. Ficar de olho em fatores como tamanho dos lances, se estão sendo utilizados conectores que suportam desconexão sob carga também são imprescindíveis para não comprometer a confiabilidade da solução ao longo do tempo.
O
crescente uso de dispositivos inteligentes e IoT tem elevado
exponencialmente a produção de dados no mundo.
Tratar essa montanha de dados é um prato cheio para as empresas
obterem insights de negócio e avaliar o comportamento dos consumidores.
Mas não para por aí, até mesmo os governos têm lançado mão dos bits para
direcionar suas estratégias de estado.
Casos recentes protagonizados pelo ex-funcionário da NSA Edward
Snowden e pela empresa Cambridge Analytica são demonstrações que
excessos são cometidos.
Diante disso, vários países têm criado ou adequado sua legislação
para dar mais privacidade e segurança aos dados de seus cidadãos.
Nesta corrida a União Europeia saiu na frente e emplacou em maio de
2018 a GDPR (General Data Protection Regulation) que serviu de
inspiração para a nossa LGPD (Lei Geral de Proteção de Dados).
O que é a LGPD - Lei nº 13.709?
É a Lei que regulamenta as atividades de tratamento de dados pessoais
dos Brasileiros desde a coleta, passando pelo processamento e
armazenamento até a sua destruição. Foi sancionada em agosto de 2018 e
passou a vigorar em agosto de 2020.
O objetivo da LGPD é proteger os direitos fundamentais de liberdade,
privacidade e o livre desenvolvimento da personalidade da pessoa
natural.
Na prática a LGPD responsabiliza as organizações pela ingerência ou
uso abusivo de dados pessoais, afinal nossas informações dizem muito
sobre nós e não queremos vê-las expostas ou sendo usadas sem nosso
consentimento.
Vale ressaltar que ela se aplica ao universo online e offline. Isso
significa que um hospital por exemplo, pode ser responsabilizado se
deixar vazar laudos ou exames armazenados em arquivo físico ou digital
da mesma forma.
O que são dados pessoais?
A lei caracteriza como pessoal qualquer dado que identifica ou que possa identificar uma pessoa.
Dados Pessoais
Nome
Apelido
Cookie (Navegadores)
Telefone
Endereço
E-mail pessoal
IP (Internet Protocol)
Parece simples, mas não é!
Imagine entrar no metrô e ser surpreendido por uma porta que usa
tecnologia de reconhecimento facial para detectar emoções, faixa etária e
gênero ao vermos um anúncio?
Não é um episódio de Black Mirror, esta tecnologia foi implementada na linha 4-amarela do metrô de São Paulo. O mais grave é que estes dados foram coletados sem ao menos o passageiro perceber.
Do mesmo modo, ao pedir comida por um app fornecemos sem qualquer
preocupação o endereço da nossa casa, coordenadas de geolocalização em
tempo real, e-mail, hábitos alimentares e tantas outras informações que
possibilitam a empresa inferir a partir de cruzamentos, dados sensíveis como vinculações religiosas, estado de saúde, etc.
Neste sentido a LGPD pode ser um marco da mudança na forma como nos
relacionamos com a informação. É fundamental lembrar que nossos dados
somos nós no espelho.
Dados Sensíveis
Dados Biométricos e Genéticos
Estado de Saúde
Posicionamento Político
Orientação Sexual
Filiação Sindical
Convicções Religiosas
Origem Racial e Étnica
Por estarem associados à nossa vida social e profissional, apresentam maior risco se expostos.
Quem são os atores envolvidos na LGPD?
A lei caracteriza as responsabilidades de quatro atores diferentes: o titular, o controlador, o operador e o encarregado.
Titular
Pessoa física ao qual os dados ser referem.
Controlador
Instituição (pública ou privada) ou pessoa física que decide como os dados serão tratados.
Operador
Quem trata, manipula os dados.
Encarregado
Auditor independente, indicado pelo controlador que estabelece ponto
de contato entre o titular, controlador e a Autoridade Nacional de
Proteção de Dados Pessoais (ANPD) cuja função será fiscalizar e regular a
LGPD.
Quando tratar dados pessoais?
Os dados só podem ser tratados se houver uma finalidade específica
definida na LGPD ou após consentimento do titular. Desta forma, as
organizações devem informar claramente nos termos de uso e/ou política
de privacidade o que será coletado e qual o objetivo do tratamento.
A permissão se dá:
Mediante a consentimento do titular
Em
sites é muito comum o uso de popups e caixas de seleção (checkbox ou
opt-in) para solicitação de consentimento e aceitação da política de
privacidade.
Para cumprir obrigações legais
Quando você compra um produto, por exemplo a empresa pode ser
obrigada a capturar seu CPF para emitir nota fiscal em atendimento a
legislação vigente
Para pesquisas
Os órgãos de pesquisa estão liberados para tratar dados desde que garantido o sigilo do titular.
Para desenvolvimento de políticas públicas
A administração pública poderá tratar dados para fins de execução de políticas públicas previstas em leis.
Para cumprir contratos
Quando na contratação de um serviço pelo titular, um prestador terceirizado precisar tratar os dados.
Para exercer direitos
Quando uma pessoa está demandando alguma ação judicial, administrativa, entre outras.
Para proteção da vida
Profissionais da saúde em situações de risco e atendimento de emergência podem lançar mão dos dados pessoais do paciente.
Por legítimo interesse
Para atender aos interesses legítimos do controlador ou de terceiros,
exceto no caso de prevalecerem direitos e liberdades fundamentais do
titular que exijam a proteção dos dados pessoais. (há bastante discussão
a respeito desse tópico).
Para proteção de crédito
Na contratação de financiamentos, empréstimo ou compras a prazo o
controlador poderá fazer consultas, armazenar e analisar dados pessoais
do titular sem sua autorização.
Quais os direitos do Titular?
A qualquer momento o titular pode:
Solicitar confirmação se os seus dados estão sendo tratados.
Acessa-los de forma irrestrita.
Retificar ou corrigir dados incompletos ou desatualizados.
Pedir exclusão ou anonimização dos dados.
Solicitar portabilidade de um controlador para outro.
Revogar consentimento
Se opor
a tratamento que não esteja em conformidade com a lei, que afetem seus
interesses ou que visem definir personalidade, perfil de consumo,
crédito, entre outros.
Receber explicação de critérios e procedimentos usados em tomada de decisão baseadas em tratamento automatizado.
Receber informação se seus dados foram compartilhados com entidades públicas e privadas.
Quais as penalidades?
Não cumprir a LGPD é um péssimo negócio. As empresas que não se
preocuparem com a privacidade e a segurança dos dados, podem ser
penalizadas em até 2% do faturamento do seu último exercício fiscal
(limitado a R$ 50 milhões).
Os prejuízos vão além do financeiro. Ser visto como como uma empresa
que expõem ou usa os dados dos clientes de forma abusiva pode arranhar
de forma irreversível a imagem da marca.
O que fazer para se adequar a LGPD?
Não basta criar uma política de privacidade para o site. É fundamental colocar em curso um programa em privacidade de dados pessoais que envolva todas as áreas da empresa.
Trabalhar aspectos culturais é muito importante, pois de nada adianta
adotar ferramentas tecnológicas robustas para proteção da rede, banco de
dados ... se alguém pode imprimir arquivos repletos de dados pessoais e
deixa-lo cair em mãos erradas.
Um bom começo é designar uma equipe multidisciplinar liderada por um
gestor de projetos que entenda o negócio e possa conduzir a equipe em
uma jornada de compliance definindo com clareza objetivos, metas,
incentivos e KPI’s.
Saiba que este projeto não se faz sem investimento. Atualização
tecnológica, treinamentos para transformação cultural e assessoria
jurídica devem ser inseridos na planilha de custos.
Ter um bom sinal Wi-Fi é essencial para poder assistir o seu vídeo via streaming, jogar jogos online, ouvir web rádios, entre outros.
Com o Wi-Fi (Wireless Fidelity), é possível se conectar com uma infinidade de dispositivos móveis
para acessar sites e redes sociais, assistir a filmes, shows e notícias
online, ou mesmo fazer chamadas de vídeo em tempo real.
Por outro lado, quando a conexão wireless não
funciona como deveria, uma simples navegação na internet torna-se uma missão muito difícil. Mas, calma! Não se preocupe! Saiba o que fazer
para estabilizar o sinal Wi-Fi e desfrutar da melhor navegação via internet.
Reinicialização do roteador
Os travamentos em roteadores vêm do superaquecimento
dos aparelhos. Normalmente, ninguém pensa em desligá-los quando não
estão em uso. Como funcionam ininterruptamente, eles começam a travar.
Sendo assim, a reinicialização periódica do roteador torna-se
estritamente necessária. Basta desligá-lo à noite e ligá-lo pela manhã.
Além de aumentar a vida útil do aparelho, a transmissão do sinal será
bem melhor.
Roteador em local estratégico
Como o sinal do roteador é transmitido por ondas, torna-se
indispensável posicioná-lo em local estratégico. O melhor local de
instalação é no alto, fixo na parede, preferencialmente no centro da
edificação. Com isso, o sinal será ampliado e distribuído para baixo e
para os lados. Sem falar que o aparelho estará livre de obstáculos, que bloqueiam o sinal do roteador para os dispositivos e aparelhos móveis.
Senha forte contra invasores
Outra forma de estabilizar o sinal Wi-Fi é com o
WPA, módulo de segurança superavançado. Por meio dele, uma senha é
cadastrada no roteador para dificultar o acesso de invasores.
Entretanto, é importante agrupar caracteres, que fortaleçam a senha, com
a mescla de letras, números e símbolos (como Ramag257*). Outra opção é
com o bloqueio do roteador pelo endereço MAC.
Programas sequestradores de banda
Programas que envolvem streaming de filmes e games on-line são
grandes sequestradores de banda. O principal motivo é porque eles exigem
conexão ininterrupta, que consome boa parcela do sinal Wi-Fi.
Para reverter esse quadro, a QoS é uma ótima alternativa, disponível em
praticamente todos os roteadores do mercado. Por meio dessa ferramenta,
são criados protocolos para transferência de dados, que barram o
programa sequestrador.
Modelos de roteador mais modernos
Como a tecnologia avança a passos largos, os aparelhos de rede Wi-Fi
se mantêm em contínua evolução. Atualmente, os modelos de roteador mais
modernos são projetados para maior velocidade e segurança na
transmissão de dados. Os padrões IEEE 802.11 mais comuns são: A, B, G e
N. Entretanto, para quem pretende dar um upgrade no roteador, a melhor
opção é o padrão N, que envia e recebe dados em torno de 600 Mbps.
A métrica do OSPF é chamada de custo. Da RFC 2328: "Um
custo está associado com o lado de saída de cada interface do roteador.
Este custo é configurável pelo administrador do sistema. Quanto menor o
custo, mais provável será o uso da interface para encaminhar o tráfego
de dados."
Note que o RFC 2328 não especifica quais valores devem ser utilizados para determinar o custo.
O
Cisco IOS utiliza as larguras de banda cumulativas das interfaces de
saída do roteador para a rede de destino como o valor de custo. Em
cada roteador, o custo para uma interface é calculado como 10 à 8a
potência dividido pela largura de banda em bps. Isto é conhecido como
largura de banda de referência. Divide-se 10 à 8a potência pela largura
de banda da interface de modo que as interfaces com os valores de
largura de banda mais altos tenham um menor custo calculado. Lembre-se
de que, nas métricas de roteamento, a rota de custo mais baixo é a rota
preferida (por exemplo, com RIP, 3 saltos é melhor que 10).
A figura
abaixo mostra os custos de OSPF padrão para vários tipos de interfaces.
Largura de Banda de Referência
A
largura de banda de referência é padronizada em 10 à 8a potência,
100.000.000 bps ou 100 Mbps. Isto resulta em interfaces com uma largura
de banda de 100 Mbps ou maiores tendo o mesmo custo de OSPF de 1. A
largura de banda de referência pode ser modificada para acomodar redes
com links mais rápidos que 100.000.000 bps (100 Mbps), usando o comando
OSPF auto-cost reference-bandwidth. Quando este comando for necessário,
recomenda-se que ele seja utilizado em todos os roteadores de modo que a
métrica de roteamento OSPF permaneça consistente.
O OSPF acumula custos
O
custo de uma rota OSPF é o valor acumulado de um roteador para a rede
de destino. Por exemplo, na figura, a tabela de roteamento em R1 mostra
um custo de 65 para alcançar a rede 10.10.10.0/24 em R2. Uma vez que o
10.10.10.0/24 está conectado a uma interface FastEthernet, R2 atribui o
valor 1 como o custo para 10.10.10.0/24. R1 adiciona então o valor de
custo adicional de 64 para enviar dados pelo link T1 padrão entre R1 e
R2.
Largura de banda padrão em Interfaces Seriais
Você pode utilizar o comando show interface
para exibir o valor de largura de banda utilizado por uma interface.
Nos roteadores Cisco, o valor de largura de banda em muitas interfaces
seriais padroniza-se em T1 (1.544 Mbps). Porém, algumas interfaces
seriais podem padronizar-se a 128 kbps. Portanto, nunca suponha que o
OSPF está utilizando um valor de largura de banda específico. Sempre
verifique o valor padrão com o comando show interface.
Este valor de largura de banda não afeta realmente a velocidade
do link; ele é utilizado por alguns protocolos de roteamento para
computar a métrica do roteamento. Mais provavelmente, em interfaces
seriais, a velocidade real do link é diferente da largura de banda
padrão. É importante que o valor de largura de banda reflita a
velocidade real do link de forma que a tabela de roteamento tenha
informações precisas sobre o melhor caminho. Por exemplo, você pode
estar pagando somente por uma conexão T1 fracionária de seu provedor de
serviços, um quarto de uma conexão T1 inteira (384 kbps). Porém, para
propósitos de protocolo de roteamento, o IOS assume um valor de largura
de banda T1, muito embora a interface esteja enviando e recebendo de
fato somente um quarto de uma conexão T1 inteira (384 kbps).
A
figura mostra a saída de comando para a interface Serial 0/0/0 em R1. A
topologia também reflete agora a largura de banda real do link entre os
roteadores. Observe que o valor de largura de banda padrão na saída de
comando para R1 é de 1544 kbps. Entretanto, a largura de banda real
deste link é de 64 kbps. Isto significa que o roteador possui
informações de roteamento que não refletem precisamente a topologia de
rede.
A
figura mostra a tabela de roteamento para R1. R1 acredita que ambas as
suas interfaces seriais estão conectadas a links de T1, embora um dos
links seja um link de 64 kbps e o outro seja um link de 256 kbps. Isto
resulta na tabela de roteamento de R1 tendo dois caminhos de custos
iguais à rede 192.168.8.0/30, quando o Serial 0/0/1 é, de fato, o melhor
caminho.
O 192.168.10.8 [110/128] por 192.168.10.6, 00:03:41, Serial0/0/1
[110/128] por 192.168.10.2, 00:03:41, Serial0/0/0
O custo de OSPF calculado de uma interface pode ser verificado com o comando show ip ospf interface.
Na figura, é possível verificar que R1 está de fato atribuindo um
custo de 64 à interface Serial 0/0/0. Embora você possa pensar que este é
o custo correto porque esta interface está conectada a um link de 64
kbps, lembre-se de que este custo é derivado da fórmula de custo. O
custo de um link de 64 kbps é de 1562 (100.000.000/64.000). O valor de
64 exibido corresponde ao custo de um link T1.
Fonte: Texto e imagens retirados do material CCNA Exploration 4.0 na seção de Protocolos e Conceitos de Roteamento.
Com o avanço da informática, as redes sem fio (wireless) têm
conquistado espaço cada vez maior, seja em ambientes corporativos seja
em ambientes domésticos. O barateamento de sua implantação e a
popularização da tecnologia criaram grande oportunidade para técnicos
que queiram aprender a implantar este tipo de rede de forma
profissional.
Essa forma tão popular de conexão à
internet, ainda que tenha atingido boa parte dos lares em nosso país,
ainda acaba gerando algumas dúvidas em relação à sua utilização. Por
conta disso, apresentamos algumas das dúvidas mais comuns sobre essa rede sem fio, bem como as respostas para elas:
Qual a forma mais segura de utilização do wi-fi?
Em se tratando de internet, é possível
afirmar que nem tudo está 100% seguro. Entretanto, há formas de deixar o
wi-fi um pouco mais protegido para evitar a “invasão” de terceiros.
Dentre elas, está a criação de uma senha forte – que contenha, por
exemplo, uma combinação de letras, números e símbolos – e a alteração do
nome de usuário e a senha do Admin, que dá acesso às configurações do
seu roteador.
Qual a melhor encriptação para o roteador?
Dentre as opções disponíveis, a melhor
encriptação é a “WPA2” (somada a um bom sistema de criptografia, como o
“AES” ou o “TKIP”), utilizada para aumentar a segurança do wifi e para
dificultar o trabalho de invasores.
Consigo saber se há alguém, além de mim, utilizando o meu wi-fi?
Sim! O roteador consegue mostrar todos
os endereços IP e Mac dos dispositivos que, porventura, estejam
conectados ao seu roteador, sendo possível visualizá-los nas
configurações do seu próprio roteador.
Colocar o roteador em um ponto mais alto melhora o sinal. Mito ou verdade?
Verdade! As “ondas de internet” emitidas
pelo aparelho irradiam de frente e para baixo, formando uma espécie de
nuvem em formato de guarda-chuva. Logo, a melhor posição de um roteador é
em um ponto mais alto, o que permitirá que o sinal chegue mais fácil a
outros cômodos.
Eletrodomésticos interferem no meu wi-fi?
Todos os aparelhos eletrônicos que
emitem ondas eletromagnéticas interferem, sim, no sinal do seu aparelho
de rede sem fio. Microondas e telefones, por exemplo, são alguns deles. A
melhor alternativa é manter o roteador longe deles, caso o sinal esteja
muito ruim, ou, em um melhor cenário, desligá-los para que não haja
interferência no sinal.
Vários roteadores melhoram o sinal da minha internet?
Vários roteadores, não, mas se você
tiver um repetidor, sim. A presença de dois roteadores em um mesmo local
pode causar interferência e comprometer o serviço dos dois, além de ser
uma opção mais cara do que a aquisição de um repetidor, que fará o
trabalho de forma eficiente e efetiva.
Existe uma velocidade máxima no wi-fi?
A depender do padrão do seu wi-fi, a
taxa de transferência pode mudar. O mais comum é que a velocidade máxima
em modelos bem utilizados seja de 1300Mb/s na banda 5GHz e 450Mb/s na
2,4GHz. Contudo, novos modelos de aparelhos wi-fi prometem velocidades
ainda mais expressivas.
Qual a melhor opção: a banda 2,4GHz ou a 5GHz?
Essa escolha depende de fatores como o
espaço de que você dispõe e de que você precisa. A banda menor é mais
lenta que a de 5GHz, mas consegue atravessar paredes mais facilmente, ao
passo que a de 5GHz é mais rápida, mas mais restrita. Logo, se você se
conecta no cômodo onde o seu aparelho está conectado, a melhor opção é
utilizar a maior banda, que te garantirá mais velocidade.
Se você estiver pensando em substituir ou atualizar seu roteador
antigo, você pode encontrar termos como "banda dupla" e até "banda
tripla", que se refere a roteador Wi-Fi que utiliza duas bandas de
frequência (2.4Ghz
de 5Ghz) ou três (2.4Ghz, 5GHz ou 6GHz). Afinal, o que esses números
significam? Saiba quais são as diferenças e qual você deve usar.
Qual é a diferença entre WiFi de 2.4Ghz, 5Ghz e 6Ghz?
Embora possa parecer confuso, esses números se referem a três
comprimentos de onda de rádio diferentes (geralmente chamados de
"bandas" ou "frequências"). Atualmente o padrão de rede Wi-fi mais
utilizado no Brasil é o Wi-fi 5,
identificado pelas letras "AC" (padrão Wi-fi 802.11ac), que utiliza
duas bandas (2.4Ghz de 5Ghz) e por isso é chamado de "Dual Band" ou
"banda dupla". Entretanto, o Wi-fi 6, identificado pelas letras "AX"
(padrão Wi-fi 802.11ax) nos roteadores, trouxe tecnologias interessantes
que podem ajudar no desempenho das tarefas que dependem da performance
da internet.
O Wi-fi 6 possui duas variantes, o Wi-fi 6 e o Wi-fi 6E, onde o
último é uma versão aprimorada do padrão e possui como grande vantagem a
utilização da banda de 6Ghz. Porém, esta frequência, embora possa
proporcionar velocidades consideravelmente superiores comparado a banda
de 5Ghz, ela tem uma capacidade de alcance de sinal menor.
Uma transmissão sem fio a 2.4Ghz fornece internet para uma área
maior, mas sacrifica a velocidade, enquanto as de 5Ghz e 6Ghz fornecem
velocidades mais rápidas para uma área menor. Ou seja, na prática, em
termos de capacidade de área de abrangência, temos a seguinte ordem de
faixas de frequência, indo do com maior alcance para o que possui a pior
capacidade de transmissão por distância: 2,4Ghz > 5Ghz > 6Ghz.
Cada roteador é projetado para fornecer um determinado conjunto de
frequências, e você deve considerar qual banda e canal WiFi atenderá
melhor às suas necessidades e fornecerá o desempenho ideal.
Listados abaixo estão os diferentes padrões de WiFi mais comuns
atualmente, suas frequências, distâncias e velocidades teóricas.
Lembre-se de que as velocidades que você obtém com seu roteador variam
com base na empresa que oferece o serviço de internet, na tecnologia da
transmissão de dados da internet e na tecnologia utilizada pelo dispositivo Wi-fi e dispositivo cliente (celular, notebook, tablet, desktop etc.).
O que são roteadores de banda dupla e tripla?
A maioria dos roteadores modernos age como roteadores de banda dupla
ou tripla. Um roteador de banda dupla é aquele que transmite um sinal de
2.4 Ghz e 5Ghz da mesma unidade, fornecendo a você duas redes Wi-Fi e o
melhor dos dois mundos. Os roteadores de banda dupla podem ser:
Dual-band selecionável: Um roteador de banda dupla
selecionável oferece uma rede Wi-Fi de 2.4Ghz e 5Ghz, mas você só pode
usar uma de cada vez. Na verdade, você precisa usar um interruptor para
informar a banda que deseja usar.
Dual-band simultâneo: Um roteador de marca dupla
simultâneo transmite redes Wi-Fi de 2.4Ghz e 5Ghz separadas ao mesmo
tempo, oferecendo a você duas redes Wi-Fi que você pode escolher ao
configurar um dispositivo. Algumas marcas de roteador também permitem
que você atribua o mesmo SSID às duas bandas para que os dispositivos
vejam apenas uma única rede - embora ambas ainda estejam operacionais.
Eles tendem a ser um pouco mais caros do que os roteadores de banda
dupla selecionáveis, mas as vantagens de ter as duas bandas operando
simultaneamente geralmente superam a diferença de custo.
Capacidade presente apenas no Wi-fi 6E, um roteador tri-band opera
três bandas simultaneamente, 2,4Ghz, 5Ghz (Wi-fi 5 e Wi-fi 6) e 6Ghz. Ao
utilizar a banda de 6Ghz o usuário poderá obter uma velocidade de
transmissão maior que a dos padrões Wi-fi 6 e Wi-fi 5.
Com o Wi-fi 6E será possível obter 600Mbps através de um canal de 80Mhz
e 1200Mbps por meio de um canal de 160Mhz. Para entender melhor o que
isso significa e o porquê de obter esse resultado, temos que entender o
que são os canais.
O que são os canais das faixas de frequência?
Para transmitir o sinal Wi-fi se utiliza canais, medidos em Megahertz
(Mhz). Se uma banda Wi-fi (5Ghz, 2,4Ghz ou 6Ghz) é uma rodovia, os
canais são as faixas. No Brasil a ANATEL permite que se utilize 13
canais de 20Mhz cada um na banda Wi-fi de 2,4Ghz enquanto na de 5Ghz é
permitido 24 canais, onde ao invés de utilizar os 20MHz como os canais
de 2,4Ghz e alguns de 5Ghz (que só aceitam essa faixa), são utilizadas
frequências de 40Mhz, 80MHz e até 160Mhz.
Saiba que quanto mais larga a faixa, mais velocidade pode-se
conseguir a partir dela. Essa é grande vantagem da banda de 6GHz, onde o
número de canais de 160Mhz (maior faixa atualmente) disponíveis é de
sete contra apenas 2 na mesma faixa em 5Ghz.
Para obter uma faixa (canal) mais larga, geralmente se utiliza o conjunto de dois canais. Exemplos:
Canal de 40Mhz - formado de dois canais de 20Mhz.
Canal de 80Mhz - formado de dois canais de 40Mhz.
Canal de 160Mhz - formado de dois canais de 80Mhz.
Para se evitar interferências, o ideal é fazer uma varredura do
espectro no local para saber quais canais de 2,4Ghz, 5Ghz ou 6Ghz estão
sendo ocupados (ou com menos roteadores utilizando). Para isso, são
utilizados programas como, por exemplo, o Vistumbler (software para computadores com antena Wi-fi) e o app WiFiman (iOS e Android).
Qual frequência você deve escolher - 2.4Ghz, 5Ghz ou 6Ghz?
Há vários fatores que determinam qual banda seus dispositivos devem utilizar.Muitos dispositivos no mundo de hoje usam o comprimento de onda de 2,4 GHz, incluindo aparelhos Bluetooth, microondas, câmeras de monitoramento e portões e portas de garagem.
Embora você possa não ter muitos desses dispositivos em sua casa, se
você mora em um apartamento cercado por outras pessoas, é provável que
essa banda de 2.4Ghz esteja congestionada com vários dispositivos.
Se você possui um dispositivo que não se move e fica perto do seu
roteador (mas não pode conectá-lo com um cabo Ethernet), recomendamos
configurá-lo nas frequências de 5Ghz ou 6Ghz, para reduzir o
congestionamento e aproveitar as velocidades mais altas que a banda de
5Ghz e 6Ghz podem fornecer.
Por outro lado, se você possui um dispositivo que se move muito em
sua casa (como o smartphone), e geralmente está mais distante do seu
roteador, recomendamos que você defina esse dispositivo na frequência de
2.4Ghz. Esse comprimento de onda tem um alcance maior e pode penetrar
objetos sólidos mais facilmente do que as bandas de 5Ghz e 6GHz,
tornando-a ideal para dispositivos que se movem ou que ficam localizados
mais longe do roteador.
Resumo do 2.4Ghz
Contras: menor taxa de dados; mais propenso a interferências; geralmente mais dispositivos usando essa frequência.
Prós: Maior área de cobertura; melhor na penetração de objetos sólidos.
Velocidade máxima de conexão: ~ 150 Mbps.
Faixa máxima de sinal (do roteador): ~ 410 pés.
Resumo do 5Ghz
Prós: Maior taxa de dados; menos propenso a interferências; geralmente menos dispositivos usando essa frequência.
Contras: Menor área de cobertura; menos bem-sucedido na penetração de objetos sólidos.
Velocidade máxima de conexão: ~ 1 Gbps.
Faixa máxima de sinal (do roteador): ~ 410 pés amplificados.
Se você escolher 2.4Ghz, 5Ghz e 6Ghz, precisará verificar se o modem /
roteador / Acess Point (AP) e o dispositivo cliente (smartphone,
tablet, notebook, desktop) possuem suporte para usar a mesma frequência.
Verifique seu modelo específico de roteador para especificações de
compatibilidade e frequência.
O curso de Redes de Computadores possui formação voltada para:
Fundamentação Instrumental, Princípios de Redes de Computadores,
Comunicação e Aplicação, Modelagem de Sistemas de Comunicação, Gestão de
Desempenho, Projetos, Negócios e Infraestrutura e Sistemas Convergentes
e Segurança, contendo também disciplinas eletivas em cinco áreas.
o curso de Redes de Computadores prepara o aluno
para compreender e planejar toda automatização de uma empresa,
organização ou indústria, de forma a digitalizar todos os processos,
aumentando o desempenho e reduzindo custos.
Estudando Redes de
Computadores você aprende a integrar os sistemas de forma
lógica, fácil e satisfatória.
“Você pode ter todo um sistema que funcione perfeitamente, mas as
falhas vão ocorrer, então a gente treina e estuda para que tenhamos uma
resiliência a falhas dentro do ambiente de rede, então as redes vão
falhar, mas não para o cliente. O curso de Redes de Computadores é onde
você começa, onde você tem os primeiros contatos com a tecnologia de
redes, então isso é uma base mínima pra conseguir entender o que tem
daqui pra frente” - explicou o professor Amilton da UNINTER.
Em sistemas Unix e também já disponível no Windows 10,
temos um mecanismo para a comunicação entre processos que estão no
mesmo host (ao invés da rede), chamado de Unix Socket. A diferença entre
um Unix Socket (IPC Socket) de um TCP/IP Socket
é que o primeiro permite a comunicação entre processos que estão na
mesma máquina. Já o segundo, além disso, permite a comunicação entre
processos através da rede.
No entanto, um TCP/IP Socket também pode ser usado para a comunicação de processos que estão na mesma máquina através do loopback que é uma interface virtual de rede que permite que um cliente e um servidor no mesmo host se comuniquem (em IPv4 através do IP 127.0.0.0).
A particularidade é que Unix Sockets estão sujeitos às
permissões do sistema e costumam ser um pouco mais performáticos, pois
não precisam realizar algumas checagens e operações, por exemplo, de
roteamento, algo que acontece com os TCP/IP Sockets. Ou seja, se os processos estão na mesma máquina, Unix Sockets podem ser a melhor opção, mas se estiverem distribuídos na rede, os TCP/IP Sockets são a escolha certa.
Se você tem acesso a algum servidor baseado em Unix, execute netstat -a -p --unix que ele listará todos os Unix Sockets abertos no sistema operacional (bem como mostrará outras informações como o tipo do Socket, caminho etc). Se você quiser visualizar tanto os TCP/IP Sockets quanto os Unix Sockets, você pode executar netstat -na, ele exibirá duas tabelas listando todos os sockets abertos:
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 127.0.0.1:9070 0.0.0.0:* LISTEN
tcp 0 0 127.0.0.1:9072 0.0.0.0:* LISTEN
...
Active UNIX domain sockets (servers and established)
Proto RefCnt Flags Type State I-Node Path
unix 2 [ ] DGRAM 26007836 /run/user/1000/systemd/notify
unix 2 [ ACC ] SEQPACKET LISTENING 1976 /run/udev/control
...
Existem quatro tipos de sockets: Stream Sockets, Datagram Sockets, Raw Sockets e Sequenced Packet Sockets sendo que os dois primeiros são os mais comuns e utilizados.
Stream Sockets (SOCK_STREAM): Esse tipo usa TCP,
portanto, todas as características enumeradas anteriormente se aplicam a
ele: garantia de entrega e ordem, orientado à conexão etc;
Datagram Sockets (SOCK_DGRAM): Esse tipo usa UDP,
portanto, não é orientado à conexão, não garante entrega completa dos
dados e exige um controle mais especial do desenvolvedor.
Concluindo
Sockets estão presentes em quase tudo o que fazemos na internet,
naquele jogo multiplayer que você joga, naquele chat que você iniciou
online e muito mais. As linguagens de programação (ou extensões delas)
abstraem grande parte da programação com sockets
Para saber mais sobre os Sockets, não deixe de ler o nosso artigo: Conhecendo os Sockets
Equipamentos não poderão ter senhas em branco, fracas ou idênticas a todos os outros.
A Agência Nacional de Telecomunicações – Anatel publicou na última semana um ato proibindo o uso de senhas fáceis em roteadores de internet para aumentar a segurança dos equipamentos de internet no Brasil. Na prática, isso significa que os novos roteadores de WiFi e demais produtos de conexão à internet terão de ser mais seguros – passando longe da combinação comum de usuário e senha "admin".
Os equipamentos não poderão ter senhas em branco, fracas ou idênticas a todos os outros. Segundo a agência, o ato tem como principal objetivo "estabelecer um conjunto de requisitos de segurança cibernética para equipamentos para telecomunicações visando minimizar ou corrigir vulnerabilidades por meio de atualizações de software/firmware ou por meio de recomendações em configurações".
Para aumentar ainda mais a segurança, a Anatel prevê que os produtos devem forçar a troca da senha padrão logo na primeira utilização, avisando o usuário de qualquer alteração implementada durante atualizações. Além disso, os equipamentos precisam ter mecanismos automatizados e seguros para atualizações de software, informar ao usuário sobre as alterações implementadas nos updates e preservar as configurações pré-existentes após o procedimento de instalação.
Outro ponto importante levantado pelo novo ato da Anatel é que, a partir de agora, foram estabelecidos critérios para a certificação e homologação de equipamentos que devem atender aos requisitos de segurança, que devem ser desenvolvidos usando o conceito de "security by design" – ou seja, um produto que desde o começo foi projetado para ser seguro e imune a invasões criminosas.
Velocidade de 178,08 Terabits (22,26 Terabytes) por segundo seria o suficiente para transmitir o conteúdo de 222 discos Ultra HD Blu-Ray de 100 GB cada, ou todo o catálogo do Netflix, em um segundo.
Pesquisadores do University College London, na Inglaterra, desenvolveram uma técnica que "aumenta significativamente" a capacidade de transmissão de dados em fibra óptica. Para transmitir múltiplos sinais em uma única fibra, são usados múltiplos comprimentos de onda da luz. Um sinal com comprimento de onda de 450 a 485 nanômetros, que aos nossos olhos se parece com luz azul, pode ser facilmente separado de um com comprimento de 565 a 590 nanômetros, que vemos como amarelo.
A equipe liderada pela Dra. Lidia Galdino usou uma "gama maior de cores" (ou seja, comprimentos de onda) do que o usual para conseguir mais "canais" de transmissão dentro da fibra. Além disso, o sinal foi otimizado considerando as características (como relação entre sinal e ruído, comprimento de onda e faixa de transmissão) específicas de cada canal. Com isso foi possível conseguir 660 canais e uma velocidade de transmissão de 178,08 Terabits (22,26 Terabytes) por segundo, em um "loop" de fibra com comprimento de 40 km dentro de seu laboratório. É velocidade suficiente para transferir, em um segundo, o conteúdo de 222 discos Ultra HD Blu-Ray, que armazenam 100 GB cada. Ou todo o catálogo do Netflix em pouco menos de 1 segundo.
Vale lembrar que os resultados foram obtidos em condições de laboratório, e diversos fatores em um cenário real, como a velocidade com que os dados podem ser lidos na origem e gravados no destino, equipamentos no meio do caminho, comprimento do cabo, etc, podem levar a uma queda no desempenho.
A tecnologia provavelmente não irá chegar aos nossos lares tão cedo, mas pode ser útil na transmissão de dados entre data centers, ou na construção das redes de fibra óptica que suportam nossas redes de dados em 4G ou 5G, beneficiando de forma indireta o usuário final.
O avanço das redes de telecomunicações rumo ao 5G tem levantado
discussões sob diversos aspectos e em diversos locais pelo mundo,
incluindo o Brasil. Porém, mesmo sendo um assunto polêmico, com presença
constante na nossa imprensa em abordagens relacionadas ao processo de
licitação e espectro de faixas a serem leiloadas, pouco se tem abordado
até o momento sobre a grande transformação digital que a tecnologia 5G
de fato irá proporcionar ao país, bem como os impactos na geração de
novos modelos de negócios e relações de consumo.
É indiscutível argumentar o salto tecnológico que o 5G trará para
diversos setores da economia, principalmente à Indústria 4.0, que
engloba algumas tecnologias emergentes para automação e troca de dados –
conceitualmente estou me referindo à Internet das Coisas (IoT) e
Computação em Nuvem – que será revolucionada, melhorando radicalmente a
experiência do usuário. Basta comparar a diferença da latência (tempo
necessário para receber uma resposta às informações entregues) do 5G
para as faixas de frequência que conhecemos até hoje para se ter uma
ideia do futuro programado ao qual estou me referindo: 1 milissegundo
contra 20 milissegundos (3G) e 10 milissegundos (4G). Além dessa enorme
vantagem, enquanto o 4G consegue oferecer internet a uma velocidade de
1GB, o 5G consegue oferecer uma velocidade de 20GB por segundo. Mas o
que isso tem de tão extraordinário? Eu diria, tudo! O 5G irá transformar
toda uma sociedade, a forma como consumimos e nos relacionamos com TI e
Telecom.
Essa característica vai tornar viável o tratamento de uma enorme
quantidade de dados, abrindo possibilidades reais para sistemas
autônomos, por exemplo, ganharem escalas comerciais, como também a
Inteligência Artificial permear cada vez mais a evolução dos negócios,
impulsionando o uso de máquinas inteligentes, conexão entre os
equipamentos, e tantas outras características essenciais para a
adaptação das indústrias à quarta revolução tecnológica. Não fosse o
suficiente, essas vantagens mudarem o cenário de toda uma sociedade,
tornando-a mais produtiva e competitiva, ainda existe o fato de que no
centro desse ecossistema onde o 5G está inserido, se encontra o usuário,
o consumidor de toda essa tecnologia.
A nova era do UX
Com a implantação de fato do 5G no Brasil (que deve ocorrer no começo
de 2021), estaremos transformando a forma como contratamos e consumimos
internet, planos de telefonia fixa e móvel e como nos relacionamos com
todos os dispositivos tecnológicos. Com isso, estaremos inaugurando uma
nova era de como contratamos, consumimos e nos relacionamentos com
tecnologia. Vamos ver surgir também um novo perfil de
consumidor/usuário/cliente de TI e Telecom. Além de mais exigente, o 5G o
tornará mais independente, mais empoderado.
Isso porque, ao contrário da tecnologia de fibra óptica, onde o
consumidor para ter acesso à internet depende da contratação de uma
empresa especializada que conecte a sua residência com a fibra, o que
exige certo investimento e conhecimento técnico, com o 5G o processo é
mais simples. Como se trata de uma faixa de frequência (sinal aéreo), o
sinal poderá ser acessado via equipamentos tipo modem com Wi-Fi
integrado, onde o consumidor compra, conecta-se ao modem por um celular,
escolhe um plano de sua preferência e navega por Wi-Fi numa rede de 400
Mbps, por exemplo, sem custo com aquisição de serviços de terceiros ou
mão de obra especializada, ou seja, o próprio consumidor assume o
controle de todo o processo, da compra ao uso, não exigindo nenhuma
habilidade técnica e reduzindo custos de instalação.
Resumindo, a tecnologia "sem barreiras" do 5G chega para romper
paradigmas no setor de Telecom. Será um "divisor de águas" no segmento.
Mas, para atingir esse cenário, os provedores terão que investir em
equipamentos mais eficientes, visando oferecer as velocidades
necessárias para que a quinta geração de internet atinja o maior número
de endpoints. Sendo assim, é natural que haja uma tendência de
consolidação no mercado, com maior número de fusões e aquisições
acontecendo a partir do leilão da rede 5G, previstos para o final desse
ano, uma vez que as empresas que não estiverem preparadas para atender
essa nova demanda que o 5G exigirá, infelizmente, estarão fadadas a
desaparecer, pois os investimentos que a tecnologia exige para
implantação são altos, a começar pelo valor do leilão, que estima
movimentar R$ 20 bilhões.
O caminho é entender o 5G como um modelo disruptivo, um mercado com
várias oportunidades a serem exploradas e um futuro que está aí bem
próximo. É importante que todas empresas que de alguma forma fazem parte
desse ecossistema de Telecomunicações participem ativamente das
discussões e se capacitem na nova tecnologia para não ficar de fora e
seguir nessa disputa.
Eduardo Vale, CTO da Americanet. -> Via TI INSIDE Online
O
DNS Reverso resolve um endereço IP para um nome
de servidor – por exemplo, ele poderia resolver
200.176.3.142 para exemplo.hipotetico.com.br.
Para
os seus domínios, o DNS direto (que resolve
um nome de servidor para um endereço IP, como
quando se resolve exemplo.hipotetico.com.br
para 200.176.3.142) começa na instituição
(registro.br,
para domínios registrados no Brasil) onde você
registrou os seus domínios.
Nesse
registro, você deve dizer quais são os
servidores de DNS que respondem pelos nomes no seu
domínio, e o registro.br enviará essa
informação para os root servers. Então,
qualquer um no mundo pode acessar os seus domínios,
e você pode encaminhá-los para qualquer
IP que você quiser.
Você tem total controle sobre
os seus domínios, e pode encaminhar as pessoas
para qualquer IP (tendo ou não controle sobre
esses IPs, embora você não deva encaminhá-los
para IPs que não são seus, sem permissão).
O DNS reverso funciona de forma parecida.
Para os seus IPs, o DNS reverso (que resolve 200.176.3.145
de volta para exemplo.hipotetico.com.br) começa
no seu provedor de acesso ou de meio físico
(ou com quem quer que lhe diga qual é o seu
endereço IP). Você deve dizer-lhe quais
servidores de DNS que respondem pelos apontamentos
de DNS reverso para os seus IPs (ou, eles podem configurar
esses apontamentos em seus próprios servidores
de DNS), e o seu provedor passará esta informação
adiante quando os servidores de DNS deles forem consultados
sobre os seus apontamentos de DNS reverso. Então,
qualquer um no mundo pode consultar os apontamentos
de DNS reverso dos seus IPs, e você pode responder
com qualquer nome que quiser (tendo ou não
controle sobre os domínios desses nomes, embora
você não deva apontá-los para
nomes que não são dos seus domínios,
sem permissão).
Então, tanto para DNS direto
quanto para DNS reverso, há dois passos: [1]
Você precisa de servidores de DNS, e [2] Você
precisa informar a entidade correta (o registro.br
para consultas de DNS direto, ou o seu provedor para
consultas de DNS reverso) quais são os seus
servidores de DNS. Sem o passo 2, ninguém vai
conseguir alcançar os seus servidores de DNS.
Se você pôde compreender
os parágrafos acima (o que pode levar algum
tempo), você entenderá o maior problema
que as pessoas têm com apontamentos de DNS reverso.
O maior problema que as pessoas têm é
que elas possuem servidores de DNS que funcionam perfeitamente
para seus domínios (DNS direto), elas então
incluem apontamentos de DNS reverso nesses servidores
e o DNS reverso não funciona. Se você
entendeu os parágrafos acima, você já
percebeu o problema: Se o seu provedor não
sabe que você tem servidores de DNS para responder
pelo DNS reverso dos seus IPs, ele não vai
propagar essa informação para os root
servers, e ninguém vai nem mesmo chegar aos
seus servidores de DNS para consultar o DNS reverso.
Conceitos Básicos:
O DNS reverso resolve 200.176.3.142
para exemplo.hipotetico.com.br (um endereço
IP para um nome de servidor).
O caminho de uma consulta típica
de DNS reverso: Resolver de DNS ? root servers ?
LACNIC (Orgão que distribui endereços
IP na América Latina e Caribe) ? registro.br
(responsável pela distribuição
de IPs no Brasil) ? Provedor de acesso ou de meio
físico ? Servidores de DNS do usuário
do IP.
Quem quer que proveja os seus endereços
IP (normalmente o seu provedor) DEVE ou [1] configurar
seus apontamentos de DNS reverso nos servidores
deles, ou [2] “delegar a autoridade”
dos seus apontamentos de DNS reverso para os seus
servidores de DNS.
Apontamentos de DNS reverso são
feitos com nomes que são o endereço
IP invertido com um “.in-addr.arpa”
adicionado no final – por exemplo, “142.3.176.200.in-addr.arpa”.
Apontamentos de DNS reverso são
configurados com registros PTR (enquanto que no
DNS direto usa-se registros A), feitos dessa forma:
“142.3.176.200.in-addr.arpa. PTR exemplo.hipotetico.com.br.”
(enquanto que no DNS diretos, seriam assim: “exemplo.hipotetico.com.br.
A 200.176.3.142").
Todos os servidores na Internet
devem ter um apontamento de DNS reverso (veja RFC
1912, seção 2.1).
Servidores de correio eletrônico
sem DNS reverso terão dificuldades para entregar
e-mails para alguns grandes provedores.
Um Mito Muito Comum: Mito: Se você tem um apontamento
de DNS reverso registrado no seu servidor de DNS,
seu DNS reverso está corretamente configurado. Fato: Isso geralmente não
é o caso. Você precisa de DUAS coisas
para ter um DNS corretamente configurado:
Seus servidores de DNS (ou os do
seu provedor) DEVEM ter os apontamentos de DNS reverso
configurados (“142.3.176.200.in-addr.arpa.
PTR exemplo.hipotetico.com.br.”).
E seu provedor de acesso ou de
meio físico DEVEM configurar o DNS reverso
no lado deles, de forma que os resolvers de DNS
por todo o mundo saibam que os seus servidores de
DNS são os que devem ser consultados quando
quiserem resolver o DNS reverso dos seus endereços
IP.
Como uma consulta de DNS reverso é
efetuada:
O resolver de DNS inverte o IP
e adiciona “.in-addr.arpa” no final,
transformando 200.176.3.142 em 142.3.176.200.in-addr.arpa.
O resolver de DNS então
consulta o registro PTR para 142.3.176.200.in-addr.arpa.
O resolver de DNS pergunta aos
root servers pelo registro PTR do 142.3.176.200.in-addr.arpa.
Os root servers encaminham
O resolver de DNS para os servidores de DNS
encarregados da faixa “Classe A”
(200.in-addr.arpa, que cobre todos os IPs que
começam com 200).
Em quase todos os casos, os
root servers irão encaminhar o resolver
de DNS para um “RIR” (“Registro
de Internet Regional”). Estas são
as organizações que distribuem
os IPs. Usualmente, LACNIC
controla os IPs da América Latina e Caribe,
ARIN
controla os IPs da América do Norte,
APNIC
controla os IPs da Ásia e do Pacífico,
e RIPE
Controla os IPs da Europa.
O resolver de DNS irá
perguntar aos servidores de DNS do “RIR”
indicado pelos root servers pelo registro PTR
do 142.3.176.200.in-addr.arpa.
Dependendo do “RIR”,
a resposta pode ser um encaminhamento direto
para a entidade que recebeu o range de IPs (como
faz a ARIN), ou como no nosso caso, um encaminhamento
para uma organização nacional
que controla os IPs no país dentro da
região de abrangência do “RIR”.
Por exemplo, a LACNIC responderia que os servidores
de DNS encarregados da faixa “Classe B”
(176.200.in-addr.arpa) são os do registro.br,
que controla a distribuição de
IPs no Brasil.
Nesse segundo caso, o resolver
de DNS irá perguntar agora para os servidores
do registro.br pelo registro PTR do 142.3.176.200.in-addr.arpa.
Os servidores de DNS do registro.br
vão encaminhar o resolver de DNS para
a entidade que recebeu o range de IPs. Estes
são, normalmente os servidores de DNS
do seu provedor de acesso ou de meio físico.
O resolver de DNS irá
perguntar aos servidores de DNS do provedor
pelo registro PTR do 142.3.176.200.in-addr.arpa.
Os servidores de DNS do provedor
vão encaminhar o resolver de DNS para
os servidores de DNS da organização
que de fato está usando o IP.
O resolver de DNS irá
perguntar aos servidores de DNS da organização
pelo registro PTR do 142.3.176.200.in-addr.arpa.
Finalmente, os servidores de
DNS da organização irão
responder com “exemplo.hipotetico.com.br”.
Ferramentas para DNS Reverso Inúmeros sites disponibilizam ferramentas para descobrir o ip de determinado DNS. dentre eles está o site WhatIsMyIP.com. Acesse essa ferramenta no link: https://www.whatismyip.com/reverse-dns-lookup/ Fonte: Projeto de Redes