Microsoft redes introdução

29

Click here to load reader

Transcript of Microsoft redes introdução

Page 1: Microsoft redes   introdução

Profissionais de TI

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Redes: Introdução

Page 2: Microsoft redes   introdução

Microsoft Redes: Introdução

2

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Todos os direitos reservados para Profissionais de TI

AVISO DE RESPONSABILIDADE

As informações contidas neste material de treinamento são distribuídas “NO ESTADO EM

QUE SE ENCONTRAM”, sem qualquer garantia, expressa ou implícita. Embora todas as

precauções tenham sido tomadas na preparação deste material, a Profissionais de TI não têm

qualquer responsabilidade sobre qualquer pessoa ou entidade com respeito à responsabilidade,

perda ou danos causados, ou alegadamente causados, direta ou indiretamente, pelas instruções

contidas neste material ou pelo software de computador e produtos de hardware aqui descritos.

01/2012

Profissionais de TI

http://joaovaleriolopesdias.blogspot.com.br

Page 3: Microsoft redes   introdução

Microsoft Redes: Introdução

3

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Microsoft Redes: Introdução

Unidade 1 Conceitos Iniciais ............................................................................ 5

1.1 Redes de computadores – O que são redes? ............................................................ 5

1.2 Redes de computadores – Origem ............................................................................ 5

1.3 OSI: ............................................................................................................................. 6

Unidade 2 Estrutura Física ............................................................................... 7

2.1 Hardware Básico – Placas de rede ........................................................................... 7

2.2 Hardware Básico – Cabos de rede: .......................................................................... 7

2.3 Transmissão em Rede .............................................................................................. 10

2.4 Protocolos de Comunicação de Redes – Ethernet: ................................................ 10

2.5 Protocolos de Comunicação de Redes – Token Ring: ........................................... 10

2.6 Dispositivos de Rede: ............................................................................................... 11

2.7 Topologias de rede: .................................................................................................. 13

2.8 Classificação de Redes – Por Extensão e Área de Cobertura: ............................. 15

Unidade 3 Estrutura Lógica ............................................................................ 17

3.1 Tipos de Redes: ........................................................................................................ 17

3.1 O que são Servidores? ............................................................................................. 17

3.2 O que são Estações de Trabalho? ........................................................................... 18

3.3 O que são os Protocolos de Rede? .......................................................................... 18

Unidade 4 Conhecimento Básico de TCP-IP ................................................ 19

4.1 Visão Geral do TCP-IP ............................................................................................ 19

4.2 Endereçamento IP v4: ............................................................................................. 19

4.3 Endereçamento IP v6: ............................................................................................. 21

4.4 Configuração Básica: ............................................................................................... 21

4.5 Resolução de Nomes: ............................................................................................... 21

Unidade 5 Serviços Básicos de uma Rede ..................................................... 23

5.1 Visão Geral ............................................................................................................... 23

5.2 DHCP: ....................................................................................................................... 23

5.3 DNS: .......................................................................................................................... 23

5.4 WINS: ....................................................................................................................... 23

5.5 Firewall: .................................................................................................................... 23

Unidade 6 Acesso Remoto ............................................................................... 25

6.1 Visão Geral: O que é Acesso Remoto? ................................................................... 25

6.2 Hardware de Acesso Remoto: ................................................................................. 25

Page 4: Microsoft redes   introdução

Microsoft Redes: Introdução

4

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 25

6.4 Forma de Comunicação de Acesso Remoto – VPN: ............................................. 25

6.5 Protocolos de Acesso Remoto: ................................................................................ 26

6.6 Servidores de Acesso Remoto: ................................................................................ 26

Unidade 7 Administração e Segurança de Rede ........................................... 27

7.1 Tarefas de um Administrador de Rede: ................................................................ 27

7.2 Tarefas de Segurança de Rede: .............................................................................. 27

7.3 O que é Conta de Usuário? ..................................................................................... 27

7.4 O que é Grupo? ........................................................................................................ 27

7.5 O que é Compartilhamento? ................................................................................... 28

7.6 O que é Permissão? .................................................................................................. 28

7.7 O que é Direito de Usuário? .................................................................................... 28

7.8 O que é Auditoria? ................................................................................................... 28

7.9 Regras de Firewall: .................................................................................................. 28

7.10 O que é DMZ – Rede de Perímetro? ...................................................................... 28

Unidade 8 Trabalho Final ............................................................................... 29

8.1 Planejamento e Montagem de uma Rede – Estudo de Caso: ............................... 29

Page 5: Microsoft redes   introdução

Microsoft Redes: Introdução

5

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Unidade 1 Conceitos Iniciais

1.1 Redes de computadores – O que são redes?

Como um conceito bem simples, podemos dizer que ―redes de computadores são equipamentos (computadores e possivelmente outros dispositivos) e softwares (aplicativos, protocolos, etc) que permitem que dois ou mais computadores possam trocar (compartilhar) informações entre si‖.

Computadores que não estão conectados em rede só podem acessar dados que estejam em seus próprios discos.

Quando estão interligados em rede, podem trocar, enviar e receber informações, compartilhar periféricos (impressoras, por exemplo)

1.2 Redes de computadores – Origem

Quando surgiram os primeiros computadores, não havia qualquer tipo de troca de informações entre eles.

À medida que sua utilização foi aumentando, começou a ser criada uma necessidade de troca de informação entre os computadores.

Inicialmente, esta troca era efetuada de forma ―manual‖, dá para se dizer ―humana‖. Os dados eram copiados em uma mídia externa (na época, comumente em disquetes), levados de um computador a outro, e gravados no computador de destino.

Como forma de brincadeira, costumamos dizer que o primeiro protocolo de rede foi o ‖DLDC‖ (Disquete para Lá, Disquete para Cá)...

Bem, à medida que os sistemas foram se desenvolvendo, empresas começaram a criar sistemas de comunicação para interligar estes computadores, de forma a facilitar esta troca de informações.

Só que as empresas que criavam estas soluções, criavam a solução ―completa‖ e não ―compatível‖ com as soluções de outras empresas concorrentes.

Com isto, os clientes ficavam ―amarrados‖ a uma determinada solução e só podiam comunicar com outros que usavam a mesma solução.

Novamente, com o crescimento da necessidade de comunicação e troca até entre empresas diferentes, o mercado ―pediu‖ uma padronização de soluções, além de possibilitar que empresas de informática oferecessem apenas ―parte‖ da solução de transmissão.

Page 6: Microsoft redes   introdução

Microsoft Redes: Introdução

6

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Veremos, nas próximas lições, alguns destes padrões e soluções para transmissão e troca de informações entre sistemas de informática.

1.3 OSI:

OSI significa Open Systems Interconnection, ou Interconexão de Sistemas Abertos.

Esta arquitetura é um modelo que divide as transmissões em rede em sete camadas. O modelo OSI foi o primeiro ―padrão‖ reconhecido de comunicação em redes de computadores, e é usado até hoje.

Cada camada precisa conhecer apenas o funcionamento dela mesma e da camada exatamente acima e exatamente abaixo dela.

As sete camadas são:

Quando precisamos transmitir algo pela rede, a transmissão inicia pela camada ―Aplicação‖ e vai ―descendo‖ pelas camadas.

Em cada camada é adicionado algum tipo de controle, até que o pacote esteja pronto para transmissão pela camada ―Física‖.

No equipamento de destino, o pacote faz o caminho inverso, perdendo em cada camada os controles adicionados na camada equivalente na origem, até que chegue na camada de ―Aplicação‖ com os dados originais.

Cada empresa de informática interessada, pode desenvolver soluções para uma ou mais camadas do modelo OSI, sem precisar se importar com camadas que não sejam a imediatamente inferior e superior, como já descrito.

Page 7: Microsoft redes   introdução

Microsoft Redes: Introdução

7

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Unidade 2 Estrutura Física

Em termos de ―estrutura física‖, temos desde o hardware mais básico, mínimo necessário, para interligar 2 ou mais computadores em rede, que são as placas e os cabos de rede, até dispositivos como hub e roteadores.

OBS: Logicamente, hoje temos redes que não usam cabos. Mas sobre isto trataremos mais adiante!

Nesta lição, veremos também sobre topologias de rede e outros conceitos relativos à estrutura física da uma rede.

2.1 Hardware Básico – Placas de rede

Placa de rede é o tipo de dispositivo de hardware que é responsável pela comunicação entre os computadores em uma rede.

Podemos classificar as placas de rede pela velocidade e tipo de conexão.

Quanto à velocidade, em Ethernet podemos ter 10 Mbps, 100 Mbps ou 1000 Mbps, em Token Ring podemos ter 4 Mbps e 16 Mbps.

Quanto à conexão, o tipo mais comum é com entrada para par trançado, mas podemos ter placas para cabo coaxial ou fibra ótica.

Além disto, ainda podemos ter placas de rede ―wireless‖, que veremos mais adiante neste treinamento.

2.2 Hardware Básico – Cabos de rede:

Meio físico usado para a transmissão de dados em redes locais.

Os tipos de cabos de rede mais comum de encontrarmos hoje em dia são o par trançado e a fibra ótica. Além deles, temos também os cabos coaxiais, que eram muito utilizados em sistemas mais antigos, mas que estão caindo em total ―desuso‖ hoje em dia.

O par trançado usado hoje para redes locais é de ―categoria 5‖, com 8 fios (4 pares). Ele pode transmitir em velocidades de até 1Gbps (sendo que hoje a velocidade mais comum é de 100Mbps). O tamanho máximo de um cabo, para a transmissão de dados sem perda de sinal e qualidade, é de 100m, sem repetidores.

A fibra ótica é o segundo tipo de cabo mais usado hoje em dia, mas normalmente é mais usado para interligar dispositivos e não para interligar computadores. A fibra aceita tamanhos de cabos maiores, além

Page 8: Microsoft redes   introdução

Microsoft Redes: Introdução

8

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

de sofrer menos influência do meio, diminuindo a perda ou interferência na transmissão dos dados

Pelo ―par trançado‖ ser o mais utilizado, vamos falar um pouco mais sobre ele.

O tipo de conector usado para o cabo par trançado é o RJ-45. E existe um ―padrão‖ definido de cores para o posicionamento dos 8 fios dos 4 pares que formam o cabo ―par trançado‖ da categoria 5.

OBS: O cabo que usamos para telefonia também é ―par trançado‖, mas de categoria 1 ou 3, com menos fios ou pares, ou que utilizam menos fios ou pares que a categoria 5.

As cores dos fios são:

Laranja e branco Laranja Verde e branco Azul Azul e branco Verde Marrom e branco Marrom

Para a montagem (crimpagem) dos conectores, é importante cuidar a sequência de cores dos fios, para evitar perda de dados.

Existem 2 padrões reconhecidos no mercado, T568A e T568B.

A sequencia T568A é: branco e verde, verde, branco e laranja, azul, branco e azul, laranja, marrom e branco, marrom.

Pino Par Fio Cor

1 3 1 branco/verde

2 3 2 verde

3 2 1 branco/laranja

4 1 2 azul

5 1 1 branco/azul

6 2 2 laranja

7 4 1 branco/marrom

Page 9: Microsoft redes   introdução

Microsoft Redes: Introdução

9

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

8 4 2 marrom

A sequencia T568B é: branco e laranja, laranja, branco e verde, azul, branco e azul, verde, marrom e branco, marrom.

Pino Par Fio Cor

1 2 1 branco/laranja

2 2 2 laranja

3 3 1 branco/verde

4 1 2 azul

5 1 1 branco/azul

6 3 2 verde

7 4 1 branco/Marrom

8 4 2 Marrom

Veja na figura abaixo um exemplo de conector RJ-45:

1. Os fios do ―par trançado‖ são de cobre, o que faz com que ele seja suscetível a interferências eletromagnéticas do meio onde ele se encontra. Devemos tomar muito cuidado com isto, para evitar perda de conectividade ou mesmo perda de dados.

Page 10: Microsoft redes   introdução

Microsoft Redes: Introdução

10

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

2.3 Transmissão em Rede

Temos duas formas principais de transmissão de pacotes de dados em redes: Ethernet e Token Ring.

Estes padrões definem desde velocidade de transmissão, forma de transmissão dos dados até hardware que pode ser usado em cada estrutura ou solução.

2.4 Protocolos de Comunicação de Redes – Ethernet:

Padrão muito utilizado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só. Ethernet tem como principal forma de transmissão de dados o CSMA/CD, protocolo de detecção de colisões.

CSMA/CD transmite o dados através da "escuta" do cabeamento da rede - se não houver ninguém transmitindo no momento, a transmissão é iniciada. Caso 2 ou mais computadores iniciem uma transmissão simultaneamente, acontece o que chamamos de "colisão" e as transmissões são paradas. Cada computador gera um tempo de espera aleatório e tenta a transmissão novamente. Caso ocorra nova colisão, o processo é reiniciado até que sejam transmitidos os dados com sucesso.

Atualmente, temos as seguintes especificações de Ethernet, segundo sua velocidade de transmissão:

10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)

100 megabits/seg: Fast Ethernet (IEEE 802.3u)

1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)

10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)

2.5 Protocolos de Comunicação de Redes – Token Ring:

Token Ring foi desenvolvido pela IBM, em meados dos anos 80. Atualmente, transmite em velocidades de 4Mbs ou 16Mbs.

A topologia de uma rede que utiliza Token Ring é o anel ou a estrela. Em relação à estrela, encontramos literaturas que também chamam de ―anel lógico‖, pois a MAU (Multistation Access Unit – concentrador semelhante ao HUB, que veremos mais adiante) faria ―as vezes‖ do anel.

A transmissão em Token Ring se faz através da ―passagem do token (bastão)‖ entre todos os computadores que fizerem parte do anel. Quem possuir o token, tem a possibilidade de transmitir. O ―token‖ fica ―de

Page 11: Microsoft redes   introdução

Microsoft Redes: Introdução

11

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

posse‖ de um computador por um tempo determinado antes de seguir seu caminho, independente deste ter ou não dados a transmitir.

Nesta forma de transmissão, não há a possibilidade de haver colisão entre 2 transmissões, como ocorre em Ethernet.

2.6 Dispositivos de Rede:

Além das placas de rede e dos cabos, diversos outros dispositivos podem, ou devem, ser usados na infraestrutura física da rede. Os mais importantes, ou que mais comumente encontramos nas redes de computadores, são os hubs, switches e roteadores.

2.6.1 Dispositivos de Rede – Hub:

Hub é um ―concentrador‖. Ele está posicionado na camada 1 do modelo OSI. Em uma topologia de anel, o hub pode ser o dispositivo central da estrela.

Em algumas literaturas, encontramos também que uma estrela, onde o dispositivo central é um hub, também pode ser chamada de barramento-estrela, pois o hub seria uma ―simulação‖ do barramento original, mesmo que a topologia tenha a forma de uma estrela.

O hub não trata o pacote que ele recebe, apenas o reencaminha a todos os pontos ligados às suas portas.

2.6.2 Dispositivos de Rede – Switches:

Switch é um ―comutador‖. Ele está posicionado na camada 2 do modelo OSI.

Um comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar pacotes entre os diversos dispositivos conectados a suas portas. Seu funcionamento é semelhante ao hub, mas possui uma grande diferença: o comutador segmenta a rede internamente, onde cada porta corresponde à um ―domínio de colisão‖ diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos hubs, cujas portas compartilham o mesmo domínio de colisão.

Outra grande diferença está relacionada à possibilidade de gerencimanentodo switch, onde, com um switch ―gerenciável‖, podemos criar VLANS, e deste modo a rede pode ser divida em ―redes menores‖.

Page 12: Microsoft redes   introdução

Microsoft Redes: Introdução

12

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

2.6.3 Dispositivos de Rede – Roteadores:

O roteador está posicionado na camada 3 do modelo OSI. Ele é responsável por enviar pacotes entre redes ―diferentes‖. O roteador encontra o melhor caminho possível (ou conhecido) até o computador (dispositivo) de destino e faz a entrega do pacote, não importando o quão longe esteja este destino.

Um roteador pode ser desde um computador com duas ou mais placas de rede até um equipamento específico. As funcionalidades de roteamento podem ser implementadas ou configuradas por software. Hardwares também podem ser configurados para estas funções.

Os roteadores entregam os pacotes baseando-se nas informações contidas na tabela de roteamento. Esta pode ser ―estática ou dinâmica‖. A configuração de rotas estáticas ocorre manualmente em cada roteador, e em caso de alteração, esta também deverá ser ajustada manualmente. Já a configuração de rotas dinâmicas é diferente. Depois que for feita a configuração inicial do roteamento dinâmico, o conhecimento e atualização das rotas será automaticamente ajustado sempre que novas informações forem recebidas através da rede. Essa atualização é feita através da troca automática de informações entre roteadores ―vizinhos‖ em uma rede.

-> Protocolos de Roteamento: São protocolos que servem para trocar informações de montagem de uma tabela de roteamento. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre vários dispositivos de roteamento de uma rede, ou que se comuniquem com ela, permitindo a entrega de pacotes entre redes diferentes. Os protocolos de roteamento mais usados são o RIP e o OSPF.

OBS: O ―Default Gateway‖ de uma configuração de placa de rede nos computadores, normalmente é um ―roteador‖.

Page 13: Microsoft redes   introdução

Microsoft Redes: Introdução

13

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

2.7 Topologias de rede:

2.7.1 Topologias de rede – Barramento:

Na topologia de Rede em barramento todos os computadores são ligados em um mesmo cabo de dados. Apesar de os dados não passarem por dentro de cada um dos computadores, apenas uma máquina pode enviar dados através do barramento em cada momento. Todas as outras ―escutam‖ e apenas aquelas para as quais se destinam um pacote o retira da rede. Quando um computador estiver a transmitindo dados, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

Essa topologia utiliza normalmente cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é cortado em cada local onde um micro será inserido na rede. Com o corte, tem-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "T" conectado à placa que junta as duas pontas. Em cada uma das extremidades do barramento, é necessário um conector especial, chamado ―terminador‖, para indicar as extremidades da rede. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia totalmente obsoleta.

Page 14: Microsoft redes   introdução

Microsoft Redes: Introdução

14

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

2.7.2 Topologias de rede – Anel:

A topologia de rede em anel consiste em computadores conectados através de um circuito fechado, formando um anel. É uma configuração em desuso.

Redes em anel são capazes de enviar e receber dados em sentido unidirecional. Nesta topologia cada computador está conectadoa apenas dois outros, quando todos estão ligados.

Uma das principais desvantagens é que se, por acaso uma das máquinas falhar, toda a rede será comprometida, já que a informação só trafega em uma direção, e o anel ficaria ―aberto‖.

2.7.3 Topologias de rede – Estrela:

Na topologia de rede em estrela, toda a informação deve passar obrigatoriamente por dispositivo central, que conecta cada estação da rede e distribui o tráfego.

Temos duas possibilidades atualmente nesta topologia – a estrela, propriamente dita, com um switch fazendo o papel deste dispositivo central; e o barramento-estrela, onde um hub faz este papel de dispositivo central.

Page 15: Microsoft redes   introdução

Microsoft Redes: Introdução

15

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

O que difere uma da outra é que o tráfego que entra pela porta do hub é destinado a todas as outras portas. Porém, uma rede que usa switch, apenas os dados destinados àquele dispositivo (normalmente um computador, mas pode ser outros dispositivos, como um roteador) são enviados a ele.

As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e um switch como ponto central da rede.

Um switch ou um hub se encarregam de retransmitir os dados para as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede, ao contrário do que ocorre nas redes em barramento ou anel, onde um mal contato ou problema em qualquer um dos conectores provavelmente derrubará a rede inteira.

A principal vantagem da topologia em estrela (ou mesmo o ―barramento-estrela) é que, na existência de problema numa determinada ligação a qualquer computador não compromete a rede, afeta apenas o computador respectivo.

2.8 Classificação de Redes – Por Extensão e Área de Cobertura:

Existem diversos tipos de rede quando falamos em classificação por extensão ou área de cobertura. Mas as mais utilizadas são a LAN e a WAN.

2.8.1 Classificação de Redes – LAN:

Uma rede que interliga computadores próximos (normalmente em um mesmo prédio ou em lugares próximos) e são ligados por cabos chamados ―cabos de rede local‖ (par trançado, fibra ótica).

Page 16: Microsoft redes   introdução

Microsoft Redes: Introdução

16

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Ex: Redes de computadores de empresas em geral.

2.8.2 Classificação de Redes – WAN:

Redes que interligam computadores (ou mesmo diferentes redes LANs) que estão distantes ou que utilizam outros meios de comunicação que não ―cabos de rede local‖. Estes meios de comunicação podem ser conexão telefônica, satélite, ondas de rádio, etc.

Ex: Internet (A maior WAN que existe!), redes de empresas multinacionais.

2.8.3 Redes Wireless:

Uma rede sem fio refere-se a uma solução de rede de computadores sem a necessidade do uso de cabos. Entre as tecnologias mais usadas atualmente pelas conexões sem fio estão Bluetooth e Wi-Fi.

Bluetooth é a tecnologia para comunicação sem fio entre dispositivos em curtas distâncias - normalmente em torno de 10 metros.

Wi-Fi é o praticamente um sinônimo de rede sem fio. Vem evoluindo muito, e está disponivel, normalmente, em smartphones, notebooks, netbooks, etc (principalmente em dispositivos ―móveis‖). Neste treinamento, o que importa para nós é o Wi-Fi.

2.8.3.1 Tipos de redes sem fio:

Infraestrutura: todos os dispositivos são ligados em um dispositivo chamado de Access Point (AP ou Ponto de Acesso, muitas vezes um roteador com mais esta funcionalidade)

Ad-hoc: não há AP, todos os dispositivos se conectam diretamente entre si.

Os padrões definidos para as redes wireless são definidos como 802.11. Dentro desta definição, temos algumas ―subdivisões‖ que definem velocidades diferentes, ou suporte à segurança elevado, como os padrões 802.11b, 802.11g, 802.11n e 802.1x.

Page 17: Microsoft redes   introdução

Microsoft Redes: Introdução

17

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Unidade 3 Estrutura Lógica

3.1 Tipos de Redes:

Em relação à estrutura de segurança e administração, podemos classificar os tipos de rede como ponto-a-ponto e cliente-servidor.

3.1.1 Tipos de Redes – Ponto-a-ponto:

Em uma rede ponto-a-ponto todos os computadores tem a capacidade de serem clientes e servidores em determinadas situações. Serão ―clientes‖ quando estiverem acessando recursos em outros computadores. Serão ―servidores‖ quando estiverem compartilhando determinado recurso (será o ―servidor‖ deste recurso).

Neste tipo de rede, cada computador é responsável pela sua própria segurança. Isto significa que muitas vezes as pessoas terão que saber diversas senhas para acessar diferentes recursos na rede.

Também é chamada de rede em ―workgroup‖ ou ―grupo de trabalho‖.

3.1.2 Tipos de Redes – Cliente-servidor:

Em redes do tipo cliente-servidor, temos computadores executando funções específicas – como servidores ou como estações de trabalho.

Neste tipo de rede existe um ou mais computadores que centralizam as informações de segurança da rede, onde então constam todas as contas de usuário.

Através da autenticação dos usuários, eles poderão acessar os recursos compartilhados da rede usando apenas uma credencial. A administração é centralizada, o que também facilita.

Mas existe, neste caso, a necessidade muitas vezes de computadores mais poderosos para exercerem a função de ―servidores‖.

3.1 O que são Servidores?

Servidores são computadores, normalmente os mais ―poderosos‖, que oferecem seus recursos para a rede. Normalmente tem maior poder de processamento e armazenamento.

Estes recursos normalmente são em forma de serviços, aplicativos ou dados. Como exemplo, podemos citar serviços de email, banco de dados,

Page 18: Microsoft redes   introdução

Microsoft Redes: Introdução

18

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

compartilhamento de arquivos e impressoras, controladores de domínio, entre outras funções.

3.2 O que são Estações de Trabalho?

Estações de Trabalho são computadores, interligados em rede, utilizados pelos usuários para executar suas funções. Muitas vezes também são chamadas de ―clientes de rede‖.

3.3 O que são os Protocolos de Rede?

Por ―protocolo de rede‖ podemos entender como a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos devem falar a mesma língua, isto é, o mesmo protocolo. Os protocolos mais usados atualmente, disparadamente, são os protocolos do conjunto TCP-IP.

Page 19: Microsoft redes   introdução

Microsoft Redes: Introdução

19

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Unidade 4 Conhecimento Básico de TCP-IP

4.1 Visão Geral do TCP-IP

TCP-IP é um conjunto de protocolos usados amplamente hoje em dia nas redes de computadores.

Ele se baseia no modelo OSI, em camadas, para oferecer seus ―serviços‖. No quadro abaixo, vemos o posicionamento de alguns dos protocolos do TCP-IP posicionados nas respectivas camadas equivalentes do OSI.

Alguns dos protocolos que fazem parte da ―pilha‖ de protocolos TCP-IP, mais largamente utilizados, estão listados abaixo:

TCP: protocolo de transmissão de dados, com entrega garantida.

UDP: protocolo de transmissão de dados, sem garantia de entrega.

IP: protocolo de endereçamento

SMTP: protocolo usado para o envio e recebimento de e-mails

ARP: protocolo para traduzir endereços IP por endereços MAC

ICMP: Usado principalmente pelo PING para testar conectividade

FTP: Usado para transmissão de arquivos

4.2 Endereçamento IP v4:

Identificação exclusiva de um computador na rede.

Este identificador é um número de 32 bits, separados em 4 blocos de 8 bits, traduzidos por números decimais, para facilitar a nossa compreensão.

Page 20: Microsoft redes   introdução

Microsoft Redes: Introdução

20

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Cada equipamento que possui um endereço IP possui também uma ―máscara de rede‖, que é através dela que definimos o que é local e o que é externo à subrede local e que deve ser encaminhado ao default gateway (nossa porta de saída da rede).

A máscara de rede normalmente é descrita com 2 números por padrão: 255 (equivalente a uma sequência de 8 bits 1s) ou 0 (equivalente a uma sequência de 8 bits 0s). O que estiver ―atrás‖ do 255 é o endereço da rede, o que está atrás do 0 é o endereço do host dentro daquela rede.

Exemplo:

Endereço IP do host: 192.168.1.15

Máscara de subrede: 255.255.255.0

O que podemos definir que o endereço da rede é 192.168.1 e o endereço deste host dentro desta rede é 15.

Para que ele possa se comunicar com outros hosts, ele testa em relação à sua subrede. Se for igual, é local da rede dele, se tiver algum número diferente, é externo e precisa ser encaminhado ao default gateway para entrega.

Temos 2 tipos de endereçamento IP: Propagável e não propagável.

Endereço propagável é aquele que é válido na Internet. Este endereço é pago e controlado por órgãos reguladores

Endereço não propagável é um padrão de endereços que é de ―domínio público‖, pode ser usado livremente pelas empresas, mas não é ―visível‖ na Internet.

Estes endereços não propagáveis são os que iniciam com os seguintes padrões:

192.168

172.16

10

Todos os endereços que iniciem com as sequências acima são não propagáveis.

Além destes, em soluções Microsoft, temos também os endereços que iniciam com 169.254, que tem máscara de subrede 255.255.0.0, que são gerados automaticamente para clientes de ―endereçamento automático – cliente DHCP‖, que, na falta da resposta de um servidor DHCP, gera um aleatório desta rede. Este também é ―não propagável‖ e é chamado de APIPA (Automatic Private IP Address).

Existe um endereço especial, que é para testar as configurações e respostas ―locais‖, chamado endereço de auto-retorno (loopback). Este endereço também é o endereço de ―LocalHost): 127.0.0.1

Page 21: Microsoft redes   introdução

Microsoft Redes: Introdução

21

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

4.3 Endereçamento IP v6:

Identificação exclusiva de um computador na rede.

Este identificador é um número de 128 bits, separados em 8 blocos de 16 bits, traduzidos por números hexadecimais.

Ainda não está em utilização efetiva, mas em breve começará a ser usado em larga escala.

Foi desenvolvido para substituir a versão 4, pois esta estava com seus endereços válidos praticamente esgotados, com o advento da Internet.

Para determinar qual parte do endereço define a ―subrede‖ local, temos uma notação diferente da anterior. Esta notação atual é referida por uma ―/‖, seguida de um número, normalmente 64. Isto define que os primeiros 64 bits (dos 128 bits do endereço) são o endereço da rede, e os 64 finais, o endereço do host dentro da rede.

Um exemplo de IPv6 seria:

2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64

Como vimos acima, nas informações sobre IPv4, existe um endereço ―especial‖ para testes: O endereço de LocalHost.

Em IPv6, o endereço de LocalHost (ou de teste de loopback) é ::1.

4.4 Configuração Básica:

Para a configuração mínima necessária para que um computador possa se comunicar na rede local, precisamos o endereço IP e a máscara de subrede.

Para acesso a recursos fora da ―subrede‖ local, precisamos no mínimo das informações anteriores e do ―Default Gateway‖.

Para conseguir localizar computadores por nomes (e para fazer logon em domínios do Active Directory, por exemplo, ou para acessar sites da Internet por nomes – URLs) precisamos das informações acima, mais do endereço de pelo menos um servidor DNS.

4.5 Resolução de Nomes:

Inicialmente, quando começamos a usar o TCP-IP, os computadores precisavam saber o endereço IP com o qual gostaríamos de conectar.

Para nós é muito complicado lembrar números, é mais simples lembrar de nomes... Mas o computador não entende ―nomes‖...

O processo de resolução de nomes é a tradução dos nomes dos computadores (ou mesmo sites de Internet) que queremos acessar, por

Page 22: Microsoft redes   introdução

Microsoft Redes: Introdução

22

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

endereços IP – necessários para podermos comunicar com estes computadores.

Dependendo do nome que estamos usando, o processo pode variar. Podemos resolver nomes de hosts DNS e nomes NetBios.

Sequência para resolver nomes de hosts:

1. Nome do computador local

2. Cache de nomes de hosts local

3. Servidor DNS

4. Chache de nomes NetBios local

5. Servidor WINS

6. Broadcast

7. Arquivo LMHosts

Se caso for um nome NetBios, o processo modifica a sequência:

1. Nome do computador local

2. Chache de nomes NetBios local

3. Servidor WINS

4. Broadcast

5. Arquivo LMHosts

6. Cache de nomes de hosts local

7. Servidor DNS

Veja na figura abaixo:

OBS: Além do arquivo LMHosts, temos o arquivo HOSTS que também faz parte do processo de resolução de nomes. Ele não aparece listado nos passos acima pois seu conteúdo é automaticamente carregado para o ―cache de nomes de hosts‖ local.

Page 23: Microsoft redes   introdução

Microsoft Redes: Introdução

23

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Serviços Básicos de uma Rede

5.1 Visão Geral

Os serviços abaixo são comumente encontrados em redes locais e provem infraestrutura necessária para várias tarefas as quais executamos diariamente.

5.2 DHCP:

Serviço oferecido por servidores ou equipamentos especiais (como roteadores wireless, por exemplo) que centralizam as configurações de endereçamento IP da rede.

Através do serviço de DHCP, podemos automatizar as configurações e diminuir, com isto, possíveis erros de configuração e também o trabalho ―braçal‖ de manutenção destes endereços.

5.3 DNS:

Serviço que possibilita a tradução (resolução) de nomes de hosts por endereços IP.

5.4 WINS:

Serviço que possibilita a tradução (resolução) de nomes NetBios por endereços IP.

OBS: Na lição sobre o protocolo TCP-IP, tratamos deste processo conhecido como ―Resolução de nomes‖.

5.5 Firewall:

Software ou Hardware responsável por criar restrições de acesso à rede local da organização e às redes externas.

Seu principal uso é de proteção à rede interna da empresa de acessos externos, principalmente da Internet, e também para controlar o que pode ser acessado ―externo‖ por usuários internos da organização.

No firewall são criadas regras definindo, por exemplo, quais sites da Internet podem ser acessados pelos funcionários da empresa. Também podemos ter regras especificando servidores da rede interna que estão disponíveis para acesso de usuários da Internet.

Page 24: Microsoft redes   introdução

Microsoft Redes: Introdução

24

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Podemos fazer estes controles por nomes (de usuário, de grupo, de sites,...), por IP, por conteúdo, por protocolo, etc.

Em várias soluções de firewall das empresas, seu endereço é definido como o ―Default gateway‖ das estações e servidores internos da organização, de modo que o firewall possa controlar todo o tráfego de entrada e saída da rede interna da empresa.

OBS: Podemos ter também ―firewall‖ local (também chamado de Firewall Pessoal), em cada computador, como forma adicional de proteção. Em computadores com Windows, estes firewalls ―locais‖ podem ser ativados ou desativados, controlam normalmente conexões de ―entrada‖ nos computadores e, nas versões mais novas, também podem controlar conexões de saída. Da mesma forma que em firewalls especializados, podemos criar regras e definir tráfego permitido e bloqueado.

Page 25: Microsoft redes   introdução

Microsoft Redes: Introdução

25

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Unidade 5 Acesso Remoto

6.1 Visão Geral: O que é Acesso Remoto?

Acesso Remoto é a capacidade de acessar recursos internos da organização (rede da empresa) a partir de um local fora (externo) à esta mesma rede.

Usuários em viagens à trabalho, usuários que trabalham a partir de casa, entre outros, seriam exemplos de casos de ―acesso remoto‖.

6.2 Hardware de Acesso Remoto:

Como hardware de acesso remoto, dependendo da solução escolhida, podemos ter desde placas de modem (internos e externos ao computador), placas de rede, roteadores, até equipamentos especializados...

6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up):

Tipo de acesso que era muito comum há anos atrás, mas que está caindo em "desuso". Para utilizá-lo, basta um computador, uma linha telefônica e um modem. Através de um software de comunicação (cliente dial-up), O usuário faz uma ligação telefônica até o seu fornecedor de acesso para Internet, ou para a rede da empresa. Na rede de destino, um computador (servidor dial-up) "atende" e solicita que o usuário digite seu nome de usuário e senha para poder entrar no sistema.

Depois de conectar com sucesso, o usuário passa a trabalhar como se estivesse na rede interna, caso esteja acessando a rede da empresa.

6.4 Forma de Comunicação de Acesso Remoto – VPN:

O termo VPN vem do Inglês ―Virtual Private Network‖. Termo usado para se referir à criação de um canal de comunicação segura (uma rede privada) utilizando meios de comunicação inseguros (redes públicas – na verdade, a Internet) como infra-estrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede interna da organização e que nenhum dado será interceptado enquanto estiver passando pela rede pública.

Na estação do usuário, é criado uma ―conexão‖ à rede da empresa. Na empresa, um servidor de VPN aceita o pedido de conexão, valida a

Page 26: Microsoft redes   introdução

Microsoft Redes: Introdução

26

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

credencial do usuário e, depois de conectado, o usuário passa a trabalhar como se estivesse localmente na rede da empresa.

6.5 Protocolos de Acesso Remoto:

Os protocolos de conexão de acesso remoto dependem do tipo de acesso que queremos disponibilizar: VPN e/ou Dial-Up.

Para soluções de VPN temos: PPTP, L2TP, SSTP

Para soluções de Dial-Up: PPP, Slip

Além destes, ainda temos RADIUS, que é responsável pelo que chamamos de ―autenticação de passagem‖, uma forma de aumentar ainda mais a segurança.

Temos ainda os protocolos usados para a autenticação dos usuários do acesso remoto:

PAP, CHAP, MS-CHAP e MS-CHAPv2, EAP

6.6 Servidores de Acesso Remoto:

Para Servidores de Acesso Remoto podemos ter tanto equipamentos específicos para esta função (hardware) quanto ser uma função ou aplicativo instalado em um servidor (software).

Page 27: Microsoft redes   introdução

Microsoft Redes: Introdução

27

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Unidade 6 Administração e Segurança de Rede

7.1 Tarefas de um Administrador de Rede:

A um administrador de rede cabe projetar, organizar, manter e resolver problemas relativos à rede como um todo.

Isto abrange as contas de usuário, equipamentos, serviços e aplicativos usados em rede.

Também é tarefa de um administrador monitorar performance da rede e dos servidores e controlar logs.

7.2 Tarefas de Segurança de Rede:

Em relação à segurança, podemos dizer que são tarefas de segurança manter a política de senhas da organização, monitorar acessos, configurar e manter permissões e direitos. Determinar o que é permitido ou não, o que pode ser acessado, quando e de que forma.

Criptografia, certificados digitais e outras configurações de segurança também são tarefas de segurança de rede.

7.3 O que é Conta de Usuário?

Conta de Usuário é uma credencial com a qual uma pessoa se conecta à rede (ou ao computador local) para obter acesso aos recursos aos quais tenha permissão e para executar as tarefas às quais tenha direito.

7.4 O que é Grupo?

Grupo é uma forma de organizar objetos na rede, de forma a facilitar as tarefas administrativas.

Podemos ter grupos de usuários, de computadores e até grupos contendo outros grupos.

É muito mais simples organizar usuários, por exemplo, de acordo com características ou necessidades de acesso, e garantir permissões e/ou direitos aos grupos do que às contas de usuário diretamente.

OBS: É considerado uma ―best practice‖ criar grupos com propósitos bem definidos, com nomes bem descritivos, e não ―reutilizar‖ o grupo para outros propósitos além do que foi ―descrito‖ pelo seu nome.

Page 28: Microsoft redes   introdução

Microsoft Redes: Introdução

28

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

7.5 O que é Compartilhamento?

Compartilhamento é o ato de disponibilizar recursos para o acesso através da rede. Os recursos normalmente compartilhados são os recursos de disco (unidades e pastas) e as impressoras.

7.6 O que é Permissão?

―Permissão‖ se refere ao que os usuários podem ou não fazer em relação aos recursos compartilhados.

7.7 O que é Direito de Usuário?

―Direito de Usuário‖ se refere às ações que os usuários podem ou não fazer em relação às tarefas da rede, tarefas de usuário e outras tarefas.

Podemos citar, como exemplo: Fazer backup, restaurar, conectar ao servidor através da rede, fazer logon ―local‖, etc.

7.8 O que é Auditoria?

Por auditoria (em rede) podemos descrever o monitoramento de determinados fatos ou ações, guardando informações sobre quem fez, quando, o que foi feito, se foi com ―sucesso ou falha‖ e outras informações.

7.9 Regras de Firewall:

Como vimos anteriormente, um firewall é usado para controlar o tráfego entre redes.

Regras de Firewall são as configurações feitas para determinar o que pode ou não ―atravessar‖ o firewall.

Podemos criar regras para aplicativos, usuários, endereços (ou blocos de endereços) IP, portas, protocolos, domínios, direção (se entrada ou saída), etc.

Quanto mais detalhadas as regras, maior o controle que teremos do tráfego que é controlado por um firewall.

7.10 O que é DMZ – Rede de Perímetro?

Uma rede DMZ, ou Rede de Perímetro, é um segmento da rede isolado, através de firewall (muitas vezes até mais que um firewall), da rede interna da empresa, e que contém servidores que estão acessíveis para acesso externo à organização.

Page 29: Microsoft redes   introdução

Microsoft Redes: Introdução

29

Tecnologia da Informação

http://joaovaleriolopesdias.blogspot.com.br

Trabalho Final

8.1 Planejamento e Montagem de uma Rede – Estudo de Caso:

Com base no que você aprendeu durante este treinamento, monte um projeto de rede especificando:

Topologia

Hardware

Cabeamento

Dispositivos

Endereçamento IP

Serviços que serão oferecidos

Forma de administração

Segurança

Mais informações

Você deve definir, neste projeto, quantos são os usuários, estações e servidores do SEU projeto de rede.

Faça um diagrama representando. E descreva, com a maior quantidade possível de detalhes, o seu projeto.

João Dias

Technical Support Senior Analyst Sr.

E-mail: informá[email protected]