1. Profissionais de TI
Redes: Introdução
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
2. Microsoft Redes: Introdução
Todos os direitos reservados para Profissionais de TI
AVISO DE RESPONSABILIDADE
As informações contidas neste material de treinamento são distribuídas “NO ESTADO EM
QUE SE ENCONTRAM”, sem qualquer garantia, expressa ou implícita. Embora todas as
precauções tenham sido tomadas na preparação deste material, a Profissionais de TI não têm
qualquer responsabilidade sobre qualquer pessoa ou entidade com respeito à responsabilidade,
perda ou danos causados, ou alegadamente causados, direta ou indiretamente, pelas instruções
contidas neste material ou pelo software de computador e produtos de hardware aqui descritos.
01/2012
Profissionais de TI
http://joaovaleriolopesdias.blogspot.com.br
2
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
3. Microsoft Redes: Introdução
Microsoft Redes: Introdução
Unidade 1 Conceitos Iniciais ............................................................................ 5
1.1 Redes de computadores – O que são redes? ............................................................ 5
1.2 Redes de computadores – Origem ............................................................................ 5
1.3 OSI: ............................................................................................................................. 6
Unidade 2 Estrutura Física ............................................................................... 7
2.1 Hardware Básico – Placas de rede ........................................................................... 7
2.2 Hardware Básico – Cabos de rede: .......................................................................... 7
2.3 Transmissão em Rede .............................................................................................. 10
2.4 Protocolos de Comunicação de Redes – Ethernet:................................................ 10
2.5 Protocolos de Comunicação de Redes – Token Ring:........................................... 10
2.6 Dispositivos de Rede: ............................................................................................... 11
2.7 Topologias de rede: .................................................................................................. 13
2.8 Classificação de Redes – Por Extensão e Área de Cobertura: ............................. 15
Unidade 3 Estrutura Lógica ............................................................................ 17
3.1 Tipos de Redes: ........................................................................................................ 17
3.1 O que são Servidores? ............................................................................................. 17
3.2 O que são Estações de Trabalho? ........................................................................... 18
3.3 O que são os Protocolos de Rede? .......................................................................... 18
Unidade 4 Conhecimento Básico de TCP-IP ................................................ 19
4.1 Visão Geral do TCP-IP............................................................................................ 19
4.2 Endereçamento IP v4: ............................................................................................. 19
4.3 Endereçamento IP v6: ............................................................................................. 21
4.4 Configuração Básica: ............................................................................................... 21
4.5 Resolução de Nomes: ............................................................................................... 21
Unidade 5 Serviços Básicos de uma Rede ..................................................... 23
5.1 Visão Geral ............................................................................................................... 23
5.2 DHCP: ....................................................................................................................... 23
5.3 DNS: .......................................................................................................................... 23
5.4 WINS: ....................................................................................................................... 23
5.5 Firewall: .................................................................................................................... 23
Unidade 6 Acesso Remoto ............................................................................... 25
6.1 Visão Geral: O que é Acesso Remoto? ................................................................... 25
6.2 Hardware de Acesso Remoto: ................................................................................. 25
3
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
4. Microsoft Redes: Introdução
6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 25
6.4 Forma de Comunicação de Acesso Remoto – VPN: ............................................. 25
6.5 Protocolos de Acesso Remoto: ................................................................................ 26
6.6 Servidores de Acesso Remoto: ................................................................................ 26
Unidade 7 Administração e Segurança de Rede ........................................... 27
7.1 Tarefas de um Administrador de Rede: ................................................................ 27
7.2 Tarefas de Segurança de Rede: .............................................................................. 27
7.3 O que é Conta de Usuário? ..................................................................................... 27
7.4 O que é Grupo? ........................................................................................................ 27
7.5 O que é Compartilhamento? ................................................................................... 28
7.6 O que é Permissão? .................................................................................................. 28
7.7 O que é Direito de Usuário? .................................................................................... 28
7.8 O que é Auditoria?................................................................................................... 28
7.9 Regras de Firewall: .................................................................................................. 28
7.10 O que é DMZ – Rede de Perímetro? ...................................................................... 28
Unidade 8 Trabalho Final ............................................................................... 29
8.1 Planejamento e Montagem de uma Rede – Estudo de Caso: ............................... 29
4
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
5. Microsoft Redes: Introdução
Unidade 1
Conceitos Iniciais
1.1 Redes de computadores – O que são redes?
Como um conceito bem simples, podemos dizer que ―redes de
computadores são equipamentos (computadores e possivelmente outros
dispositivos) e softwares (aplicativos, protocolos, etc) que permitem que
dois ou mais computadores possam trocar (compartilhar) informações
entre si‖.
Computadores que não estão conectados em rede só podem acessar
dados que estejam em seus próprios discos.
Quando estão interligados em rede, podem trocar, enviar e receber
informações, compartilhar periféricos (impressoras, por exemplo)
1.2 Redes de computadores – Origem
Quando surgiram os primeiros computadores, não havia qualquer tipo de
troca de informações entre eles.
À medida que sua utilização foi aumentando, começou a ser criada uma
necessidade de troca de informação entre os computadores.
Inicialmente, esta troca era efetuada de forma ―manual‖, dá para se dizer
―humana‖. Os dados eram copiados em uma mídia externa (na época,
comumente em disquetes), levados de um computador a outro, e
gravados no computador de destino.
Como forma de brincadeira, costumamos dizer que o primeiro protocolo
de rede foi o ‖DLDC‖ (Disquete para Lá, Disquete para Cá)...
Bem, à medida que os sistemas foram se desenvolvendo, empresas
começaram a criar sistemas de comunicação para interligar estes
computadores, de forma a facilitar esta troca de informações.
Só que as empresas que criavam estas soluções, criavam a solução
―completa‖ e não ―compatível‖ com as soluções de outras empresas
concorrentes.
Com isto, os clientes ficavam ―amarrados‖ a uma determinada solução e
só podiam comunicar com outros que usavam a mesma solução.
Novamente, com o crescimento da necessidade de comunicação e troca
até entre empresas diferentes, o mercado ―pediu‖ uma padronização de
soluções, além de possibilitar que empresas de informática oferecessem
apenas ―parte‖ da solução de transmissão.
5
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
6. Microsoft Redes: Introdução
Veremos, nas próximas lições, alguns destes padrões e soluções para
transmissão e troca de informações entre sistemas de informática.
1.3 OSI:
OSI significa Open Systems Interconnection, ou Interconexão de
Sistemas Abertos.
Esta arquitetura é um modelo que divide as transmissões em rede em
sete camadas. O modelo OSI foi o primeiro ―padrão‖ reconhecido de
comunicação em redes de computadores, e é usado até hoje.
Cada camada precisa conhecer apenas o funcionamento dela mesma e
da camada exatamente acima e exatamente abaixo dela.
As sete camadas são:
Quando precisamos transmitir algo pela rede, a transmissão inicia pela
camada ―Aplicação‖ e vai ―descendo‖ pelas camadas.
Em cada camada é adicionado algum tipo de controle, até que o pacote
esteja pronto para transmissão pela camada ―Física‖.
No equipamento de destino, o pacote faz o caminho inverso, perdendo
em cada camada os controles adicionados na camada equivalente na
origem, até que chegue na camada de ―Aplicação‖ com os dados
originais.
Cada empresa de informática interessada, pode desenvolver soluções
para uma ou mais camadas do modelo OSI, sem precisar se importar com
camadas que não sejam a imediatamente inferior e superior, como já
descrito.
6
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
7. Microsoft Redes: Introdução
Unidade 2 Estrutura Física
Em termos de ―estrutura física‖, temos desde o hardware mais básico,
mínimo necessário, para interligar 2 ou mais computadores em rede, que
são as placas e os cabos de rede, até dispositivos como hub e
roteadores.
OBS: Logicamente, hoje temos redes que não usam cabos. Mas sobre
isto trataremos mais adiante!
Nesta lição, veremos também sobre topologias de rede e outros conceitos
relativos à estrutura física da uma rede.
2.1 Hardware Básico – Placas de rede
Placa de rede é o tipo de dispositivo de hardware que é responsável pela
comunicação entre os computadores em uma rede.
Podemos classificar as placas de rede pela velocidade e tipo de conexão.
Quanto à velocidade, em Ethernet podemos ter 10 Mbps, 100 Mbps ou
1000 Mbps, em Token Ring podemos ter 4 Mbps e 16 Mbps.
Quanto à conexão, o tipo mais comum é com entrada para par trançado,
mas podemos ter placas para cabo coaxial ou fibra ótica.
Além disto, ainda podemos ter placas de rede ―wireless‖, que veremos
mais adiante neste treinamento.
2.2 Hardware Básico – Cabos de rede:
Meio físico usado para a transmissão de dados em redes locais.
Os tipos de cabos de rede mais comum de encontrarmos hoje em dia são
o par trançado e a fibra ótica. Além deles, temos também os cabos
coaxiais, que eram muito utilizados em sistemas mais antigos, mas que
estão caindo em total ―desuso‖ hoje em dia.
O par trançado usado hoje para redes locais é de ―categoria 5‖, com 8 fios
(4 pares). Ele pode transmitir em velocidades de até 1Gbps (sendo que
hoje a velocidade mais comum é de 100Mbps). O tamanho máximo de um
cabo, para a transmissão de dados sem perda de sinal e qualidade, é de
100m, sem repetidores.
A fibra ótica é o segundo tipo de cabo mais usado hoje em dia, mas
normalmente é mais usado para interligar dispositivos e não para
interligar computadores. A fibra aceita tamanhos de cabos maiores, além
7
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
8. Microsoft Redes: Introdução
de sofrer menos influência do meio, diminuindo a perda ou interferência
na transmissão dos dados
Pelo ―par trançado‖ ser o mais utilizado, vamos falar um pouco mais sobre
ele.
O tipo de conector usado para o cabo par trançado é o RJ-45. E existe um
―padrão‖ definido de cores para o posicionamento dos 8 fios dos 4 pares
que formam o cabo ―par trançado‖ da categoria 5.
OBS: O cabo que usamos para telefonia também é ―par trançado‖, mas
de categoria 1 ou 3, com menos fios ou pares, ou que utilizam menos fios
ou pares que a categoria 5.
As cores dos fios são:
Laranja e branco
Laranja
Verde e branco
Azul
Azul e branco
Verde
Marrom e branco
Marrom
Para a montagem (crimpagem) dos conectores, é importante cuidar a
sequência de cores dos fios, para evitar perda de dados.
Existem 2 padrões reconhecidos no mercado, T568A e T568B.
A sequencia T568A é: branco e verde, verde, branco e laranja, azul,
branco e azul, laranja, marrom e branco, marrom.
Pino Par Fio Cor
1 3 1 branco/verde
2 3 2 verde
3 2 1 branco/laranja
4 1 2 azul
5 1 1 branco/azul
6 2 2 laranja
7 4 1 branco/marrom
8
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
9. Microsoft Redes: Introdução
8 4 2 marrom
A sequencia T568B é: branco e laranja, laranja, branco e verde, azul,
branco e azul, verde, marrom e branco, marrom.
Pino Par Fio Cor
1 2 1 branco/laranja
2 2 2 laranja
3 3 1 branco/verde
4 1 2 azul
5 1 1 branco/azul
6 3 2 verde
7 4 1 branco/Marrom
8 4 2 Marrom
Veja na figura abaixo um exemplo de conector RJ-45:
1. Os fios do ―par trançado‖ são de cobre, o que faz com que ele seja
suscetível a interferências eletromagnéticas do meio onde ele se
encontra. Devemos tomar muito cuidado com isto, para evitar perda de
conectividade ou mesmo perda de dados.
9
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
10. Microsoft Redes: Introdução
2.3 Transmissão em Rede
Temos duas formas principais de transmissão de pacotes de dados em
redes: Ethernet e Token Ring.
Estes padrões definem desde velocidade de transmissão, forma de
transmissão dos dados até hardware que pode ser usado em cada
estrutura ou solução.
2.4 Protocolos de Comunicação de Redes – Ethernet:
Padrão muito utilizado para a conexão física de redes locais,
originalmente desenvolvido pelo Palo Alto Research Center (PARC) da
Xerox nos EUA. Descreve protocolo, cabeamento, topologia e
mecanismos de transmissão. A informação pode ser transmitida em modo
"Broadcast", ou seja, para todos os outros computadores da rede e não
apenas para um só. Ethernet tem como principal forma de transmissão de
dados o CSMA/CD, protocolo de detecção de colisões.
CSMA/CD transmite o dados através da "escuta" do cabeamento da rede
- se não houver ninguém transmitindo no momento, a transmissão é
iniciada. Caso 2 ou mais computadores iniciem uma transmissão
simultaneamente, acontece o que chamamos de "colisão" e as
transmissões são paradas. Cada computador gera um tempo de espera
aleatório e tenta a transmissão novamente. Caso ocorra nova colisão, o
processo é reiniciado até que sejam transmitidos os dados com sucesso.
Atualmente, temos as seguintes especificações de Ethernet, segundo sua
velocidade de transmissão:
10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)
100 megabits/seg: Fast Ethernet (IEEE 802.3u)
1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)
10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)
2.5 Protocolos de Comunicação de Redes – Token Ring:
Token Ring foi desenvolvido pela IBM, em meados dos anos 80.
Atualmente, transmite em velocidades de 4Mbs ou 16Mbs.
A topologia de uma rede que utiliza Token Ring é o anel ou a estrela. Em
relação à estrela, encontramos literaturas que também chamam de ―anel
lógico‖, pois a MAU (Multistation Access Unit – concentrador semelhante
ao HUB, que veremos mais adiante) faria ―as vezes‖ do anel.
A transmissão em Token Ring se faz através da ―passagem do token
(bastão)‖ entre todos os computadores que fizerem parte do anel. Quem
possuir o token, tem a possibilidade de transmitir. O ―token‖ fica ―de
10
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
11. Microsoft Redes: Introdução
posse‖ de um computador por um tempo determinado antes de seguir seu
caminho, independente deste ter ou não dados a transmitir.
Nesta forma de transmissão, não há a possibilidade de haver colisão
entre 2 transmissões, como ocorre em Ethernet.
2.6 Dispositivos de Rede:
Além das placas de rede e dos cabos, diversos outros dispositivos
podem, ou devem, ser usados na infraestrutura física da rede. Os mais
importantes, ou que mais comumente encontramos nas redes de
computadores, são os hubs, switches e roteadores.
2.6.1 Dispositivos de Rede – Hub:
Hub é um ―concentrador‖. Ele está posicionado na camada 1 do modelo
OSI. Em uma topologia de anel, o hub pode ser o dispositivo central da
estrela.
Em algumas literaturas, encontramos também que uma estrela, onde o
dispositivo central é um hub, também pode ser chamada de barramento-
estrela, pois o hub seria uma ―simulação‖ do barramento original, mesmo
que a topologia tenha a forma de uma estrela.
O hub não trata o pacote que ele recebe, apenas o reencaminha a todos
os pontos ligados às suas portas.
2.6.2 Dispositivos de Rede – Switches:
Switch é um ―comutador‖. Ele está posicionado na camada 2 do modelo
OSI.
Um comutador ou switch é um dispositivo utilizado em redes de
computadores para reencaminhar pacotes entre os diversos dispositivos
conectados a suas portas. Seu funcionamento é semelhante ao hub, mas
possui uma grande diferença: o comutador segmenta a rede
internamente, onde cada porta corresponde à um ―domínio de colisão‖
diferente, o que significa que não haverá colisões entre pacotes de
segmentos diferentes — ao contrário dos hubs, cujas portas compartilham
o mesmo domínio de colisão.
Outra grande diferença está relacionada à possibilidade de
gerencimanentodo switch, onde, com um switch ―gerenciável‖, podemos
criar VLANS, e deste modo a rede pode ser divida em ―redes menores‖.
11
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
12. Microsoft Redes: Introdução
2.6.3 Dispositivos de Rede – Roteadores:
O roteador está posicionado na camada 3 do modelo OSI. Ele é
responsável por enviar pacotes entre redes ―diferentes‖. O roteador
encontra o melhor caminho possível (ou conhecido) até o computador
(dispositivo) de destino e faz a entrega do pacote, não importando o quão
longe esteja este destino.
Um roteador pode ser desde um computador com duas ou mais placas de
rede até um equipamento específico. As funcionalidades de roteamento
podem ser implementadas ou configuradas por software. Hardwares
também podem ser configurados para estas funções.
Os roteadores entregam os pacotes baseando-se nas informações
contidas na tabela de roteamento. Esta pode ser ―estática ou dinâmica‖. A
configuração de rotas estáticas ocorre manualmente em cada roteador, e
em caso de alteração, esta também deverá ser ajustada manualmente. Já
a configuração de rotas dinâmicas é diferente. Depois que for feita a
configuração inicial do roteamento dinâmico, o conhecimento e
atualização das rotas será automaticamente ajustado sempre que novas
informações forem recebidas através da rede. Essa atualização é feita
através da troca automática de informações entre roteadores ―vizinhos‖
em uma rede.
-> Protocolos de Roteamento: São protocolos que servem para trocar
informações de montagem de uma tabela de roteamento. Um protocolo
de roteamento possui mecanismos para o compartilhamento de
informações de rotas entre vários dispositivos de roteamento de uma
rede, ou que se comuniquem com ela, permitindo a entrega de pacotes
entre redes diferentes. Os protocolos de roteamento mais usados são o
RIP e o OSPF.
OBS: O ―Default Gateway‖ de uma configuração de placa de rede nos
computadores, normalmente é um ―roteador‖.
12
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
13. Microsoft Redes: Introdução
2.7 Topologias de rede:
2.7.1 Topologias de rede – Barramento:
Na topologia de Rede em barramento todos os computadores são
ligados em um mesmo cabo de dados. Apesar de os dados não passarem
por dentro de cada um dos computadores, apenas uma máquina pode
enviar dados através do barramento em cada momento. Todas as outras
―escutam‖ e apenas aquelas para as quais se destinam um pacote o retira
da rede. Quando um computador estiver a transmitindo dados, toda a
rede fica ocupada e se outro computador tentar enviar outro sinal ao
mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.
Essa topologia utiliza normalmente cabos coaxiais. Para cada barramento
existe um único cabo, que vai de uma ponta a outra. O cabo é cortado em
cada local onde um micro será inserido na rede. Com o corte, tem-se
duas pontas e cada uma delas recebe um conector BNC. No computador
é colocado um "T" conectado à placa que junta as duas pontas. Em cada
uma das extremidades do barramento, é necessário um conector
especial, chamado ―terminador‖, para indicar as extremidades da rede.
Embora ainda existam algumas instalações de rede que utilizam esse
modelo, é uma tecnologia totalmente obsoleta.
13
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
14. Microsoft Redes: Introdução
2.7.2 Topologias de rede – Anel:
A topologia de rede em anel consiste em computadores conectados
através de um circuito fechado, formando um anel. É uma configuração
em desuso.
Redes em anel são capazes de enviar e receber dados em sentido
unidirecional. Nesta topologia cada computador está conectadoa apenas
dois outros, quando todos estão ligados.
Uma das principais desvantagens é que se, por acaso uma das máquinas
falhar, toda a rede será comprometida, já que a informação só trafega em
uma direção, e o anel ficaria ―aberto‖.
2.7.3 Topologias de rede – Estrela:
Na topologia de rede em estrela, toda a informação deve passar
obrigatoriamente por dispositivo central, que conecta cada estação da
rede e distribui o tráfego.
Temos duas possibilidades atualmente nesta topologia – a estrela,
propriamente dita, com um switch fazendo o papel deste dispositivo
central; e o barramento-estrela, onde um hub faz este papel de dispositivo
central.
14
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
15. Microsoft Redes: Introdução
O que difere uma da outra é que o tráfego que entra pela porta do hub é
destinado a todas as outras portas. Porém, uma rede que usa switch,
apenas os dados destinados àquele dispositivo (normalmente um
computador, mas pode ser outros dispositivos, como um roteador) são
enviados a ele.
As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos
de par trançado e um switch como ponto central da rede.
Um switch ou um hub se encarregam de retransmitir os dados para as
estações, mas com a vantagem de tornar mais fácil a localização dos
problemas, já que se um dos cabos, uma das portas do hub ou uma das
placas de rede estiver com problemas, apenas o PC ligado ao
componente defeituoso ficará fora da rede, ao contrário do que ocorre nas
redes em barramento ou anel, onde um mal contato ou problema em
qualquer um dos conectores provavelmente derrubará a rede inteira.
A principal vantagem da topologia em estrela (ou mesmo o ―barramento-
estrela) é que, na existência de problema numa determinada ligação a
qualquer computador não compromete a rede, afeta apenas o
computador respectivo.
2.8 Classificação de Redes – Por Extensão e Área de
Cobertura:
Existem diversos tipos de rede quando falamos em classificação por
extensão ou área de cobertura. Mas as mais utilizadas são a LAN e a
WAN.
2.8.1 Classificação de Redes – LAN:
Uma rede que interliga computadores próximos (normalmente em um mesmo prédio
ou em lugares próximos) e são ligados por cabos chamados ―cabos de rede local‖
(par trançado, fibra ótica).
15
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
16. Microsoft Redes: Introdução
Ex: Redes de computadores de empresas em geral.
2.8.2 Classificação de Redes – WAN:
Redes que interligam computadores (ou mesmo diferentes redes LANs) que estão
distantes ou que utilizam outros meios de comunicação que não ―cabos de rede
local‖. Estes meios de comunicação podem ser conexão telefônica, satélite, ondas
de rádio, etc.
Ex: Internet (A maior WAN que existe!), redes de empresas multinacionais.
2.8.3 Redes Wireless:
Uma rede sem fio refere-se a uma solução de rede de computadores
sem a necessidade do uso de cabos. Entre as tecnologias mais usadas
atualmente pelas conexões sem fio estão Bluetooth e Wi-Fi.
Bluetooth é a tecnologia para comunicação sem fio entre dispositivos em
curtas distâncias - normalmente em torno de 10 metros.
Wi-Fi é o praticamente um sinônimo de rede sem fio. Vem evoluindo
muito, e está disponivel, normalmente, em smartphones, notebooks,
netbooks, etc (principalmente em dispositivos ―móveis‖). Neste
treinamento, o que importa para nós é o Wi-Fi.
2.8.3.1 Tipos de redes sem fio:
Infraestrutura: todos os dispositivos são ligados em um dispositivo
chamado de Access Point (AP ou Ponto de Acesso, muitas vezes um
roteador com mais esta funcionalidade)
Ad-hoc: não há AP, todos os dispositivos se conectam diretamente entre
si.
Os padrões definidos para as redes wireless são definidos como 802.11.
Dentro desta definição, temos algumas ―subdivisões‖ que definem
velocidades diferentes, ou suporte à segurança elevado, como os padrões
802.11b, 802.11g, 802.11n e 802.1x.
16
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
17. Microsoft Redes: Introdução
Unidade 3 Estrutura Lógica
3.1 Tipos de Redes:
Em relação à estrutura de segurança e administração, podemos
classificar os tipos de rede como ponto-a-ponto e cliente-servidor.
3.1.1 Tipos de Redes – Ponto-a-ponto:
Em uma rede ponto-a-ponto todos os computadores tem a capacidade de
serem clientes e servidores em determinadas situações. Serão ―clientes‖
quando estiverem acessando recursos em outros computadores. Serão
―servidores‖ quando estiverem compartilhando determinado recurso (será
o ―servidor‖ deste recurso).
Neste tipo de rede, cada computador é responsável pela sua própria
segurança. Isto significa que muitas vezes as pessoas terão que saber
diversas senhas para acessar diferentes recursos na rede.
Também é chamada de rede em ―workgroup‖ ou ―grupo de trabalho‖.
3.1.2 Tipos de Redes – Cliente-servidor:
Em redes do tipo cliente-servidor, temos computadores executando
funções específicas – como servidores ou como estações de trabalho.
Neste tipo de rede existe um ou mais computadores que centralizam as
informações de segurança da rede, onde então constam todas as contas
de usuário.
Através da autenticação dos usuários, eles poderão acessar os recursos
compartilhados da rede usando apenas uma credencial. A administração
é centralizada, o que também facilita.
Mas existe, neste caso, a necessidade muitas vezes de computadores mais
poderosos para exercerem a função de ―servidores‖.
3.1 O que são Servidores?
Servidores são computadores, normalmente os mais ―poderosos‖, que
oferecem seus recursos para a rede. Normalmente tem maior poder de
processamento e armazenamento.
Estes recursos normalmente são em forma de serviços, aplicativos ou
dados. Como exemplo, podemos citar serviços de email, banco de dados,
17
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
18. Microsoft Redes: Introdução
compartilhamento de arquivos e impressoras, controladores de domínio,
entre outras funções.
3.2 O que são Estações de Trabalho?
Estações de Trabalho são computadores, interligados em rede, utilizados
pelos usuários para executar suas funções. Muitas vezes também são
chamadas de ―clientes de rede‖.
3.3 O que são os Protocolos de Rede?
Por ―protocolo de rede‖ podemos entender como a "linguagem" que os
diversos dispositivos de uma rede utilizam para se comunicar. Para que
seja possível a comunicação, todos os dispositivos devem falar a mesma
língua, isto é, o mesmo protocolo. Os protocolos mais usados atualmente,
disparadamente, são os protocolos do conjunto TCP-IP.
18
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
19. Microsoft Redes: Introdução
Unidade 4 Conhecimento Básico
de TCP-IP
4.1 Visão Geral do TCP-IP
TCP-IP é um conjunto de protocolos usados amplamente hoje em dia nas
redes de computadores.
Ele se baseia no modelo OSI, em camadas, para oferecer seus ―serviços‖.
No quadro abaixo, vemos o posicionamento de alguns dos protocolos do
TCP-IP posicionados nas respectivas camadas equivalentes do OSI.
Alguns dos protocolos que fazem parte da ―pilha‖ de protocolos TCP-IP,
mais largamente utilizados, estão listados abaixo:
TCP: protocolo de transmissão de dados, com entrega garantida.
UDP: protocolo de transmissão de dados, sem garantia de entrega.
IP: protocolo de endereçamento
SMTP: protocolo usado para o envio e recebimento de e-mails
ARP: protocolo para traduzir endereços IP por endereços MAC
ICMP: Usado principalmente pelo PING para testar conectividade
FTP: Usado para transmissão de arquivos
4.2 Endereçamento IP v4:
Identificação exclusiva de um computador na rede.
Este identificador é um número de 32 bits, separados em 4 blocos de 8
bits, traduzidos por números decimais, para facilitar a nossa
compreensão.
19
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
20. Microsoft Redes: Introdução
Cada equipamento que possui um endereço IP possui também uma
―máscara de rede‖, que é através dela que definimos o que é local e o que
é externo à subrede local e que deve ser encaminhado ao default
gateway (nossa porta de saída da rede).
A máscara de rede normalmente é descrita com 2 números por padrão:
255 (equivalente a uma sequência de 8 bits 1s) ou 0 (equivalente a uma
sequência de 8 bits 0s). O que estiver ―atrás‖ do 255 é o endereço da
rede, o que está atrás do 0 é o endereço do host dentro daquela rede.
Exemplo:
Endereço IP do host: 192.168.1.15
Máscara de subrede: 255.255.255.0
O que podemos definir que o endereço da rede é 192.168.1 e o endereço
deste host dentro desta rede é 15.
Para que ele possa se comunicar com outros hosts, ele testa em relação
à sua subrede. Se for igual, é local da rede dele, se tiver algum número
diferente, é externo e precisa ser encaminhado ao default gateway para
entrega.
Temos 2 tipos de endereçamento IP: Propagável e não propagável.
Endereço propagável é aquele que é válido na Internet. Este endereço é
pago e controlado por órgãos reguladores
Endereço não propagável é um padrão de endereços que é de ―domínio
público‖, pode ser usado livremente pelas empresas, mas não é ―visível‖
na Internet.
Estes endereços não propagáveis são os que iniciam com os seguintes
padrões:
192.168
172.16
10
Todos os endereços que iniciem com as sequências acima são não
propagáveis.
Além destes, em soluções Microsoft, temos também os endereços que
iniciam com 169.254, que tem máscara de subrede 255.255.0.0, que são
gerados automaticamente para clientes de ―endereçamento automático –
cliente DHCP‖, que, na falta da resposta de um servidor DHCP, gera um
aleatório desta rede. Este também é ―não propagável‖ e é chamado de
APIPA (Automatic Private IP Address).
Existe um endereço especial, que é para testar as configurações e
respostas ―locais‖, chamado endereço de auto-retorno (loopback). Este
endereço também é o endereço de ―LocalHost): 127.0.0.1
20
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
21. Microsoft Redes: Introdução
4.3 Endereçamento IP v6:
Identificação exclusiva de um computador na rede.
Este identificador é um número de 128 bits, separados em 8 blocos de 16
bits, traduzidos por números hexadecimais.
Ainda não está em utilização efetiva, mas em breve começará a ser
usado em larga escala.
Foi desenvolvido para substituir a versão 4, pois esta estava com seus
endereços válidos praticamente esgotados, com o advento da Internet.
Para determinar qual parte do endereço define a ―subrede‖ local, temos
uma notação diferente da anterior. Esta notação atual é referida por uma
―/‖, seguida de um número, normalmente 64. Isto define que os primeiros
64 bits (dos 128 bits do endereço) são o endereço da rede, e os 64 finais,
o endereço do host dentro da rede.
Um exemplo de IPv6 seria:
2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64
Como vimos acima, nas informações sobre IPv4, existe um endereço
―especial‖ para testes: O endereço de LocalHost.
Em IPv6, o endereço de LocalHost (ou de teste de loopback) é ::1.
4.4 Configuração Básica:
Para a configuração mínima necessária para que um computador possa
se comunicar na rede local, precisamos o endereço IP e a máscara de
subrede.
Para acesso a recursos fora da ―subrede‖ local, precisamos no mínimo
das informações anteriores e do ―Default Gateway‖.
Para conseguir localizar computadores por nomes (e para fazer logon em
domínios do Active Directory, por exemplo, ou para acessar sites da
Internet por nomes – URLs) precisamos das informações acima, mais do
endereço de pelo menos um servidor DNS.
4.5 Resolução de Nomes:
Inicialmente, quando começamos a usar o TCP-IP, os computadores
precisavam saber o endereço IP com o qual gostaríamos de conectar.
Para nós é muito complicado lembrar números, é mais simples lembrar de
nomes... Mas o computador não entende ―nomes‖...
O processo de resolução de nomes é a tradução dos nomes dos
computadores (ou mesmo sites de Internet) que queremos acessar, por
21
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
22. Microsoft Redes: Introdução
endereços IP – necessários para podermos comunicar com estes
computadores.
Dependendo do nome que estamos usando, o processo pode variar.
Podemos resolver nomes de hosts DNS e nomes NetBios.
Sequência para resolver nomes de hosts:
1. Nome do computador local
2. Cache de nomes de hosts local
3. Servidor DNS
4. Chache de nomes NetBios local
5. Servidor WINS
6. Broadcast
7. Arquivo LMHosts
Se caso for um nome NetBios, o processo modifica a sequência:
1. Nome do computador local
2. Chache de nomes NetBios local
3. Servidor WINS
4. Broadcast
5. Arquivo LMHosts
6. Cache de nomes de hosts local
7. Servidor DNS
Veja na figura abaixo:
OBS: Além do arquivo LMHosts, temos o arquivo HOSTS que também faz
parte do processo de resolução de nomes. Ele não aparece listado nos
passos acima pois seu conteúdo é automaticamente carregado para o
―cache de nomes de hosts‖ local.
22
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
23. Microsoft Redes: Introdução
Serviços Básicos
de uma Rede
5.1 Visão Geral
Os serviços abaixo são comumente encontrados em redes locais e
provem infraestrutura necessária para várias tarefas as quais executamos
diariamente.
5.2 DHCP:
Serviço oferecido por servidores ou equipamentos especiais (como
roteadores wireless, por exemplo) que centralizam as configurações de
endereçamento IP da rede.
Através do serviço de DHCP, podemos automatizar as configurações e
diminuir, com isto, possíveis erros de configuração e também o trabalho
―braçal‖ de manutenção destes endereços.
5.3 DNS:
Serviço que possibilita a tradução (resolução) de nomes de hosts por
endereços IP.
5.4 WINS:
Serviço que possibilita a tradução (resolução) de nomes NetBios por
endereços IP.
OBS: Na lição sobre o protocolo TCP-IP, tratamos deste processo
conhecido como ―Resolução de nomes‖.
5.5 Firewall:
Software ou Hardware responsável por criar restrições de acesso à rede
local da organização e às redes externas.
Seu principal uso é de proteção à rede interna da empresa de acessos
externos, principalmente da Internet, e também para controlar o que pode
ser acessado ―externo‖ por usuários internos da organização.
No firewall são criadas regras definindo, por exemplo, quais sites da
Internet podem ser acessados pelos funcionários da empresa. Também
podemos ter regras especificando servidores da rede interna que estão
disponíveis para acesso de usuários da Internet.
23
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
24. Microsoft Redes: Introdução
Podemos fazer estes controles por nomes (de usuário, de grupo, de
sites,...), por IP, por conteúdo, por protocolo, etc.
Em várias soluções de firewall das empresas, seu endereço é definido
como o ―Default gateway‖ das estações e servidores internos da
organização, de modo que o firewall possa controlar todo o tráfego de
entrada e saída da rede interna da empresa.
OBS: Podemos ter também ―firewall‖ local (também chamado de Firewall
Pessoal), em cada computador, como forma adicional de proteção. Em
computadores com Windows, estes firewalls ―locais‖ podem ser ativados
ou desativados, controlam normalmente conexões de ―entrada‖ nos
computadores e, nas versões mais novas, também podem controlar
conexões de saída. Da mesma forma que em firewalls especializados,
podemos criar regras e definir tráfego permitido e bloqueado.
24
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
25. Microsoft Redes: Introdução
Unidade 5 Acesso Remoto
6.1 Visão Geral: O que é Acesso Remoto?
Acesso Remoto é a capacidade de acessar recursos internos da
organização (rede da empresa) a partir de um local fora (externo) à esta
mesma rede.
Usuários em viagens à trabalho, usuários que trabalham a partir de casa,
entre outros, seriam exemplos de casos de ―acesso remoto‖.
6.2 Hardware de Acesso Remoto:
Como hardware de acesso remoto, dependendo da solução escolhida,
podemos ter desde placas de modem (internos e externos ao
computador), placas de rede, roteadores, até equipamentos
especializados...
6.3 Forma de Comunicação de Acesso Remoto – Discagem
Direta (Dial-up):
Tipo de acesso que era muito comum há anos atrás, mas que está caindo
em "desuso". Para utilizá-lo, basta um computador, uma linha telefônica e
um modem. Através de um software de comunicação (cliente dial-up), O
usuário faz uma ligação telefônica até o seu fornecedor de acesso para
Internet, ou para a rede da empresa. Na rede de destino, um computador
(servidor dial-up) "atende" e solicita que o usuário digite seu nome de
usuário e senha para poder entrar no sistema.
Depois de conectar com sucesso, o usuário passa a trabalhar como se
estivesse na rede interna, caso esteja acessando a rede da empresa.
6.4 Forma de Comunicação de Acesso Remoto – VPN:
O termo VPN vem do Inglês ―Virtual Private Network‖. Termo usado para
se referir à criação de um canal de comunicação segura (uma rede
privada) utilizando meios de comunicação inseguros (redes públicas – na
verdade, a Internet) como infra-estrutura. Estes sistemas utilizam
criptografia e outros mecanismos de segurança para garantir que
somente usuários autorizados possam ter acesso a rede interna da
organização e que nenhum dado será interceptado enquanto estiver
passando pela rede pública.
Na estação do usuário, é criado uma ―conexão‖ à rede da empresa. Na
empresa, um servidor de VPN aceita o pedido de conexão, valida a
25
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
26. Microsoft Redes: Introdução
credencial do usuário e, depois de conectado, o usuário passa a trabalhar
como se estivesse localmente na rede da empresa.
6.5 Protocolos de Acesso Remoto:
Os protocolos de conexão de acesso remoto dependem do tipo de acesso
que queremos disponibilizar: VPN e/ou Dial-Up.
Para soluções de VPN temos: PPTP, L2TP, SSTP
Para soluções de Dial-Up: PPP, Slip
Além destes, ainda temos RADIUS, que é responsável pelo que
chamamos de ―autenticação de passagem‖, uma forma de aumentar
ainda mais a segurança.
Temos ainda os protocolos usados para a autenticação dos usuários do
acesso remoto:
PAP, CHAP, MS-CHAP e MS-CHAPv2, EAP
6.6 Servidores de Acesso Remoto:
Para Servidores de Acesso Remoto podemos ter tanto equipamentos
específicos para esta função (hardware) quanto ser uma função ou
aplicativo instalado em um servidor (software).
26
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
27. Microsoft Redes: Introdução
Unidade 6 Administração e
Segurança de Rede
7.1 Tarefas de um Administrador de Rede:
A um administrador de rede cabe projetar, organizar, manter e resolver
problemas relativos à rede como um todo.
Isto abrange as contas de usuário, equipamentos, serviços e aplicativos
usados em rede.
Também é tarefa de um administrador monitorar performance da rede e
dos servidores e controlar logs.
7.2 Tarefas de Segurança de Rede:
Em relação à segurança, podemos dizer que são tarefas de segurança
manter a política de senhas da organização, monitorar acessos,
configurar e manter permissões e direitos. Determinar o que é permitido
ou não, o que pode ser acessado, quando e de que forma.
Criptografia, certificados digitais e outras configurações de segurança
também são tarefas de segurança de rede.
7.3 O que é Conta de Usuário?
Conta de Usuário é uma credencial com a qual uma pessoa se conecta à
rede (ou ao computador local) para obter acesso aos recursos aos quais
tenha permissão e para executar as tarefas às quais tenha direito.
7.4 O que é Grupo?
Grupo é uma forma de organizar objetos na rede, de forma a facilitar as
tarefas administrativas.
Podemos ter grupos de usuários, de computadores e até grupos contendo
outros grupos.
É muito mais simples organizar usuários, por exemplo, de acordo com
características ou necessidades de acesso, e garantir permissões e/ou
direitos aos grupos do que às contas de usuário diretamente.
OBS: É considerado uma ―best practice‖ criar grupos com propósitos bem
definidos, com nomes bem descritivos, e não ―reutilizar‖ o grupo para
outros propósitos além do que foi ―descrito‖ pelo seu nome.
27
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
28. Microsoft Redes: Introdução
7.5 O que é Compartilhamento?
Compartilhamento é o ato de disponibilizar recursos para o acesso
através da rede. Os recursos normalmente compartilhados são os
recursos de disco (unidades e pastas) e as impressoras.
7.6 O que é Permissão?
―Permissão‖ se refere ao que os usuários podem ou não fazer em relação
aos recursos compartilhados.
7.7 O que é Direito de Usuário?
―Direito de Usuário‖ se refere às ações que os usuários podem ou não
fazer em relação às tarefas da rede, tarefas de usuário e outras tarefas.
Podemos citar, como exemplo: Fazer backup, restaurar, conectar ao
servidor através da rede, fazer logon ―local‖, etc.
7.8 O que é Auditoria?
Por auditoria (em rede) podemos descrever o monitoramento de
determinados fatos ou ações, guardando informações sobre quem fez,
quando, o que foi feito, se foi com ―sucesso ou falha‖ e outras
informações.
7.9 Regras de Firewall:
Como vimos anteriormente, um firewall é usado para controlar o tráfego
entre redes.
Regras de Firewall são as configurações feitas para determinar o que
pode ou não ―atravessar‖ o firewall.
Podemos criar regras para aplicativos, usuários, endereços (ou blocos de
endereços) IP, portas, protocolos, domínios, direção (se entrada ou
saída), etc.
Quanto mais detalhadas as regras, maior o controle que teremos do
tráfego que é controlado por um firewall.
7.10 O que é DMZ – Rede de Perímetro?
Uma rede DMZ, ou Rede de Perímetro, é um segmento da rede isolado,
através de firewall (muitas vezes até mais que um firewall), da rede
interna da empresa, e que contém servidores que estão acessíveis para
acesso externo à organização.
28
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br
29. Microsoft Redes: Introdução
Trabalho Final
8.1 Planejamento e Montagem de uma Rede – Estudo de
Caso:
Com base no que você aprendeu durante este treinamento, monte um
projeto de rede especificando:
Topologia
Hardware
Cabeamento
Dispositivos
Endereçamento IP
Serviços que serão oferecidos
Forma de administração
Segurança
Mais informações
Você deve definir, neste projeto, quantos são os usuários, estações e
servidores do SEU projeto de rede.
Faça um diagrama representando. E descreva, com a maior quantidade
possível de detalhes, o seu projeto.
João Dias
Technical Support Senior Analyst Sr.
E-mail: informática.uk@r7.com
29
Tecnologia da Informação
http://joaovaleriolopesdias.blogspot.com.br