SlideShare uma empresa Scribd logo
1 de 29
Baixar para ler offline
Profissionais de TI




               Redes: Introdução




              Tecnologia da Informação
      http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
Todos os direitos reservados para Profissionais de TI

AVISO DE RESPONSABILIDADE
As informações contidas neste material de treinamento são distribuídas “NO ESTADO EM
QUE SE ENCONTRAM”, sem qualquer garantia, expressa ou implícita. Embora todas as
precauções tenham sido tomadas na preparação deste material, a Profissionais de TI não têm
qualquer responsabilidade sobre qualquer pessoa ou entidade com respeito à responsabilidade,
perda ou danos causados, ou alegadamente causados, direta ou indiretamente, pelas instruções
contidas neste material ou pelo software de computador e produtos de hardware aqui descritos.


01/2012

Profissionais de TI
http://joaovaleriolopesdias.blogspot.com.br




                                                  2
                                   Tecnologia da Informação
                         http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
                                                                               Microsoft Redes: Introdução
        Unidade 1          Conceitos Iniciais ............................................................................ 5
  1.1      Redes de computadores – O que são redes? ............................................................ 5
  1.2      Redes de computadores – Origem ............................................................................ 5
  1.3      OSI: ............................................................................................................................. 6
        Unidade 2          Estrutura Física ............................................................................... 7
  2.1      Hardware Básico – Placas de rede ........................................................................... 7
  2.2      Hardware Básico – Cabos de rede: .......................................................................... 7
  2.3      Transmissão em Rede .............................................................................................. 10
  2.4      Protocolos de Comunicação de Redes – Ethernet:................................................ 10
  2.5      Protocolos de Comunicação de Redes – Token Ring:........................................... 10
  2.6      Dispositivos de Rede: ............................................................................................... 11
  2.7      Topologias de rede: .................................................................................................. 13
  2.8      Classificação de Redes – Por Extensão e Área de Cobertura: ............................. 15
        Unidade 3          Estrutura Lógica ............................................................................ 17
  3.1      Tipos de Redes: ........................................................................................................ 17
  3.1      O que são Servidores? ............................................................................................. 17
  3.2      O que são Estações de Trabalho? ........................................................................... 18
  3.3      O que são os Protocolos de Rede? .......................................................................... 18
        Unidade 4          Conhecimento Básico de TCP-IP ................................................ 19
  4.1      Visão Geral do TCP-IP............................................................................................ 19
  4.2      Endereçamento IP v4: ............................................................................................. 19
  4.3      Endereçamento IP v6: ............................................................................................. 21
  4.4      Configuração Básica: ............................................................................................... 21
  4.5      Resolução de Nomes: ............................................................................................... 21
        Unidade 5          Serviços Básicos de uma Rede ..................................................... 23
  5.1      Visão Geral ............................................................................................................... 23
  5.2      DHCP: ....................................................................................................................... 23
  5.3      DNS: .......................................................................................................................... 23
  5.4      WINS: ....................................................................................................................... 23
  5.5      Firewall: .................................................................................................................... 23
        Unidade 6          Acesso Remoto ............................................................................... 25
  6.1      Visão Geral: O que é Acesso Remoto? ................................................................... 25
  6.2      Hardware de Acesso Remoto: ................................................................................. 25


                                                                        3
                                                 Tecnologia da Informação
                                 http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
  6.3      Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 25
  6.4      Forma de Comunicação de Acesso Remoto – VPN: ............................................. 25
  6.5      Protocolos de Acesso Remoto: ................................................................................ 26
  6.6      Servidores de Acesso Remoto: ................................................................................ 26
        Unidade 7         Administração e Segurança de Rede ........................................... 27
  7.1      Tarefas de um Administrador de Rede: ................................................................ 27
  7.2      Tarefas de Segurança de Rede: .............................................................................. 27
  7.3      O que é Conta de Usuário? ..................................................................................... 27
  7.4      O que é Grupo? ........................................................................................................ 27
  7.5      O que é Compartilhamento? ................................................................................... 28
  7.6      O que é Permissão? .................................................................................................. 28
  7.7      O que é Direito de Usuário? .................................................................................... 28
  7.8      O que é Auditoria?................................................................................................... 28
  7.9      Regras de Firewall: .................................................................................................. 28
  7.10     O que é DMZ – Rede de Perímetro? ...................................................................... 28
        Unidade 8         Trabalho Final ............................................................................... 29
  8.1      Planejamento e Montagem de uma Rede – Estudo de Caso: ............................... 29




                                                                   4
                                              Tecnologia da Informação
                                http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


                                                    Unidade 1
                                             Conceitos Iniciais
1.1    Redes de computadores – O que são redes?
      Como um conceito bem simples, podemos dizer que ―redes de
      computadores são equipamentos (computadores e possivelmente outros
      dispositivos) e softwares (aplicativos, protocolos, etc) que permitem que
      dois ou mais computadores possam trocar (compartilhar) informações
      entre si‖.
      Computadores que não estão conectados em rede só podem acessar
      dados que estejam em seus próprios discos.
      Quando estão interligados em rede, podem trocar, enviar e receber
      informações, compartilhar periféricos (impressoras, por exemplo)


1.2    Redes de computadores – Origem
      Quando surgiram os primeiros computadores, não havia qualquer tipo de
      troca de informações entre eles.
      À medida que sua utilização foi aumentando, começou a ser criada uma
      necessidade de troca de informação entre os computadores.
      Inicialmente, esta troca era efetuada de forma ―manual‖, dá para se dizer
      ―humana‖. Os dados eram copiados em uma mídia externa (na época,
      comumente em disquetes), levados de um computador a outro, e
      gravados no computador de destino.
      Como forma de brincadeira, costumamos dizer que o primeiro protocolo
      de rede foi o ‖DLDC‖ (Disquete para Lá, Disquete para Cá)...
      Bem, à medida que os sistemas foram se desenvolvendo, empresas
      começaram a criar sistemas de comunicação para interligar estes
      computadores, de forma a facilitar esta troca de informações.
      Só que as empresas que criavam estas soluções, criavam a solução
      ―completa‖ e não ―compatível‖ com as soluções de outras empresas
      concorrentes.
      Com isto, os clientes ficavam ―amarrados‖ a uma determinada solução e
      só podiam comunicar com outros que usavam a mesma solução.
      Novamente, com o crescimento da necessidade de comunicação e troca
      até entre empresas diferentes, o mercado ―pediu‖ uma padronização de
      soluções, além de possibilitar que empresas de informática oferecessem
      apenas ―parte‖ da solução de transmissão.


                                         5
                              Tecnologia da Informação
                     http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     Veremos, nas próximas lições, alguns destes padrões e soluções para
     transmissão e troca de informações entre sistemas de informática.


  1.3 OSI:
     OSI significa Open Systems Interconnection, ou Interconexão de
     Sistemas Abertos.
     Esta arquitetura é um modelo que divide as transmissões em rede em
     sete camadas. O modelo OSI foi o primeiro ―padrão‖ reconhecido de
     comunicação em redes de computadores, e é usado até hoje.
     Cada camada precisa conhecer apenas o funcionamento dela mesma e
     da camada exatamente acima e exatamente abaixo dela.
     As sete camadas são:




     Quando precisamos transmitir algo pela rede, a transmissão inicia pela
     camada ―Aplicação‖ e vai ―descendo‖ pelas camadas.
     Em cada camada é adicionado algum tipo de controle, até que o pacote
     esteja pronto para transmissão pela camada ―Física‖.
     No equipamento de destino, o pacote faz o caminho inverso, perdendo
     em cada camada os controles adicionados na camada equivalente na
     origem, até que chegue na camada de ―Aplicação‖ com os dados
     originais.
     Cada empresa de informática interessada, pode desenvolver soluções
     para uma ou mais camadas do modelo OSI, sem precisar se importar com
     camadas que não sejam a imediatamente inferior e superior, como já
     descrito.




                                         6
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


                      Unidade 2                  Estrutura Física
      Em termos de ―estrutura física‖, temos desde o hardware mais básico,
      mínimo necessário, para interligar 2 ou mais computadores em rede, que
      são as placas e os cabos de rede, até dispositivos como hub e
      roteadores.
      OBS: Logicamente, hoje temos redes que não usam cabos. Mas sobre
      isto trataremos mais adiante!
      Nesta lição, veremos também sobre topologias de rede e outros conceitos
      relativos à estrutura física da uma rede.


2.1    Hardware Básico – Placas de rede
      Placa de rede é o tipo de dispositivo de hardware que é responsável pela
      comunicação entre os computadores em uma rede.
      Podemos classificar as placas de rede pela velocidade e tipo de conexão.
      Quanto à velocidade, em Ethernet podemos ter 10 Mbps, 100 Mbps ou
      1000 Mbps, em Token Ring podemos ter 4 Mbps e 16 Mbps.
      Quanto à conexão, o tipo mais comum é com entrada para par trançado,
      mas podemos ter placas para cabo coaxial ou fibra ótica.
      Além disto, ainda podemos ter placas de rede ―wireless‖, que veremos
      mais adiante neste treinamento.


  2.2 Hardware Básico – Cabos de rede:


      Meio físico usado para a transmissão de dados em redes locais.
      Os tipos de cabos de rede mais comum de encontrarmos hoje em dia são
      o par trançado e a fibra ótica. Além deles, temos também os cabos
      coaxiais, que eram muito utilizados em sistemas mais antigos, mas que
      estão caindo em total ―desuso‖ hoje em dia.
      O par trançado usado hoje para redes locais é de ―categoria 5‖, com 8 fios
      (4 pares). Ele pode transmitir em velocidades de até 1Gbps (sendo que
      hoje a velocidade mais comum é de 100Mbps). O tamanho máximo de um
      cabo, para a transmissão de dados sem perda de sinal e qualidade, é de
      100m, sem repetidores.
      A fibra ótica é o segundo tipo de cabo mais usado hoje em dia, mas
      normalmente é mais usado para interligar dispositivos e não para
      interligar computadores. A fibra aceita tamanhos de cabos maiores, além

                                          7
                              Tecnologia da Informação
                     http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
       de sofrer menos influência do meio, diminuindo a perda ou interferência
       na transmissão dos dados
       Pelo ―par trançado‖ ser o mais utilizado, vamos falar um pouco mais sobre
       ele.
       O tipo de conector usado para o cabo par trançado é o RJ-45. E existe um
       ―padrão‖ definido de cores para o posicionamento dos 8 fios dos 4 pares
       que formam o cabo ―par trançado‖ da categoria 5.
       OBS: O cabo que usamos para telefonia também é ―par trançado‖, mas
       de categoria 1 ou 3, com menos fios ou pares, ou que utilizam menos fios
       ou pares que a categoria 5.

       As cores dos fios são:

          Laranja e branco
          Laranja
          Verde e branco
          Azul
          Azul e branco
          Verde
          Marrom e branco
          Marrom

       Para a montagem (crimpagem) dos conectores, é importante cuidar a
       sequência de cores dos fios, para evitar perda de dados.

       Existem 2 padrões reconhecidos no mercado, T568A e T568B.

       A sequencia T568A é: branco e verde, verde, branco e laranja, azul,
       branco e azul, laranja, marrom e branco, marrom.


       Pino        Par        Fio               Cor

       1           3          1              branco/verde

       2           3          2              verde

       3           2          1              branco/laranja

       4           1          2              azul

       5           1          1              branco/azul

       6           2          2              laranja

       7           4          1              branco/marrom


                                               8
                                    Tecnologia da Informação
                         http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução

     8         4         2              marrom



     A sequencia T568B é: branco e laranja, laranja, branco e verde, azul,
     branco e azul, verde, marrom e branco, marrom.


     Pino      Par       Fio               Cor

     1         2         1              branco/laranja

     2         2         2              laranja

     3         3         1              branco/verde

     4         1         2              azul

     5         1         1              branco/azul

     6         3         2              verde

     7         4         1              branco/Marrom

     8         4         2              Marrom


     Veja na figura abaixo um exemplo de conector RJ-45:




     1. Os fios do ―par trançado‖ são de cobre, o que faz com que ele seja
        suscetível a interferências eletromagnéticas do meio onde ele se
        encontra. Devemos tomar muito cuidado com isto, para evitar perda de
        conectividade ou mesmo perda de dados.




                                          9
                               Tecnologia da Informação
                     http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
2.3    Transmissão em Rede
      Temos duas formas principais de transmissão de pacotes de dados em
      redes: Ethernet e Token Ring.
      Estes padrões definem desde velocidade de transmissão, forma de
      transmissão dos dados até hardware que pode ser usado em cada
      estrutura ou solução.


  2.4 Protocolos de Comunicação de Redes – Ethernet:
      Padrão muito utilizado para a conexão física de redes locais,
      originalmente desenvolvido pelo Palo Alto Research Center (PARC) da
      Xerox nos EUA. Descreve protocolo, cabeamento, topologia e
      mecanismos de transmissão. A informação pode ser transmitida em modo
      "Broadcast", ou seja, para todos os outros computadores da rede e não
      apenas para um só. Ethernet tem como principal forma de transmissão de
      dados o CSMA/CD, protocolo de detecção de colisões.
      CSMA/CD transmite o dados através da "escuta" do cabeamento da rede
      - se não houver ninguém transmitindo no momento, a transmissão é
      iniciada. Caso 2 ou mais computadores iniciem uma transmissão
      simultaneamente, acontece o que chamamos de "colisão" e as
      transmissões são paradas. Cada computador gera um tempo de espera
      aleatório e tenta a transmissão novamente. Caso ocorra nova colisão, o
      processo é reiniciado até que sejam transmitidos os dados com sucesso.
      Atualmente, temos as seguintes especificações de Ethernet, segundo sua
      velocidade de transmissão:
      10 megabits/seg: 10Base-T Ethernet (IEEE 802.3)
      100 megabits/seg: Fast Ethernet (IEEE 802.3u)
      1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z)
      10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae)


  2.5 Protocolos de Comunicação de Redes – Token Ring:
      Token Ring foi desenvolvido pela IBM, em meados dos anos 80.
      Atualmente, transmite em velocidades de 4Mbs ou 16Mbs.
      A topologia de uma rede que utiliza Token Ring é o anel ou a estrela. Em
      relação à estrela, encontramos literaturas que também chamam de ―anel
      lógico‖, pois a MAU (Multistation Access Unit – concentrador semelhante
      ao HUB, que veremos mais adiante) faria ―as vezes‖ do anel.
      A transmissão em Token Ring se faz através da ―passagem do token
      (bastão)‖ entre todos os computadores que fizerem parte do anel. Quem
      possuir o token, tem a possibilidade de transmitir. O ―token‖ fica ―de

                                         10
                              Tecnologia da Informação
                     http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     posse‖ de um computador por um tempo determinado antes de seguir seu
     caminho, independente deste ter ou não dados a transmitir.
     Nesta forma de transmissão, não há a possibilidade de haver colisão
     entre 2 transmissões, como ocorre em Ethernet.


  2.6 Dispositivos de Rede:
     Além das placas de rede e dos cabos, diversos outros dispositivos
     podem, ou devem, ser usados na infraestrutura física da rede. Os mais
     importantes, ou que mais comumente encontramos nas redes de
     computadores, são os hubs, switches e roteadores.


     2.6.1   Dispositivos de Rede – Hub:
     Hub é um ―concentrador‖. Ele está posicionado na camada 1 do modelo
     OSI. Em uma topologia de anel, o hub pode ser o dispositivo central da
     estrela.
     Em algumas literaturas, encontramos também que uma estrela, onde o
     dispositivo central é um hub, também pode ser chamada de barramento-
     estrela, pois o hub seria uma ―simulação‖ do barramento original, mesmo
     que a topologia tenha a forma de uma estrela.
     O hub não trata o pacote que ele recebe, apenas o reencaminha a todos
     os pontos ligados às suas portas.


     2.6.2   Dispositivos de Rede – Switches:
     Switch é um ―comutador‖. Ele está posicionado na camada 2 do modelo
     OSI.
     Um comutador ou switch é um dispositivo utilizado em redes de
     computadores para reencaminhar pacotes entre os diversos dispositivos
     conectados a suas portas. Seu funcionamento é semelhante ao hub, mas
     possui uma grande diferença: o comutador segmenta a rede
     internamente, onde cada porta corresponde à um ―domínio de colisão‖
     diferente, o que significa que não haverá colisões entre pacotes de
     segmentos diferentes — ao contrário dos hubs, cujas portas compartilham
     o mesmo domínio de colisão.
     Outra grande diferença está relacionada à possibilidade de
     gerencimanentodo switch, onde, com um switch ―gerenciável‖, podemos
     criar VLANS, e deste modo a rede pode ser divida em ―redes menores‖.




                                        11
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     2.6.3   Dispositivos de Rede – Roteadores:

     O roteador está posicionado na camada 3 do modelo OSI. Ele é
     responsável por enviar pacotes entre redes ―diferentes‖. O roteador
     encontra o melhor caminho possível (ou conhecido) até o computador
     (dispositivo) de destino e faz a entrega do pacote, não importando o quão
     longe esteja este destino.

     Um roteador pode ser desde um computador com duas ou mais placas de
     rede até um equipamento específico. As funcionalidades de roteamento
     podem ser implementadas ou configuradas por software. Hardwares
     também podem ser configurados para estas funções.

     Os roteadores entregam os pacotes baseando-se nas informações
     contidas na tabela de roteamento. Esta pode ser ―estática ou dinâmica‖. A
     configuração de rotas estáticas ocorre manualmente em cada roteador, e
     em caso de alteração, esta também deverá ser ajustada manualmente. Já
     a configuração de rotas dinâmicas é diferente. Depois que for feita a
     configuração inicial do roteamento dinâmico, o conhecimento e
     atualização das rotas será automaticamente ajustado sempre que novas
     informações forem recebidas através da rede. Essa atualização é feita
     através da troca automática de informações entre roteadores ―vizinhos‖
     em uma rede.

     -> Protocolos de Roteamento: São protocolos que servem para trocar
     informações de montagem de uma tabela de roteamento. Um protocolo
     de roteamento possui mecanismos para o compartilhamento de
     informações de rotas entre vários dispositivos de roteamento de uma
     rede, ou que se comuniquem com ela, permitindo a entrega de pacotes
     entre redes diferentes. Os protocolos de roteamento mais usados são o
     RIP e o OSPF.

     OBS: O ―Default Gateway‖ de uma configuração de placa de rede nos
     computadores, normalmente é um ―roteador‖.




                                        12
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


  2.7 Topologias de rede:




     2.7.1   Topologias de rede – Barramento:

     Na topologia de Rede em barramento todos os computadores são
     ligados em um mesmo cabo de dados. Apesar de os dados não passarem
     por dentro de cada um dos computadores, apenas uma máquina pode
     enviar dados através do barramento em cada momento. Todas as outras
     ―escutam‖ e apenas aquelas para as quais se destinam um pacote o retira
     da rede. Quando um computador estiver a transmitindo dados, toda a
     rede fica ocupada e se outro computador tentar enviar outro sinal ao
     mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

     Essa topologia utiliza normalmente cabos coaxiais. Para cada barramento
     existe um único cabo, que vai de uma ponta a outra. O cabo é cortado em
     cada local onde um micro será inserido na rede. Com o corte, tem-se
     duas pontas e cada uma delas recebe um conector BNC. No computador
     é colocado um "T" conectado à placa que junta as duas pontas. Em cada
     uma das extremidades do barramento, é necessário um conector
     especial, chamado ―terminador‖, para indicar as extremidades da rede.
     Embora ainda existam algumas instalações de rede que utilizam esse
     modelo, é uma tecnologia totalmente obsoleta.




                                        13
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução




     2.7.2   Topologias de rede – Anel:

     A topologia de rede em anel consiste em computadores conectados
     através de um circuito fechado, formando um anel. É uma configuração
     em desuso.

     Redes em anel são capazes de enviar e receber dados em sentido
     unidirecional. Nesta topologia cada computador está conectadoa apenas
     dois outros, quando todos estão ligados.

     Uma das principais desvantagens é que se, por acaso uma das máquinas
     falhar, toda a rede será comprometida, já que a informação só trafega em
     uma direção, e o anel ficaria ―aberto‖.




     2.7.3   Topologias de rede – Estrela:

     Na topologia de rede em estrela, toda a informação deve passar
     obrigatoriamente por dispositivo central, que conecta cada estação da
     rede e distribui o tráfego.

     Temos duas possibilidades atualmente nesta topologia – a estrela,
     propriamente dita, com um switch fazendo o papel deste dispositivo
     central; e o barramento-estrela, onde um hub faz este papel de dispositivo
     central.

                                        14
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução



     O que difere uma da outra é que o tráfego que entra pela porta do hub é
     destinado a todas as outras portas. Porém, uma rede que usa switch,
     apenas os dados destinados àquele dispositivo (normalmente um
     computador, mas pode ser outros dispositivos, como um roteador) são
     enviados a ele.

     As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos
     de par trançado e um switch como ponto central da rede.

     Um switch ou um hub se encarregam de retransmitir os dados para as
     estações, mas com a vantagem de tornar mais fácil a localização dos
     problemas, já que se um dos cabos, uma das portas do hub ou uma das
     placas de rede estiver com problemas, apenas o PC ligado ao
     componente defeituoso ficará fora da rede, ao contrário do que ocorre nas
     redes em barramento ou anel, onde um mal contato ou problema em
     qualquer um dos conectores provavelmente derrubará a rede inteira.

     A principal vantagem da topologia em estrela (ou mesmo o ―barramento-
     estrela) é que, na existência de problema numa determinada ligação a
     qualquer computador não compromete a rede, afeta apenas o
     computador respectivo.




  2.8 Classificação de Redes – Por Extensão e Área de
      Cobertura:
     Existem diversos tipos de rede quando falamos em classificação por
     extensão ou área de cobertura. Mas as mais utilizadas são a LAN e a
     WAN.


     2.8.1   Classificação de Redes – LAN:
     Uma rede que interliga computadores próximos (normalmente em um mesmo prédio
     ou em lugares próximos) e são ligados por cabos chamados ―cabos de rede local‖
     (par trançado, fibra ótica).


                                          15
                              Tecnologia da Informação
                     http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


       Ex: Redes de computadores de empresas em geral.


       2.8.2   Classificação de Redes – WAN:
       Redes que interligam computadores (ou mesmo diferentes redes LANs) que estão
       distantes ou que utilizam outros meios de comunicação que não ―cabos de rede
       local‖. Estes meios de comunicação podem ser conexão telefônica, satélite, ondas
       de rádio, etc.
       Ex: Internet (A maior WAN que existe!), redes de empresas multinacionais.


       2.8.3   Redes Wireless:
       Uma rede sem fio refere-se a uma solução de rede de computadores
       sem a necessidade do uso de cabos. Entre as tecnologias mais usadas
       atualmente pelas conexões sem fio estão Bluetooth e Wi-Fi.
       Bluetooth é a tecnologia para comunicação sem fio entre dispositivos em
       curtas distâncias - normalmente em torno de 10 metros.
       Wi-Fi é o praticamente um sinônimo de rede sem fio. Vem evoluindo
       muito, e está disponivel, normalmente, em smartphones, notebooks,
       netbooks, etc (principalmente em dispositivos ―móveis‖). Neste
       treinamento, o que importa para nós é o Wi-Fi.

  2.8.3.1 Tipos de redes sem fio:

       Infraestrutura: todos os dispositivos são ligados em um dispositivo
        chamado de Access Point (AP ou Ponto de Acesso, muitas vezes um
        roteador com mais esta funcionalidade)
       Ad-hoc: não há AP, todos os dispositivos se conectam diretamente entre
        si.

       Os padrões definidos para as redes wireless são definidos como 802.11.
       Dentro desta definição, temos algumas ―subdivisões‖ que definem
       velocidades diferentes, ou suporte à segurança elevado, como os padrões
       802.11b, 802.11g, 802.11n e 802.1x.




                                             16
                                 Tecnologia da Informação
                        http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


                    Unidade 3                 Estrutura Lógica


  3.1 Tipos de Redes:
     Em relação à estrutura de segurança e administração, podemos
     classificar os tipos de rede como ponto-a-ponto e cliente-servidor.


     3.1.1   Tipos de Redes – Ponto-a-ponto:
     Em uma rede ponto-a-ponto todos os computadores tem a capacidade de
     serem clientes e servidores em determinadas situações. Serão ―clientes‖
     quando estiverem acessando recursos em outros computadores. Serão
     ―servidores‖ quando estiverem compartilhando determinado recurso (será
     o ―servidor‖ deste recurso).
     Neste tipo de rede, cada computador é responsável pela sua própria
     segurança. Isto significa que muitas vezes as pessoas terão que saber
     diversas senhas para acessar diferentes recursos na rede.
     Também é chamada de rede em ―workgroup‖ ou ―grupo de trabalho‖.


     3.1.2   Tipos de Redes – Cliente-servidor:
     Em redes do tipo cliente-servidor, temos computadores executando
     funções específicas – como servidores ou como estações de trabalho.
     Neste tipo de rede existe um ou mais computadores que centralizam as
     informações de segurança da rede, onde então constam todas as contas
     de usuário.
     Através da autenticação dos usuários, eles poderão acessar os recursos
     compartilhados da rede usando apenas uma credencial. A administração
     é centralizada, o que também facilita.
Mas existe, neste caso, a necessidade muitas vezes de computadores mais
poderosos para exercerem a função de ―servidores‖.


  3.1 O que são Servidores?
     Servidores são computadores, normalmente os mais ―poderosos‖, que
     oferecem seus recursos para a rede. Normalmente tem maior poder de
     processamento e armazenamento.
     Estes recursos normalmente são em forma de serviços, aplicativos ou
     dados. Como exemplo, podemos citar serviços de email, banco de dados,

                                        17
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     compartilhamento de arquivos e impressoras, controladores de domínio,
     entre outras funções.


  3.2 O que são Estações de Trabalho?
     Estações de Trabalho são computadores, interligados em rede, utilizados
     pelos usuários para executar suas funções. Muitas vezes também são
     chamadas de ―clientes de rede‖.


  3.3 O que são os Protocolos de Rede?
     Por ―protocolo de rede‖ podemos entender como a "linguagem" que os
     diversos dispositivos de uma rede utilizam para se comunicar. Para que
     seja possível a comunicação, todos os dispositivos devem falar a mesma
     língua, isto é, o mesmo protocolo. Os protocolos mais usados atualmente,
     disparadamente, são os protocolos do conjunto TCP-IP.




                                        18
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


          Unidade 4                 Conhecimento Básico
                                              de TCP-IP
4.1    Visão Geral do TCP-IP
      TCP-IP é um conjunto de protocolos usados amplamente hoje em dia nas
      redes de computadores.
      Ele se baseia no modelo OSI, em camadas, para oferecer seus ―serviços‖.
      No quadro abaixo, vemos o posicionamento de alguns dos protocolos do
      TCP-IP posicionados nas respectivas camadas equivalentes do OSI.




      Alguns dos protocolos que fazem parte da ―pilha‖ de protocolos TCP-IP,
      mais largamente utilizados, estão listados abaixo:
      TCP: protocolo de transmissão de dados, com entrega garantida.
      UDP: protocolo de transmissão de dados, sem garantia de entrega.
      IP: protocolo de endereçamento
      SMTP: protocolo usado para o envio e recebimento de e-mails
      ARP: protocolo para traduzir endereços IP por endereços MAC
      ICMP: Usado principalmente pelo PING para testar conectividade
      FTP: Usado para transmissão de arquivos


  4.2 Endereçamento IP v4:
      Identificação exclusiva de um computador na rede.
      Este identificador é um número de 32 bits, separados em 4 blocos de 8
      bits, traduzidos por números decimais, para facilitar a nossa
      compreensão.

                                         19
                              Tecnologia da Informação
                     http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     Cada equipamento que possui um endereço IP possui também uma
     ―máscara de rede‖, que é através dela que definimos o que é local e o que
     é externo à subrede local e que deve ser encaminhado ao default
     gateway (nossa porta de saída da rede).
     A máscara de rede normalmente é descrita com 2 números por padrão:
     255 (equivalente a uma sequência de 8 bits 1s) ou 0 (equivalente a uma
     sequência de 8 bits 0s). O que estiver ―atrás‖ do 255 é o endereço da
     rede, o que está atrás do 0 é o endereço do host dentro daquela rede.
     Exemplo:
     Endereço IP do host: 192.168.1.15
     Máscara de subrede: 255.255.255.0
     O que podemos definir que o endereço da rede é 192.168.1 e o endereço
     deste host dentro desta rede é 15.
     Para que ele possa se comunicar com outros hosts, ele testa em relação
     à sua subrede. Se for igual, é local da rede dele, se tiver algum número
     diferente, é externo e precisa ser encaminhado ao default gateway para
     entrega.
     Temos 2 tipos de endereçamento IP: Propagável e não propagável.
     Endereço propagável é aquele que é válido na Internet. Este endereço é
     pago e controlado por órgãos reguladores
     Endereço não propagável é um padrão de endereços que é de ―domínio
     público‖, pode ser usado livremente pelas empresas, mas não é ―visível‖
     na Internet.
     Estes endereços não propagáveis são os que iniciam com os seguintes
     padrões:
     192.168
     172.16
     10
     Todos os endereços que iniciem com as sequências acima são não
     propagáveis.
     Além destes, em soluções Microsoft, temos também os endereços que
     iniciam com 169.254, que tem máscara de subrede 255.255.0.0, que são
     gerados automaticamente para clientes de ―endereçamento automático –
     cliente DHCP‖, que, na falta da resposta de um servidor DHCP, gera um
     aleatório desta rede. Este também é ―não propagável‖ e é chamado de
     APIPA (Automatic Private IP Address).
     Existe um endereço especial, que é para testar as configurações e
     respostas ―locais‖, chamado endereço de auto-retorno (loopback). Este
     endereço também é o endereço de ―LocalHost): 127.0.0.1


                                         20
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
  4.3 Endereçamento IP v6:
     Identificação exclusiva de um computador na rede.
     Este identificador é um número de 128 bits, separados em 8 blocos de 16
     bits, traduzidos por números hexadecimais.
     Ainda não está em utilização efetiva, mas em breve começará a ser
     usado em larga escala.
     Foi desenvolvido para substituir a versão 4, pois esta estava com seus
     endereços válidos praticamente esgotados, com o advento da Internet.
     Para determinar qual parte do endereço define a ―subrede‖ local, temos
     uma notação diferente da anterior. Esta notação atual é referida por uma
     ―/‖, seguida de um número, normalmente 64. Isto define que os primeiros
     64 bits (dos 128 bits do endereço) são o endereço da rede, e os 64 finais,
     o endereço do host dentro da rede.
     Um exemplo de IPv6 seria:
     2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64
     Como vimos acima, nas informações sobre IPv4, existe um endereço
     ―especial‖ para testes: O endereço de LocalHost.
     Em IPv6, o endereço de LocalHost (ou de teste de loopback) é ::1.


  4.4 Configuração Básica:
     Para a configuração mínima necessária para que um computador possa
     se comunicar na rede local, precisamos o endereço IP e a máscara de
     subrede.
     Para acesso a recursos fora da ―subrede‖ local, precisamos no mínimo
     das informações anteriores e do ―Default Gateway‖.
     Para conseguir localizar computadores por nomes (e para fazer logon em
     domínios do Active Directory, por exemplo, ou para acessar sites da
     Internet por nomes – URLs) precisamos das informações acima, mais do
     endereço de pelo menos um servidor DNS.


  4.5 Resolução de Nomes:
     Inicialmente, quando começamos a usar o TCP-IP, os computadores
     precisavam saber o endereço IP com o qual gostaríamos de conectar.
     Para nós é muito complicado lembrar números, é mais simples lembrar de
     nomes... Mas o computador não entende ―nomes‖...
     O processo de resolução de nomes é a tradução dos nomes dos
     computadores (ou mesmo sites de Internet) que queremos acessar, por


                                        21
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
        endereços IP – necessários para podermos comunicar com estes
        computadores.
        Dependendo do nome que estamos usando, o processo pode variar.
        Podemos resolver nomes de hosts DNS e nomes NetBios.
        Sequência para resolver nomes de hosts:
   1.    Nome do computador local
   2.    Cache de nomes de hosts local
   3.    Servidor DNS
   4.    Chache de nomes NetBios local
   5.    Servidor WINS
   6.    Broadcast
   7.    Arquivo LMHosts

        Se caso for um nome NetBios, o processo modifica a sequência:
   1.    Nome do computador local
   2.    Chache de nomes NetBios local
   3.    Servidor WINS
   4.    Broadcast
   5.    Arquivo LMHosts
   6.    Cache de nomes de hosts local
   7.    Servidor DNS



        Veja na figura abaixo:




        OBS: Além do arquivo LMHosts, temos o arquivo HOSTS que também faz
        parte do processo de resolução de nomes. Ele não aparece listado nos
        passos acima pois seu conteúdo é automaticamente carregado para o
        ―cache de nomes de hosts‖ local.

                                            22
                                  Tecnologia da Informação
                        http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


Serviços Básicos
de uma Rede




5.1 Visão Geral
     Os serviços abaixo são comumente encontrados em redes locais e
     provem infraestrutura necessária para várias tarefas as quais executamos
     diariamente.
5.2 DHCP:
     Serviço oferecido por servidores ou equipamentos especiais (como
     roteadores wireless, por exemplo) que centralizam as configurações de
     endereçamento IP da rede.
     Através do serviço de DHCP, podemos automatizar as configurações e
     diminuir, com isto, possíveis erros de configuração e também o trabalho
     ―braçal‖ de manutenção destes endereços.


5.3 DNS:
     Serviço que possibilita a tradução (resolução) de nomes de hosts por
     endereços IP.


5.4 WINS:
     Serviço que possibilita a tradução (resolução) de nomes NetBios por
     endereços IP.
     OBS: Na lição sobre o protocolo TCP-IP, tratamos deste processo
     conhecido como ―Resolução de nomes‖.


5.5 Firewall:
     Software ou Hardware responsável por criar restrições de acesso à rede
     local da organização e às redes externas.
     Seu principal uso é de proteção à rede interna da empresa de acessos
     externos, principalmente da Internet, e também para controlar o que pode
     ser acessado ―externo‖ por usuários internos da organização.
     No firewall são criadas regras definindo, por exemplo, quais sites da
     Internet podem ser acessados pelos funcionários da empresa. Também
     podemos ter regras especificando servidores da rede interna que estão
     disponíveis para acesso de usuários da Internet.

                                        23
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     Podemos fazer estes controles por nomes (de usuário, de grupo, de
     sites,...), por IP, por conteúdo, por protocolo, etc.
     Em várias soluções de firewall das empresas, seu endereço é definido
     como o ―Default gateway‖ das estações e servidores internos da
     organização, de modo que o firewall possa controlar todo o tráfego de
     entrada e saída da rede interna da empresa.
     OBS: Podemos ter também ―firewall‖ local (também chamado de Firewall
     Pessoal), em cada computador, como forma adicional de proteção. Em
     computadores com Windows, estes firewalls ―locais‖ podem ser ativados
     ou desativados, controlam normalmente conexões de ―entrada‖ nos
     computadores e, nas versões mais novas, também podem controlar
     conexões de saída. Da mesma forma que em firewalls especializados,
     podemos criar regras e definir tráfego permitido e bloqueado.




                                        24
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


                     Unidade 5                 Acesso Remoto

  6.1 Visão Geral: O que é Acesso Remoto?
     Acesso Remoto é a capacidade de acessar recursos internos da
     organização (rede da empresa) a partir de um local fora (externo) à esta
     mesma rede.
     Usuários em viagens à trabalho, usuários que trabalham a partir de casa,
     entre outros, seriam exemplos de casos de ―acesso remoto‖.


  6.2 Hardware de Acesso Remoto:
     Como hardware de acesso remoto, dependendo da solução escolhida,
     podemos ter desde placas de modem (internos e externos ao
     computador), placas de rede, roteadores, até equipamentos
     especializados...


  6.3 Forma de Comunicação de Acesso Remoto – Discagem
      Direta (Dial-up):
     Tipo de acesso que era muito comum há anos atrás, mas que está caindo
     em "desuso". Para utilizá-lo, basta um computador, uma linha telefônica e
     um modem. Através de um software de comunicação (cliente dial-up), O
     usuário faz uma ligação telefônica até o seu fornecedor de acesso para
     Internet, ou para a rede da empresa. Na rede de destino, um computador
     (servidor dial-up) "atende" e solicita que o usuário digite seu nome de
     usuário e senha para poder entrar no sistema.
     Depois de conectar com sucesso, o usuário passa a trabalhar como se
     estivesse na rede interna, caso esteja acessando a rede da empresa.


  6.4 Forma de Comunicação de Acesso Remoto – VPN:
     O termo VPN vem do Inglês ―Virtual Private Network‖. Termo usado para
     se referir à criação de um canal de comunicação segura (uma rede
     privada) utilizando meios de comunicação inseguros (redes públicas – na
     verdade, a Internet) como infra-estrutura. Estes sistemas utilizam
     criptografia e outros mecanismos de segurança para garantir que
     somente usuários autorizados possam ter acesso a rede interna da
     organização e que nenhum dado será interceptado enquanto estiver
     passando pela rede pública.
     Na estação do usuário, é criado uma ―conexão‖ à rede da empresa. Na
     empresa, um servidor de VPN aceita o pedido de conexão, valida a

                                        25
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
     credencial do usuário e, depois de conectado, o usuário passa a trabalhar
     como se estivesse localmente na rede da empresa.


  6.5 Protocolos de Acesso Remoto:
     Os protocolos de conexão de acesso remoto dependem do tipo de acesso
     que queremos disponibilizar: VPN e/ou Dial-Up.
     Para soluções de VPN temos: PPTP, L2TP, SSTP
     Para soluções de Dial-Up: PPP, Slip
     Além destes, ainda temos RADIUS, que é responsável pelo que
     chamamos de ―autenticação de passagem‖, uma forma de aumentar
     ainda mais a segurança.
     Temos ainda os protocolos usados para a autenticação dos usuários do
     acesso remoto:
     PAP, CHAP, MS-CHAP e MS-CHAPv2, EAP


  6.6 Servidores de Acesso Remoto:
     Para Servidores de Acesso Remoto podemos ter tanto equipamentos
     específicos para esta função (hardware) quanto ser uma função ou
     aplicativo instalado em um servidor (software).




                                        26
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução


                    Unidade 6              Administração e
                                         Segurança de Rede
  7.1 Tarefas de um Administrador de Rede:
     A um administrador de rede cabe projetar, organizar, manter e resolver
     problemas relativos à rede como um todo.
     Isto abrange as contas de usuário, equipamentos, serviços e aplicativos
     usados em rede.
     Também é tarefa de um administrador monitorar performance da rede e
     dos servidores e controlar logs.


  7.2 Tarefas de Segurança de Rede:
     Em relação à segurança, podemos dizer que são tarefas de segurança
     manter a política de senhas da organização, monitorar acessos,
     configurar e manter permissões e direitos. Determinar o que é permitido
     ou não, o que pode ser acessado, quando e de que forma.
     Criptografia, certificados digitais e outras configurações de segurança
     também são tarefas de segurança de rede.


  7.3 O que é Conta de Usuário?
     Conta de Usuário é uma credencial com a qual uma pessoa se conecta à
     rede (ou ao computador local) para obter acesso aos recursos aos quais
     tenha permissão e para executar as tarefas às quais tenha direito.


  7.4 O que é Grupo?
     Grupo é uma forma de organizar objetos na rede, de forma a facilitar as
     tarefas administrativas.
     Podemos ter grupos de usuários, de computadores e até grupos contendo
     outros grupos.
     É muito mais simples organizar usuários, por exemplo, de acordo com
     características ou necessidades de acesso, e garantir permissões e/ou
     direitos aos grupos do que às contas de usuário diretamente.
     OBS: É considerado uma ―best practice‖ criar grupos com propósitos bem
     definidos, com nomes bem descritivos, e não ―reutilizar‖ o grupo para
     outros propósitos além do que foi ―descrito‖ pelo seu nome.


                                        27
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
  7.5 O que é Compartilhamento?
     Compartilhamento é o ato de disponibilizar recursos para o acesso
     através da rede. Os recursos normalmente compartilhados são os
     recursos de disco (unidades e pastas) e as impressoras.


  7.6 O que é Permissão?
     ―Permissão‖ se refere ao que os usuários podem ou não fazer em relação
     aos recursos compartilhados.


  7.7 O que é Direito de Usuário?
     ―Direito de Usuário‖ se refere às ações que os usuários podem ou não
     fazer em relação às tarefas da rede, tarefas de usuário e outras tarefas.
     Podemos citar, como exemplo: Fazer backup, restaurar, conectar ao
     servidor através da rede, fazer logon ―local‖, etc.


  7.8 O que é Auditoria?
     Por auditoria (em rede) podemos descrever o monitoramento de
     determinados fatos ou ações, guardando informações sobre quem fez,
     quando, o que foi feito, se foi com ―sucesso ou falha‖ e outras
     informações.


  7.9 Regras de Firewall:
     Como vimos anteriormente, um firewall é usado para controlar o tráfego
     entre redes.
     Regras de Firewall são as configurações feitas para determinar o que
     pode ou não ―atravessar‖ o firewall.
     Podemos criar regras para aplicativos, usuários, endereços (ou blocos de
     endereços) IP, portas, protocolos, domínios, direção (se entrada ou
     saída), etc.
     Quanto mais detalhadas as regras, maior o controle que teremos do
     tráfego que é controlado por um firewall.


  7.10 O que é DMZ – Rede de Perímetro?
     Uma rede DMZ, ou Rede de Perímetro, é um segmento da rede isolado,
     através de firewall (muitas vezes até mais que um firewall), da rede
     interna da empresa, e que contém servidores que estão acessíveis para
     acesso externo à organização.
                                        28
                              Tecnologia da Informação
                    http://joaovaleriolopesdias.blogspot.com.br
Microsoft Redes: Introdução
Trabalho Final




  8.1 Planejamento e Montagem de uma Rede – Estudo de
      Caso:
       Com base no que você aprendeu durante este treinamento, monte um
       projeto de rede especificando:
       Topologia
       Hardware
       Cabeamento
       Dispositivos
       Endereçamento IP
       Serviços que serão oferecidos
       Forma de administração
       Segurança
       Mais informações

       Você deve definir, neste projeto, quantos são os usuários, estações e
       servidores do SEU projeto de rede.
       Faça um diagrama representando. E descreva, com a maior quantidade
       possível de detalhes, o seu projeto.




João Dias
Technical Support Senior Analyst Sr.
E-mail: informática.uk@r7.com




                                            29
                                  Tecnologia da Informação
                        http://joaovaleriolopesdias.blogspot.com.br

Mais conteúdo relacionado

Mais procurados

curso-128710-aula-02-v1.pdf
curso-128710-aula-02-v1.pdfcurso-128710-aula-02-v1.pdf
curso-128710-aula-02-v1.pdfRamoSantos2
 
Apostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote OfficeApostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote OfficeClayton de Almeida Souza
 
Apostila Linux Educacional 3.0
Apostila Linux Educacional 3.0Apostila Linux Educacional 3.0
Apostila Linux Educacional 3.0Adriana Sousa
 
Apostilas manutençao de impressora hp01 entendendo e dominando o linux - 6ºe...
Apostilas manutençao de impressora hp01  entendendo e dominando o linux - 6ºe...Apostilas manutençao de impressora hp01  entendendo e dominando o linux - 6ºe...
Apostilas manutençao de impressora hp01 entendendo e dominando o linux - 6ºe...tecxel
 
Foca linux 1
Foca linux 1Foca linux 1
Foca linux 1pelincha
 
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7aLinux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7aJácimo Junior
 
Apostila informática Básica
Apostila informática BásicaApostila informática Básica
Apostila informática Básicapriedioni
 
1 manual componentes informáticos
1 manual componentes informáticos1 manual componentes informáticos
1 manual componentes informáticosNorberto Gomes
 

Mais procurados (16)

Kde MEC
Kde MECKde MEC
Kde MEC
 
Internet basico
Internet basicoInternet basico
Internet basico
 
curso-128710-aula-02-v1.pdf
curso-128710-aula-02-v1.pdfcurso-128710-aula-02-v1.pdf
curso-128710-aula-02-v1.pdf
 
Apostila informática básica 2014
Apostila informática básica 2014Apostila informática básica 2014
Apostila informática básica 2014
 
Apostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote OfficeApostila Informática Básica Windows 7 e Pacote Office
Apostila Informática Básica Windows 7 e Pacote Office
 
Entendendo e dominando_o_linux
Entendendo e dominando_o_linuxEntendendo e dominando_o_linux
Entendendo e dominando_o_linux
 
Apostila Linux Educacional 3.0
Apostila Linux Educacional 3.0Apostila Linux Educacional 3.0
Apostila Linux Educacional 3.0
 
Apostilas manutençao de impressora hp01 entendendo e dominando o linux - 6ºe...
Apostilas manutençao de impressora hp01  entendendo e dominando o linux - 6ºe...Apostilas manutençao de impressora hp01  entendendo e dominando o linux - 6ºe...
Apostilas manutençao de impressora hp01 entendendo e dominando o linux - 6ºe...
 
Foca linux 1
Foca linux 1Foca linux 1
Foca linux 1
 
Apostila
ApostilaApostila
Apostila
 
Apostila cantu
Apostila cantuApostila cantu
Apostila cantu
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7aLinux   kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
Linux kurumin - carlos e. morimoto - entendendo e dominando o linux - 7a
 
Apostila informática Básica
Apostila informática BásicaApostila informática Básica
Apostila informática Básica
 
Html
HtmlHtml
Html
 
1 manual componentes informáticos
1 manual componentes informáticos1 manual componentes informáticos
1 manual componentes informáticos
 

Destaque

Carta escrita en 2070
Carta escrita en 2070Carta escrita en 2070
Carta escrita en 2070fpdcaro
 
Sabias que...
Sabias que... Sabias que...
Sabias que... gzfiguer
 
37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino
37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino
37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reinoTabernaculo de la Nueva Jerusalen
 
Cuenta Publica 2009
Cuenta Publica 2009Cuenta Publica 2009
Cuenta Publica 2009liceoptm_cl
 
Social Media - Caves
Social Media - CavesSocial Media - Caves
Social Media - Cavesjoaopintado
 
50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...
50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...
50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...Tabernaculo de la Nueva Jerusalen
 
Presentacion dropkick murphys
Presentacion dropkick murphysPresentacion dropkick murphys
Presentacion dropkick murphysMikelaguirre2009
 
Web quest planeacion la nutricion
Web quest planeacion la nutricionWeb quest planeacion la nutricion
Web quest planeacion la nutricionEdgugo
 
Pena de muerte
Pena de muertePena de muerte
Pena de muerteLeyssa G
 
Modernización de sistemas
Modernización de sistemasModernización de sistemas
Modernización de sistemasgrinfuses
 
13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos
13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos
13633871 biologia-aula-01-organizacao-celular-dos-seres-vivosBianca Borges
 
Como usar sliderhare.alexis
Como usar sliderhare.alexisComo usar sliderhare.alexis
Como usar sliderhare.alexisbryan851
 
Talking About My Generation
Talking About My GenerationTalking About My Generation
Talking About My GenerationPaul Stanton
 

Destaque (20)

Carta escrita en 2070
Carta escrita en 2070Carta escrita en 2070
Carta escrita en 2070
 
Valores 2010
Valores 2010Valores 2010
Valores 2010
 
Sabias que...
Sabias que... Sabias que...
Sabias que...
 
37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino
37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino
37 el pueblo debe discernir entre el mensaje del reino y el evangelio del reino
 
Cuenta Publica 2009
Cuenta Publica 2009Cuenta Publica 2009
Cuenta Publica 2009
 
Social Media - Caves
Social Media - CavesSocial Media - Caves
Social Media - Caves
 
50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...
50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...
50 procedimiento profetico para levantar el tabernáculo de reunion en cada ci...
 
Lenda de s._martinho[1]
Lenda de s._martinho[1]Lenda de s._martinho[1]
Lenda de s._martinho[1]
 
Presentacion dropkick murphys
Presentacion dropkick murphysPresentacion dropkick murphys
Presentacion dropkick murphys
 
Web quest planeacion la nutricion
Web quest planeacion la nutricionWeb quest planeacion la nutricion
Web quest planeacion la nutricion
 
Pena de muerte
Pena de muertePena de muerte
Pena de muerte
 
Modernización de sistemas
Modernización de sistemasModernización de sistemas
Modernización de sistemas
 
Las 7 maravillas
Las 7 maravillasLas 7 maravillas
Las 7 maravillas
 
13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos
13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos
13633871 biologia-aula-01-organizacao-celular-dos-seres-vivos
 
Prueba
PruebaPrueba
Prueba
 
Como usar sliderhare.alexis
Como usar sliderhare.alexisComo usar sliderhare.alexis
Como usar sliderhare.alexis
 
Administrativo
AdministrativoAdministrativo
Administrativo
 
KDE y Qt 5
KDE y Qt 5KDE y Qt 5
KDE y Qt 5
 
Principes Pastorum
Principes PastorumPrincipes Pastorum
Principes Pastorum
 
Talking About My Generation
Talking About My GenerationTalking About My Generation
Talking About My Generation
 

Semelhante a Introdução às Redes de Computadores

Intro redes
Intro redesIntro redes
Intro redesTiago
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.valdarnini
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRTMarcelo Santana Camacho
 
Modelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosModelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosPortal_do_Estudante_SD
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosPortal_do_Estudante_SD
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoriaaucenir
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idososPaulo Rosa
 
Conceitos.basicos.da.informatica
Conceitos.basicos.da.informaticaConceitos.basicos.da.informatica
Conceitos.basicos.da.informaticaGuilherme Fernandes
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfJoelManuel8
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresOrlando Junior
 
Iptables
IptablesIptables
IptablesTiago
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Fernando Macedo
 

Semelhante a Introdução às Redes de Computadores (20)

Intro redes
Intro redesIntro redes
Intro redes
 
Redes de computadores e internet.
Redes de computadores e internet.Redes de computadores e internet.
Redes de computadores e internet.
 
Apostila redes e internet
Apostila redes e internetApostila redes e internet
Apostila redes e internet
 
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 Sistema de monitoramento para redes sem fio com Zabbix e openWRT Sistema de monitoramento para redes sem fio com Zabbix e openWRT
Sistema de monitoramento para redes sem fio com Zabbix e openWRT
 
Modelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídosModelos de estruturação de sistemas distribuídos
Modelos de estruturação de sistemas distribuídos
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidos
 
Kit didático de redes de comunicação teoria
Kit didático de redes de comunicação   teoriaKit didático de redes de comunicação   teoria
Kit didático de redes de comunicação teoria
 
Cópia de apostila nova curso idosos
Cópia de apostila nova curso idososCópia de apostila nova curso idosos
Cópia de apostila nova curso idosos
 
Jdbc
JdbcJdbc
Jdbc
 
Conceitos.basicos.da.informatica
Conceitos.basicos.da.informaticaConceitos.basicos.da.informatica
Conceitos.basicos.da.informatica
 
arquitectura_de_redes.pdf
arquitectura_de_redes.pdfarquitectura_de_redes.pdf
arquitectura_de_redes.pdf
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
341 redes
341 redes341 redes
341 redes
 
3414 redes
3414 redes3414 redes
3414 redes
 
sistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdfsistemas_operacionais-livro.pdf
sistemas_operacionais-livro.pdf
 
Monografia ifes-everton-bada
Monografia ifes-everton-badaMonografia ifes-everton-bada
Monografia ifes-everton-bada
 
Investigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de ComputadoresInvestigação de Predição de Fluxos em Redes de Computadores
Investigação de Predição de Fluxos em Redes de Computadores
 
Iptables
IptablesIptables
Iptables
 
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
Apostila tre.rs2014 direito_eleitoral_pedrokuhnApostila tre.rs2014 informatic...
 
Internet em pdf
Internet em pdfInternet em pdf
Internet em pdf
 

Mais de João Dias

Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) BrazilTabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) BrazilJoão Dias
 
Magali santos müllerke
Magali santos müllerkeMagali santos müllerke
Magali santos müllerkeJoão Dias
 
Curriculum Profissional Ti
Curriculum Profissional TiCurriculum Profissional Ti
Curriculum Profissional TiJoão Dias
 
Peticao projeto completo
Peticao projeto completoPeticao projeto completo
Peticao projeto completoJoão Dias
 
Solução de rede ms workgroup
Solução de rede ms   workgroupSolução de rede ms   workgroup
Solução de rede ms workgroupJoão Dias
 
Comandos basicos do ms dos
Comandos basicos do ms dosComandos basicos do ms dos
Comandos basicos do ms dosJoão Dias
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de segurancaJoão Dias
 
Lista da maternidade
Lista da maternidadeLista da maternidade
Lista da maternidadeJoão Dias
 
Lista de enxoval
Lista de enxovalLista de enxoval
Lista de enxovalJoão Dias
 
Lista de chá de bebê
Lista de chá de bebêLista de chá de bebê
Lista de chá de bebêJoão Dias
 

Mais de João Dias (13)

Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) BrazilTabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
Tabela dos Jogos do Mundial - 2014 FIFA World Cup Brazil (TM) Brazil
 
Magali santos müllerke
Magali santos müllerkeMagali santos müllerke
Magali santos müllerke
 
Curriculum Profissional Ti
Curriculum Profissional TiCurriculum Profissional Ti
Curriculum Profissional Ti
 
Peticao projeto completo
Peticao projeto completoPeticao projeto completo
Peticao projeto completo
 
Solução de rede ms workgroup
Solução de rede ms   workgroupSolução de rede ms   workgroup
Solução de rede ms workgroup
 
Comandos basicos do ms dos
Comandos basicos do ms dosComandos basicos do ms dos
Comandos basicos do ms dos
 
Politicas de seguranca
Politicas de segurancaPoliticas de seguranca
Politicas de seguranca
 
Lista da maternidade
Lista da maternidadeLista da maternidade
Lista da maternidade
 
Lista de enxoval
Lista de enxovalLista de enxoval
Lista de enxoval
 
Pipoca doce
Pipoca docePipoca doce
Pipoca doce
 
Pipoca doce
Pipoca docePipoca doce
Pipoca doce
 
Diabetes
DiabetesDiabetes
Diabetes
 
Lista de chá de bebê
Lista de chá de bebêLista de chá de bebê
Lista de chá de bebê
 

Introdução às Redes de Computadores

  • 1. Profissionais de TI Redes: Introdução Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 2. Microsoft Redes: Introdução Todos os direitos reservados para Profissionais de TI AVISO DE RESPONSABILIDADE As informações contidas neste material de treinamento são distribuídas “NO ESTADO EM QUE SE ENCONTRAM”, sem qualquer garantia, expressa ou implícita. Embora todas as precauções tenham sido tomadas na preparação deste material, a Profissionais de TI não têm qualquer responsabilidade sobre qualquer pessoa ou entidade com respeito à responsabilidade, perda ou danos causados, ou alegadamente causados, direta ou indiretamente, pelas instruções contidas neste material ou pelo software de computador e produtos de hardware aqui descritos. 01/2012 Profissionais de TI http://joaovaleriolopesdias.blogspot.com.br 2 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 3. Microsoft Redes: Introdução Microsoft Redes: Introdução Unidade 1 Conceitos Iniciais ............................................................................ 5 1.1 Redes de computadores – O que são redes? ............................................................ 5 1.2 Redes de computadores – Origem ............................................................................ 5 1.3 OSI: ............................................................................................................................. 6 Unidade 2 Estrutura Física ............................................................................... 7 2.1 Hardware Básico – Placas de rede ........................................................................... 7 2.2 Hardware Básico – Cabos de rede: .......................................................................... 7 2.3 Transmissão em Rede .............................................................................................. 10 2.4 Protocolos de Comunicação de Redes – Ethernet:................................................ 10 2.5 Protocolos de Comunicação de Redes – Token Ring:........................................... 10 2.6 Dispositivos de Rede: ............................................................................................... 11 2.7 Topologias de rede: .................................................................................................. 13 2.8 Classificação de Redes – Por Extensão e Área de Cobertura: ............................. 15 Unidade 3 Estrutura Lógica ............................................................................ 17 3.1 Tipos de Redes: ........................................................................................................ 17 3.1 O que são Servidores? ............................................................................................. 17 3.2 O que são Estações de Trabalho? ........................................................................... 18 3.3 O que são os Protocolos de Rede? .......................................................................... 18 Unidade 4 Conhecimento Básico de TCP-IP ................................................ 19 4.1 Visão Geral do TCP-IP............................................................................................ 19 4.2 Endereçamento IP v4: ............................................................................................. 19 4.3 Endereçamento IP v6: ............................................................................................. 21 4.4 Configuração Básica: ............................................................................................... 21 4.5 Resolução de Nomes: ............................................................................................... 21 Unidade 5 Serviços Básicos de uma Rede ..................................................... 23 5.1 Visão Geral ............................................................................................................... 23 5.2 DHCP: ....................................................................................................................... 23 5.3 DNS: .......................................................................................................................... 23 5.4 WINS: ....................................................................................................................... 23 5.5 Firewall: .................................................................................................................... 23 Unidade 6 Acesso Remoto ............................................................................... 25 6.1 Visão Geral: O que é Acesso Remoto? ................................................................... 25 6.2 Hardware de Acesso Remoto: ................................................................................. 25 3 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 4. Microsoft Redes: Introdução 6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 25 6.4 Forma de Comunicação de Acesso Remoto – VPN: ............................................. 25 6.5 Protocolos de Acesso Remoto: ................................................................................ 26 6.6 Servidores de Acesso Remoto: ................................................................................ 26 Unidade 7 Administração e Segurança de Rede ........................................... 27 7.1 Tarefas de um Administrador de Rede: ................................................................ 27 7.2 Tarefas de Segurança de Rede: .............................................................................. 27 7.3 O que é Conta de Usuário? ..................................................................................... 27 7.4 O que é Grupo? ........................................................................................................ 27 7.5 O que é Compartilhamento? ................................................................................... 28 7.6 O que é Permissão? .................................................................................................. 28 7.7 O que é Direito de Usuário? .................................................................................... 28 7.8 O que é Auditoria?................................................................................................... 28 7.9 Regras de Firewall: .................................................................................................. 28 7.10 O que é DMZ – Rede de Perímetro? ...................................................................... 28 Unidade 8 Trabalho Final ............................................................................... 29 8.1 Planejamento e Montagem de uma Rede – Estudo de Caso: ............................... 29 4 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 5. Microsoft Redes: Introdução Unidade 1 Conceitos Iniciais 1.1 Redes de computadores – O que são redes? Como um conceito bem simples, podemos dizer que ―redes de computadores são equipamentos (computadores e possivelmente outros dispositivos) e softwares (aplicativos, protocolos, etc) que permitem que dois ou mais computadores possam trocar (compartilhar) informações entre si‖. Computadores que não estão conectados em rede só podem acessar dados que estejam em seus próprios discos. Quando estão interligados em rede, podem trocar, enviar e receber informações, compartilhar periféricos (impressoras, por exemplo) 1.2 Redes de computadores – Origem Quando surgiram os primeiros computadores, não havia qualquer tipo de troca de informações entre eles. À medida que sua utilização foi aumentando, começou a ser criada uma necessidade de troca de informação entre os computadores. Inicialmente, esta troca era efetuada de forma ―manual‖, dá para se dizer ―humana‖. Os dados eram copiados em uma mídia externa (na época, comumente em disquetes), levados de um computador a outro, e gravados no computador de destino. Como forma de brincadeira, costumamos dizer que o primeiro protocolo de rede foi o ‖DLDC‖ (Disquete para Lá, Disquete para Cá)... Bem, à medida que os sistemas foram se desenvolvendo, empresas começaram a criar sistemas de comunicação para interligar estes computadores, de forma a facilitar esta troca de informações. Só que as empresas que criavam estas soluções, criavam a solução ―completa‖ e não ―compatível‖ com as soluções de outras empresas concorrentes. Com isto, os clientes ficavam ―amarrados‖ a uma determinada solução e só podiam comunicar com outros que usavam a mesma solução. Novamente, com o crescimento da necessidade de comunicação e troca até entre empresas diferentes, o mercado ―pediu‖ uma padronização de soluções, além de possibilitar que empresas de informática oferecessem apenas ―parte‖ da solução de transmissão. 5 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 6. Microsoft Redes: Introdução Veremos, nas próximas lições, alguns destes padrões e soluções para transmissão e troca de informações entre sistemas de informática. 1.3 OSI: OSI significa Open Systems Interconnection, ou Interconexão de Sistemas Abertos. Esta arquitetura é um modelo que divide as transmissões em rede em sete camadas. O modelo OSI foi o primeiro ―padrão‖ reconhecido de comunicação em redes de computadores, e é usado até hoje. Cada camada precisa conhecer apenas o funcionamento dela mesma e da camada exatamente acima e exatamente abaixo dela. As sete camadas são: Quando precisamos transmitir algo pela rede, a transmissão inicia pela camada ―Aplicação‖ e vai ―descendo‖ pelas camadas. Em cada camada é adicionado algum tipo de controle, até que o pacote esteja pronto para transmissão pela camada ―Física‖. No equipamento de destino, o pacote faz o caminho inverso, perdendo em cada camada os controles adicionados na camada equivalente na origem, até que chegue na camada de ―Aplicação‖ com os dados originais. Cada empresa de informática interessada, pode desenvolver soluções para uma ou mais camadas do modelo OSI, sem precisar se importar com camadas que não sejam a imediatamente inferior e superior, como já descrito. 6 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 7. Microsoft Redes: Introdução Unidade 2 Estrutura Física Em termos de ―estrutura física‖, temos desde o hardware mais básico, mínimo necessário, para interligar 2 ou mais computadores em rede, que são as placas e os cabos de rede, até dispositivos como hub e roteadores. OBS: Logicamente, hoje temos redes que não usam cabos. Mas sobre isto trataremos mais adiante! Nesta lição, veremos também sobre topologias de rede e outros conceitos relativos à estrutura física da uma rede. 2.1 Hardware Básico – Placas de rede Placa de rede é o tipo de dispositivo de hardware que é responsável pela comunicação entre os computadores em uma rede. Podemos classificar as placas de rede pela velocidade e tipo de conexão. Quanto à velocidade, em Ethernet podemos ter 10 Mbps, 100 Mbps ou 1000 Mbps, em Token Ring podemos ter 4 Mbps e 16 Mbps. Quanto à conexão, o tipo mais comum é com entrada para par trançado, mas podemos ter placas para cabo coaxial ou fibra ótica. Além disto, ainda podemos ter placas de rede ―wireless‖, que veremos mais adiante neste treinamento. 2.2 Hardware Básico – Cabos de rede: Meio físico usado para a transmissão de dados em redes locais. Os tipos de cabos de rede mais comum de encontrarmos hoje em dia são o par trançado e a fibra ótica. Além deles, temos também os cabos coaxiais, que eram muito utilizados em sistemas mais antigos, mas que estão caindo em total ―desuso‖ hoje em dia. O par trançado usado hoje para redes locais é de ―categoria 5‖, com 8 fios (4 pares). Ele pode transmitir em velocidades de até 1Gbps (sendo que hoje a velocidade mais comum é de 100Mbps). O tamanho máximo de um cabo, para a transmissão de dados sem perda de sinal e qualidade, é de 100m, sem repetidores. A fibra ótica é o segundo tipo de cabo mais usado hoje em dia, mas normalmente é mais usado para interligar dispositivos e não para interligar computadores. A fibra aceita tamanhos de cabos maiores, além 7 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 8. Microsoft Redes: Introdução de sofrer menos influência do meio, diminuindo a perda ou interferência na transmissão dos dados Pelo ―par trançado‖ ser o mais utilizado, vamos falar um pouco mais sobre ele. O tipo de conector usado para o cabo par trançado é o RJ-45. E existe um ―padrão‖ definido de cores para o posicionamento dos 8 fios dos 4 pares que formam o cabo ―par trançado‖ da categoria 5. OBS: O cabo que usamos para telefonia também é ―par trançado‖, mas de categoria 1 ou 3, com menos fios ou pares, ou que utilizam menos fios ou pares que a categoria 5. As cores dos fios são:  Laranja e branco  Laranja  Verde e branco  Azul  Azul e branco  Verde  Marrom e branco  Marrom Para a montagem (crimpagem) dos conectores, é importante cuidar a sequência de cores dos fios, para evitar perda de dados. Existem 2 padrões reconhecidos no mercado, T568A e T568B. A sequencia T568A é: branco e verde, verde, branco e laranja, azul, branco e azul, laranja, marrom e branco, marrom. Pino Par Fio Cor 1 3 1 branco/verde 2 3 2 verde 3 2 1 branco/laranja 4 1 2 azul 5 1 1 branco/azul 6 2 2 laranja 7 4 1 branco/marrom 8 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 9. Microsoft Redes: Introdução 8 4 2 marrom A sequencia T568B é: branco e laranja, laranja, branco e verde, azul, branco e azul, verde, marrom e branco, marrom. Pino Par Fio Cor 1 2 1 branco/laranja 2 2 2 laranja 3 3 1 branco/verde 4 1 2 azul 5 1 1 branco/azul 6 3 2 verde 7 4 1 branco/Marrom 8 4 2 Marrom Veja na figura abaixo um exemplo de conector RJ-45: 1. Os fios do ―par trançado‖ são de cobre, o que faz com que ele seja suscetível a interferências eletromagnéticas do meio onde ele se encontra. Devemos tomar muito cuidado com isto, para evitar perda de conectividade ou mesmo perda de dados. 9 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 10. Microsoft Redes: Introdução 2.3 Transmissão em Rede Temos duas formas principais de transmissão de pacotes de dados em redes: Ethernet e Token Ring. Estes padrões definem desde velocidade de transmissão, forma de transmissão dos dados até hardware que pode ser usado em cada estrutura ou solução. 2.4 Protocolos de Comunicação de Redes – Ethernet: Padrão muito utilizado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só. Ethernet tem como principal forma de transmissão de dados o CSMA/CD, protocolo de detecção de colisões. CSMA/CD transmite o dados através da "escuta" do cabeamento da rede - se não houver ninguém transmitindo no momento, a transmissão é iniciada. Caso 2 ou mais computadores iniciem uma transmissão simultaneamente, acontece o que chamamos de "colisão" e as transmissões são paradas. Cada computador gera um tempo de espera aleatório e tenta a transmissão novamente. Caso ocorra nova colisão, o processo é reiniciado até que sejam transmitidos os dados com sucesso. Atualmente, temos as seguintes especificações de Ethernet, segundo sua velocidade de transmissão: 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3) 100 megabits/seg: Fast Ethernet (IEEE 802.3u) 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae) 2.5 Protocolos de Comunicação de Redes – Token Ring: Token Ring foi desenvolvido pela IBM, em meados dos anos 80. Atualmente, transmite em velocidades de 4Mbs ou 16Mbs. A topologia de uma rede que utiliza Token Ring é o anel ou a estrela. Em relação à estrela, encontramos literaturas que também chamam de ―anel lógico‖, pois a MAU (Multistation Access Unit – concentrador semelhante ao HUB, que veremos mais adiante) faria ―as vezes‖ do anel. A transmissão em Token Ring se faz através da ―passagem do token (bastão)‖ entre todos os computadores que fizerem parte do anel. Quem possuir o token, tem a possibilidade de transmitir. O ―token‖ fica ―de 10 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 11. Microsoft Redes: Introdução posse‖ de um computador por um tempo determinado antes de seguir seu caminho, independente deste ter ou não dados a transmitir. Nesta forma de transmissão, não há a possibilidade de haver colisão entre 2 transmissões, como ocorre em Ethernet. 2.6 Dispositivos de Rede: Além das placas de rede e dos cabos, diversos outros dispositivos podem, ou devem, ser usados na infraestrutura física da rede. Os mais importantes, ou que mais comumente encontramos nas redes de computadores, são os hubs, switches e roteadores. 2.6.1 Dispositivos de Rede – Hub: Hub é um ―concentrador‖. Ele está posicionado na camada 1 do modelo OSI. Em uma topologia de anel, o hub pode ser o dispositivo central da estrela. Em algumas literaturas, encontramos também que uma estrela, onde o dispositivo central é um hub, também pode ser chamada de barramento- estrela, pois o hub seria uma ―simulação‖ do barramento original, mesmo que a topologia tenha a forma de uma estrela. O hub não trata o pacote que ele recebe, apenas o reencaminha a todos os pontos ligados às suas portas. 2.6.2 Dispositivos de Rede – Switches: Switch é um ―comutador‖. Ele está posicionado na camada 2 do modelo OSI. Um comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar pacotes entre os diversos dispositivos conectados a suas portas. Seu funcionamento é semelhante ao hub, mas possui uma grande diferença: o comutador segmenta a rede internamente, onde cada porta corresponde à um ―domínio de colisão‖ diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos hubs, cujas portas compartilham o mesmo domínio de colisão. Outra grande diferença está relacionada à possibilidade de gerencimanentodo switch, onde, com um switch ―gerenciável‖, podemos criar VLANS, e deste modo a rede pode ser divida em ―redes menores‖. 11 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 12. Microsoft Redes: Introdução 2.6.3 Dispositivos de Rede – Roteadores: O roteador está posicionado na camada 3 do modelo OSI. Ele é responsável por enviar pacotes entre redes ―diferentes‖. O roteador encontra o melhor caminho possível (ou conhecido) até o computador (dispositivo) de destino e faz a entrega do pacote, não importando o quão longe esteja este destino. Um roteador pode ser desde um computador com duas ou mais placas de rede até um equipamento específico. As funcionalidades de roteamento podem ser implementadas ou configuradas por software. Hardwares também podem ser configurados para estas funções. Os roteadores entregam os pacotes baseando-se nas informações contidas na tabela de roteamento. Esta pode ser ―estática ou dinâmica‖. A configuração de rotas estáticas ocorre manualmente em cada roteador, e em caso de alteração, esta também deverá ser ajustada manualmente. Já a configuração de rotas dinâmicas é diferente. Depois que for feita a configuração inicial do roteamento dinâmico, o conhecimento e atualização das rotas será automaticamente ajustado sempre que novas informações forem recebidas através da rede. Essa atualização é feita através da troca automática de informações entre roteadores ―vizinhos‖ em uma rede. -> Protocolos de Roteamento: São protocolos que servem para trocar informações de montagem de uma tabela de roteamento. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre vários dispositivos de roteamento de uma rede, ou que se comuniquem com ela, permitindo a entrega de pacotes entre redes diferentes. Os protocolos de roteamento mais usados são o RIP e o OSPF. OBS: O ―Default Gateway‖ de uma configuração de placa de rede nos computadores, normalmente é um ―roteador‖. 12 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 13. Microsoft Redes: Introdução 2.7 Topologias de rede: 2.7.1 Topologias de rede – Barramento: Na topologia de Rede em barramento todos os computadores são ligados em um mesmo cabo de dados. Apesar de os dados não passarem por dentro de cada um dos computadores, apenas uma máquina pode enviar dados através do barramento em cada momento. Todas as outras ―escutam‖ e apenas aquelas para as quais se destinam um pacote o retira da rede. Quando um computador estiver a transmitindo dados, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Essa topologia utiliza normalmente cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é cortado em cada local onde um micro será inserido na rede. Com o corte, tem-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "T" conectado à placa que junta as duas pontas. Em cada uma das extremidades do barramento, é necessário um conector especial, chamado ―terminador‖, para indicar as extremidades da rede. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia totalmente obsoleta. 13 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 14. Microsoft Redes: Introdução 2.7.2 Topologias de rede – Anel: A topologia de rede em anel consiste em computadores conectados através de um circuito fechado, formando um anel. É uma configuração em desuso. Redes em anel são capazes de enviar e receber dados em sentido unidirecional. Nesta topologia cada computador está conectadoa apenas dois outros, quando todos estão ligados. Uma das principais desvantagens é que se, por acaso uma das máquinas falhar, toda a rede será comprometida, já que a informação só trafega em uma direção, e o anel ficaria ―aberto‖. 2.7.3 Topologias de rede – Estrela: Na topologia de rede em estrela, toda a informação deve passar obrigatoriamente por dispositivo central, que conecta cada estação da rede e distribui o tráfego. Temos duas possibilidades atualmente nesta topologia – a estrela, propriamente dita, com um switch fazendo o papel deste dispositivo central; e o barramento-estrela, onde um hub faz este papel de dispositivo central. 14 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 15. Microsoft Redes: Introdução O que difere uma da outra é que o tráfego que entra pela porta do hub é destinado a todas as outras portas. Porém, uma rede que usa switch, apenas os dados destinados àquele dispositivo (normalmente um computador, mas pode ser outros dispositivos, como um roteador) são enviados a ele. As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e um switch como ponto central da rede. Um switch ou um hub se encarregam de retransmitir os dados para as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede, ao contrário do que ocorre nas redes em barramento ou anel, onde um mal contato ou problema em qualquer um dos conectores provavelmente derrubará a rede inteira. A principal vantagem da topologia em estrela (ou mesmo o ―barramento- estrela) é que, na existência de problema numa determinada ligação a qualquer computador não compromete a rede, afeta apenas o computador respectivo. 2.8 Classificação de Redes – Por Extensão e Área de Cobertura: Existem diversos tipos de rede quando falamos em classificação por extensão ou área de cobertura. Mas as mais utilizadas são a LAN e a WAN. 2.8.1 Classificação de Redes – LAN: Uma rede que interliga computadores próximos (normalmente em um mesmo prédio ou em lugares próximos) e são ligados por cabos chamados ―cabos de rede local‖ (par trançado, fibra ótica). 15 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 16. Microsoft Redes: Introdução Ex: Redes de computadores de empresas em geral. 2.8.2 Classificação de Redes – WAN: Redes que interligam computadores (ou mesmo diferentes redes LANs) que estão distantes ou que utilizam outros meios de comunicação que não ―cabos de rede local‖. Estes meios de comunicação podem ser conexão telefônica, satélite, ondas de rádio, etc. Ex: Internet (A maior WAN que existe!), redes de empresas multinacionais. 2.8.3 Redes Wireless: Uma rede sem fio refere-se a uma solução de rede de computadores sem a necessidade do uso de cabos. Entre as tecnologias mais usadas atualmente pelas conexões sem fio estão Bluetooth e Wi-Fi. Bluetooth é a tecnologia para comunicação sem fio entre dispositivos em curtas distâncias - normalmente em torno de 10 metros. Wi-Fi é o praticamente um sinônimo de rede sem fio. Vem evoluindo muito, e está disponivel, normalmente, em smartphones, notebooks, netbooks, etc (principalmente em dispositivos ―móveis‖). Neste treinamento, o que importa para nós é o Wi-Fi. 2.8.3.1 Tipos de redes sem fio:  Infraestrutura: todos os dispositivos são ligados em um dispositivo chamado de Access Point (AP ou Ponto de Acesso, muitas vezes um roteador com mais esta funcionalidade)  Ad-hoc: não há AP, todos os dispositivos se conectam diretamente entre si. Os padrões definidos para as redes wireless são definidos como 802.11. Dentro desta definição, temos algumas ―subdivisões‖ que definem velocidades diferentes, ou suporte à segurança elevado, como os padrões 802.11b, 802.11g, 802.11n e 802.1x. 16 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 17. Microsoft Redes: Introdução Unidade 3 Estrutura Lógica 3.1 Tipos de Redes: Em relação à estrutura de segurança e administração, podemos classificar os tipos de rede como ponto-a-ponto e cliente-servidor. 3.1.1 Tipos de Redes – Ponto-a-ponto: Em uma rede ponto-a-ponto todos os computadores tem a capacidade de serem clientes e servidores em determinadas situações. Serão ―clientes‖ quando estiverem acessando recursos em outros computadores. Serão ―servidores‖ quando estiverem compartilhando determinado recurso (será o ―servidor‖ deste recurso). Neste tipo de rede, cada computador é responsável pela sua própria segurança. Isto significa que muitas vezes as pessoas terão que saber diversas senhas para acessar diferentes recursos na rede. Também é chamada de rede em ―workgroup‖ ou ―grupo de trabalho‖. 3.1.2 Tipos de Redes – Cliente-servidor: Em redes do tipo cliente-servidor, temos computadores executando funções específicas – como servidores ou como estações de trabalho. Neste tipo de rede existe um ou mais computadores que centralizam as informações de segurança da rede, onde então constam todas as contas de usuário. Através da autenticação dos usuários, eles poderão acessar os recursos compartilhados da rede usando apenas uma credencial. A administração é centralizada, o que também facilita. Mas existe, neste caso, a necessidade muitas vezes de computadores mais poderosos para exercerem a função de ―servidores‖. 3.1 O que são Servidores? Servidores são computadores, normalmente os mais ―poderosos‖, que oferecem seus recursos para a rede. Normalmente tem maior poder de processamento e armazenamento. Estes recursos normalmente são em forma de serviços, aplicativos ou dados. Como exemplo, podemos citar serviços de email, banco de dados, 17 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 18. Microsoft Redes: Introdução compartilhamento de arquivos e impressoras, controladores de domínio, entre outras funções. 3.2 O que são Estações de Trabalho? Estações de Trabalho são computadores, interligados em rede, utilizados pelos usuários para executar suas funções. Muitas vezes também são chamadas de ―clientes de rede‖. 3.3 O que são os Protocolos de Rede? Por ―protocolo de rede‖ podemos entender como a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos devem falar a mesma língua, isto é, o mesmo protocolo. Os protocolos mais usados atualmente, disparadamente, são os protocolos do conjunto TCP-IP. 18 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 19. Microsoft Redes: Introdução Unidade 4 Conhecimento Básico de TCP-IP 4.1 Visão Geral do TCP-IP TCP-IP é um conjunto de protocolos usados amplamente hoje em dia nas redes de computadores. Ele se baseia no modelo OSI, em camadas, para oferecer seus ―serviços‖. No quadro abaixo, vemos o posicionamento de alguns dos protocolos do TCP-IP posicionados nas respectivas camadas equivalentes do OSI. Alguns dos protocolos que fazem parte da ―pilha‖ de protocolos TCP-IP, mais largamente utilizados, estão listados abaixo: TCP: protocolo de transmissão de dados, com entrega garantida. UDP: protocolo de transmissão de dados, sem garantia de entrega. IP: protocolo de endereçamento SMTP: protocolo usado para o envio e recebimento de e-mails ARP: protocolo para traduzir endereços IP por endereços MAC ICMP: Usado principalmente pelo PING para testar conectividade FTP: Usado para transmissão de arquivos 4.2 Endereçamento IP v4: Identificação exclusiva de um computador na rede. Este identificador é um número de 32 bits, separados em 4 blocos de 8 bits, traduzidos por números decimais, para facilitar a nossa compreensão. 19 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 20. Microsoft Redes: Introdução Cada equipamento que possui um endereço IP possui também uma ―máscara de rede‖, que é através dela que definimos o que é local e o que é externo à subrede local e que deve ser encaminhado ao default gateway (nossa porta de saída da rede). A máscara de rede normalmente é descrita com 2 números por padrão: 255 (equivalente a uma sequência de 8 bits 1s) ou 0 (equivalente a uma sequência de 8 bits 0s). O que estiver ―atrás‖ do 255 é o endereço da rede, o que está atrás do 0 é o endereço do host dentro daquela rede. Exemplo: Endereço IP do host: 192.168.1.15 Máscara de subrede: 255.255.255.0 O que podemos definir que o endereço da rede é 192.168.1 e o endereço deste host dentro desta rede é 15. Para que ele possa se comunicar com outros hosts, ele testa em relação à sua subrede. Se for igual, é local da rede dele, se tiver algum número diferente, é externo e precisa ser encaminhado ao default gateway para entrega. Temos 2 tipos de endereçamento IP: Propagável e não propagável. Endereço propagável é aquele que é válido na Internet. Este endereço é pago e controlado por órgãos reguladores Endereço não propagável é um padrão de endereços que é de ―domínio público‖, pode ser usado livremente pelas empresas, mas não é ―visível‖ na Internet. Estes endereços não propagáveis são os que iniciam com os seguintes padrões: 192.168 172.16 10 Todos os endereços que iniciem com as sequências acima são não propagáveis. Além destes, em soluções Microsoft, temos também os endereços que iniciam com 169.254, que tem máscara de subrede 255.255.0.0, que são gerados automaticamente para clientes de ―endereçamento automático – cliente DHCP‖, que, na falta da resposta de um servidor DHCP, gera um aleatório desta rede. Este também é ―não propagável‖ e é chamado de APIPA (Automatic Private IP Address). Existe um endereço especial, que é para testar as configurações e respostas ―locais‖, chamado endereço de auto-retorno (loopback). Este endereço também é o endereço de ―LocalHost): 127.0.0.1 20 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 21. Microsoft Redes: Introdução 4.3 Endereçamento IP v6: Identificação exclusiva de um computador na rede. Este identificador é um número de 128 bits, separados em 8 blocos de 16 bits, traduzidos por números hexadecimais. Ainda não está em utilização efetiva, mas em breve começará a ser usado em larga escala. Foi desenvolvido para substituir a versão 4, pois esta estava com seus endereços válidos praticamente esgotados, com o advento da Internet. Para determinar qual parte do endereço define a ―subrede‖ local, temos uma notação diferente da anterior. Esta notação atual é referida por uma ―/‖, seguida de um número, normalmente 64. Isto define que os primeiros 64 bits (dos 128 bits do endereço) são o endereço da rede, e os 64 finais, o endereço do host dentro da rede. Um exemplo de IPv6 seria: 2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64 Como vimos acima, nas informações sobre IPv4, existe um endereço ―especial‖ para testes: O endereço de LocalHost. Em IPv6, o endereço de LocalHost (ou de teste de loopback) é ::1. 4.4 Configuração Básica: Para a configuração mínima necessária para que um computador possa se comunicar na rede local, precisamos o endereço IP e a máscara de subrede. Para acesso a recursos fora da ―subrede‖ local, precisamos no mínimo das informações anteriores e do ―Default Gateway‖. Para conseguir localizar computadores por nomes (e para fazer logon em domínios do Active Directory, por exemplo, ou para acessar sites da Internet por nomes – URLs) precisamos das informações acima, mais do endereço de pelo menos um servidor DNS. 4.5 Resolução de Nomes: Inicialmente, quando começamos a usar o TCP-IP, os computadores precisavam saber o endereço IP com o qual gostaríamos de conectar. Para nós é muito complicado lembrar números, é mais simples lembrar de nomes... Mas o computador não entende ―nomes‖... O processo de resolução de nomes é a tradução dos nomes dos computadores (ou mesmo sites de Internet) que queremos acessar, por 21 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 22. Microsoft Redes: Introdução endereços IP – necessários para podermos comunicar com estes computadores. Dependendo do nome que estamos usando, o processo pode variar. Podemos resolver nomes de hosts DNS e nomes NetBios. Sequência para resolver nomes de hosts: 1. Nome do computador local 2. Cache de nomes de hosts local 3. Servidor DNS 4. Chache de nomes NetBios local 5. Servidor WINS 6. Broadcast 7. Arquivo LMHosts Se caso for um nome NetBios, o processo modifica a sequência: 1. Nome do computador local 2. Chache de nomes NetBios local 3. Servidor WINS 4. Broadcast 5. Arquivo LMHosts 6. Cache de nomes de hosts local 7. Servidor DNS Veja na figura abaixo: OBS: Além do arquivo LMHosts, temos o arquivo HOSTS que também faz parte do processo de resolução de nomes. Ele não aparece listado nos passos acima pois seu conteúdo é automaticamente carregado para o ―cache de nomes de hosts‖ local. 22 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 23. Microsoft Redes: Introdução Serviços Básicos de uma Rede 5.1 Visão Geral Os serviços abaixo são comumente encontrados em redes locais e provem infraestrutura necessária para várias tarefas as quais executamos diariamente. 5.2 DHCP: Serviço oferecido por servidores ou equipamentos especiais (como roteadores wireless, por exemplo) que centralizam as configurações de endereçamento IP da rede. Através do serviço de DHCP, podemos automatizar as configurações e diminuir, com isto, possíveis erros de configuração e também o trabalho ―braçal‖ de manutenção destes endereços. 5.3 DNS: Serviço que possibilita a tradução (resolução) de nomes de hosts por endereços IP. 5.4 WINS: Serviço que possibilita a tradução (resolução) de nomes NetBios por endereços IP. OBS: Na lição sobre o protocolo TCP-IP, tratamos deste processo conhecido como ―Resolução de nomes‖. 5.5 Firewall: Software ou Hardware responsável por criar restrições de acesso à rede local da organização e às redes externas. Seu principal uso é de proteção à rede interna da empresa de acessos externos, principalmente da Internet, e também para controlar o que pode ser acessado ―externo‖ por usuários internos da organização. No firewall são criadas regras definindo, por exemplo, quais sites da Internet podem ser acessados pelos funcionários da empresa. Também podemos ter regras especificando servidores da rede interna que estão disponíveis para acesso de usuários da Internet. 23 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 24. Microsoft Redes: Introdução Podemos fazer estes controles por nomes (de usuário, de grupo, de sites,...), por IP, por conteúdo, por protocolo, etc. Em várias soluções de firewall das empresas, seu endereço é definido como o ―Default gateway‖ das estações e servidores internos da organização, de modo que o firewall possa controlar todo o tráfego de entrada e saída da rede interna da empresa. OBS: Podemos ter também ―firewall‖ local (também chamado de Firewall Pessoal), em cada computador, como forma adicional de proteção. Em computadores com Windows, estes firewalls ―locais‖ podem ser ativados ou desativados, controlam normalmente conexões de ―entrada‖ nos computadores e, nas versões mais novas, também podem controlar conexões de saída. Da mesma forma que em firewalls especializados, podemos criar regras e definir tráfego permitido e bloqueado. 24 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 25. Microsoft Redes: Introdução Unidade 5 Acesso Remoto 6.1 Visão Geral: O que é Acesso Remoto? Acesso Remoto é a capacidade de acessar recursos internos da organização (rede da empresa) a partir de um local fora (externo) à esta mesma rede. Usuários em viagens à trabalho, usuários que trabalham a partir de casa, entre outros, seriam exemplos de casos de ―acesso remoto‖. 6.2 Hardware de Acesso Remoto: Como hardware de acesso remoto, dependendo da solução escolhida, podemos ter desde placas de modem (internos e externos ao computador), placas de rede, roteadores, até equipamentos especializados... 6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): Tipo de acesso que era muito comum há anos atrás, mas que está caindo em "desuso". Para utilizá-lo, basta um computador, uma linha telefônica e um modem. Através de um software de comunicação (cliente dial-up), O usuário faz uma ligação telefônica até o seu fornecedor de acesso para Internet, ou para a rede da empresa. Na rede de destino, um computador (servidor dial-up) "atende" e solicita que o usuário digite seu nome de usuário e senha para poder entrar no sistema. Depois de conectar com sucesso, o usuário passa a trabalhar como se estivesse na rede interna, caso esteja acessando a rede da empresa. 6.4 Forma de Comunicação de Acesso Remoto – VPN: O termo VPN vem do Inglês ―Virtual Private Network‖. Termo usado para se referir à criação de um canal de comunicação segura (uma rede privada) utilizando meios de comunicação inseguros (redes públicas – na verdade, a Internet) como infra-estrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede interna da organização e que nenhum dado será interceptado enquanto estiver passando pela rede pública. Na estação do usuário, é criado uma ―conexão‖ à rede da empresa. Na empresa, um servidor de VPN aceita o pedido de conexão, valida a 25 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 26. Microsoft Redes: Introdução credencial do usuário e, depois de conectado, o usuário passa a trabalhar como se estivesse localmente na rede da empresa. 6.5 Protocolos de Acesso Remoto: Os protocolos de conexão de acesso remoto dependem do tipo de acesso que queremos disponibilizar: VPN e/ou Dial-Up. Para soluções de VPN temos: PPTP, L2TP, SSTP Para soluções de Dial-Up: PPP, Slip Além destes, ainda temos RADIUS, que é responsável pelo que chamamos de ―autenticação de passagem‖, uma forma de aumentar ainda mais a segurança. Temos ainda os protocolos usados para a autenticação dos usuários do acesso remoto: PAP, CHAP, MS-CHAP e MS-CHAPv2, EAP 6.6 Servidores de Acesso Remoto: Para Servidores de Acesso Remoto podemos ter tanto equipamentos específicos para esta função (hardware) quanto ser uma função ou aplicativo instalado em um servidor (software). 26 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 27. Microsoft Redes: Introdução Unidade 6 Administração e Segurança de Rede 7.1 Tarefas de um Administrador de Rede: A um administrador de rede cabe projetar, organizar, manter e resolver problemas relativos à rede como um todo. Isto abrange as contas de usuário, equipamentos, serviços e aplicativos usados em rede. Também é tarefa de um administrador monitorar performance da rede e dos servidores e controlar logs. 7.2 Tarefas de Segurança de Rede: Em relação à segurança, podemos dizer que são tarefas de segurança manter a política de senhas da organização, monitorar acessos, configurar e manter permissões e direitos. Determinar o que é permitido ou não, o que pode ser acessado, quando e de que forma. Criptografia, certificados digitais e outras configurações de segurança também são tarefas de segurança de rede. 7.3 O que é Conta de Usuário? Conta de Usuário é uma credencial com a qual uma pessoa se conecta à rede (ou ao computador local) para obter acesso aos recursos aos quais tenha permissão e para executar as tarefas às quais tenha direito. 7.4 O que é Grupo? Grupo é uma forma de organizar objetos na rede, de forma a facilitar as tarefas administrativas. Podemos ter grupos de usuários, de computadores e até grupos contendo outros grupos. É muito mais simples organizar usuários, por exemplo, de acordo com características ou necessidades de acesso, e garantir permissões e/ou direitos aos grupos do que às contas de usuário diretamente. OBS: É considerado uma ―best practice‖ criar grupos com propósitos bem definidos, com nomes bem descritivos, e não ―reutilizar‖ o grupo para outros propósitos além do que foi ―descrito‖ pelo seu nome. 27 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 28. Microsoft Redes: Introdução 7.5 O que é Compartilhamento? Compartilhamento é o ato de disponibilizar recursos para o acesso através da rede. Os recursos normalmente compartilhados são os recursos de disco (unidades e pastas) e as impressoras. 7.6 O que é Permissão? ―Permissão‖ se refere ao que os usuários podem ou não fazer em relação aos recursos compartilhados. 7.7 O que é Direito de Usuário? ―Direito de Usuário‖ se refere às ações que os usuários podem ou não fazer em relação às tarefas da rede, tarefas de usuário e outras tarefas. Podemos citar, como exemplo: Fazer backup, restaurar, conectar ao servidor através da rede, fazer logon ―local‖, etc. 7.8 O que é Auditoria? Por auditoria (em rede) podemos descrever o monitoramento de determinados fatos ou ações, guardando informações sobre quem fez, quando, o que foi feito, se foi com ―sucesso ou falha‖ e outras informações. 7.9 Regras de Firewall: Como vimos anteriormente, um firewall é usado para controlar o tráfego entre redes. Regras de Firewall são as configurações feitas para determinar o que pode ou não ―atravessar‖ o firewall. Podemos criar regras para aplicativos, usuários, endereços (ou blocos de endereços) IP, portas, protocolos, domínios, direção (se entrada ou saída), etc. Quanto mais detalhadas as regras, maior o controle que teremos do tráfego que é controlado por um firewall. 7.10 O que é DMZ – Rede de Perímetro? Uma rede DMZ, ou Rede de Perímetro, é um segmento da rede isolado, através de firewall (muitas vezes até mais que um firewall), da rede interna da empresa, e que contém servidores que estão acessíveis para acesso externo à organização. 28 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  • 29. Microsoft Redes: Introdução Trabalho Final 8.1 Planejamento e Montagem de uma Rede – Estudo de Caso: Com base no que você aprendeu durante este treinamento, monte um projeto de rede especificando:  Topologia  Hardware  Cabeamento  Dispositivos  Endereçamento IP  Serviços que serão oferecidos  Forma de administração  Segurança  Mais informações Você deve definir, neste projeto, quantos são os usuários, estações e servidores do SEU projeto de rede. Faça um diagrama representando. E descreva, com a maior quantidade possível de detalhes, o seu projeto. João Dias Technical Support Senior Analyst Sr. E-mail: informática.uk@r7.com 29 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br