Professional Documents
Culture Documents
Este material tem como objetivo fornecer aos alunos dos cursos de Configuração de Redes Ponto a
Ponto e a disciplina de Suporte Sistema Operacional Cliente do curso de Administração de Redes
Locais – Windows 2003, o referencial necessário sobre o funcionamento de uma REDE PONTO A
PONTO usando como Sistema Operacional de Redes o Windows XP e um pouco do Windows 9x.
São mostradas características e implementações que podem ser realizada nos Sistemas
Operacionais, já mencionado, bem como utilizar a nossa tecnologia de Banda Larga para
compartilhar Internet.
Este material parte da premissa que você já conhece Endereçamento IP e Conhece a manipulação
mínima necessária Sistema Operacional Windows XP.
Como por exemplo criar pastas, deletar arquivos, formatar disco, configurar itens no Painel de
Controle, etc.
1
Sumario
I - Apresentação 01
II - Edições do Windows XP 03
IV - Instalação do Windows XP 04
V - Console de Recuperação 05
IX - Usuários e Grupos 12
XI - Compartilhamento de Internet 20
XII - Mapeamento 24
XV - Bibliografia 29
2
II - O Sistema Operacional da Microsoft, Windows XP possui varias edições para
usuários domésticos e profissionais de rede.
• Windows XP Professional
Projetado para negócios de todos os tamanhos e usuários domésticos que exigem o máximo de sua
experiência com computação, o Windows XP Professional oferece padrão em confiabilidade e
desempenho. Ele inclui todos os grandes recursos e projeto visual do Windows XP Home Edition,
além de recursos de primeira linha de segurança e privacidade, opções avançadas de recuperação,
capacidade melhorada de conexão a redes e muito mais.
A diferença de uma rede Ponto a Ponto e uma Cliente/Servidor é o sistema operacional instalado. O
Windows XP é um excelente sistema para uma rede Ponto a Ponto. E o Windows server 2003 para
uma rede Cliente/Servidor. Em uma rede Ponto a Ponto a segurança é o grande problema.
Na instalação do Windows XP é criado dois usuários: o administrador (o cara) e o convidado que por
padrão a conta vem desativada. Estes dois usuários, ou outro que você crie, são usuários do
sistema, logo quando fazem login estão acessando os recursos locais. Ou seja, o usuário tem total
poder sobre configurações, perfil , partição..e toda a maquina. Com isso a segurança fica
extremamente fragilizada.
A rede ponto-a-ponto tem como característica a disposição em série dos equipamentos, fazendo
com que os dados passem por todas as estações que estiverem conectadas, mas apenas a
receptora poderá reconhecê-los. São redes montadas para compartilhar dispositivos ou dados e não
serviços. Também designadas por store-and-forward. Neste tipo de redes estabelece-se um caminho
entre 2 nós, podendo utilizar nós intermédios, os quais ignoram a mensagem
3
Já quando existe um servidor, por exemplo, Servidor de Autenticação da Microsoft – Controlador de
Domínio – o usuário é criado no servidor e quando se faz o login nas estações a autenticação da
existência e do perfil do usuário é verificado no servidor e o usuário só terá acesso aos recursos
definido pelo administrador da rede. E não administrador local.
Em resumo o que acontece é que uma rede Ponto a Ponto quando você cria um usuário este usuário
fará o login local. Logo terá todos os direitos sobre o host. Quando você cria um usuário em uma
rede Cliente/Servidor ele fará parte de um domínio e poderá fazer login em qualquer cliente da rede,
mas com as permissões de acesso que serão determinadas no próprio servidor pelo administrador.
O nosso Curso tem como objetivo abordar redes Ponto a Ponto, mas não esquecendo de apresentar
as funções dos servidores. Como já falado o Windows XP Professional é um excelente sistema
operacional para redes Ponto a Ponto e será o nosso enfoque maior no curso e no material aqui
proposto.
IV - Windows XP – Professional:
Instalando o Windows XP
V – Console de Recuperação:
Com a ferramenta de linha de comando Console de Recuperação, você pode ativar e desativar
serviços, formatar unidades, ler e gravar dados em uma unidade local (incluindo unidades
formatadas com NFTS) e executar várias outras tarefas administrativas. A Console de Recuperação
será especialmente útil caso você precise reparar o sistema copiando um arquivo de um disquete ou
de um CD-ROM para a unidade de disco rígido ou caso precise configurar um serviço que está
impedindo que o computador inicie corretamente. Por padrão a Console de Recuperação não é
instalado no Windows XP Professional.
Você pode iniciar a Console de recuperação de duas formas:
• Executando a Console de Recuperação a partir do CD de instalação do Windows XP
Professional.
• Como alternativa, você pode instalar a Console de Recuperação digitando winnt32
/cmdcons no Executar, para carregá-lo sem o CD de instalação do Windows XP
Professional. Depois, você pode selecionar a opção na lista de sistemas operacionais
disponíveis na inicialização.
Após iniciar a Console de Recuperação, você terá que escolher em que instalação deseja fazer logon
(se você possui um sistema de inicialização dupla ou várias inicializações) e terá que fazer logon
com a senha do Administrador.
Essa console fornece comandos que podem ser usados para executar operações simples, como
exibir uma pasta ou alternar para outra pasta, e operações mais complexas, como corrigir o setor de
inicialização. Você pode acessar a Ajuda referente aos comandos na Console de recuperação
digitando help no seu prompt de comando.
O termo console o induz que interface do usuário seja do tipo GUI – Interface Gráfica, porém você
irá se deparar com uma interface simples de linha de comando. Embora pareça um prompt de
comando comum, a Console de Recuperação não é um prompt de comando que se pode abrir no
menu Acessórios. Ele aceita somente alguns comandos e apenas localmente – não podendo ser
executado pela rede. Os comandos são específicos dessa interface e executam um conjunto limitado
de funções. As opções de curingas no comando de cópia não funcionam na console, você só pode
copiar arquivos de mídia removível para a partição do sistema (mas não o contrário – você não pode
utilizar a console, para fazer backup de arquivos para outra mídia) e, embora seja possível mover
para outras unidades lógicas no disco rígido, você não pode ler arquivos em uma partição diferente
do sistema. Caso você tente executar, receberá uma mensagem de Acesso Negado.
5
3. A próxima tela mostra todos os sistemas operacionais instalados, selecione a instalação do
sistema operacional que você deseja recuperar.
4. Digite a senha do Administrador e pressione Enter.
5. Uma tela de prompt de comando será exibida, no prompt da pasta de instalação do Windows
XP Professional. Como mostra a figura abaixo
COMANDO DESCRIÇÃO
Attrib Altera os atributos de um arquivo ou pasta.
Batch Executa os comandos especificados no arquivo de texto.
Bootcfg Configuração e recuperação do arquivo de inicialização (boot.ini).
ChDir (Cd) Exibe ou altera o nome da pasta atual.
Chkdsk Verifica um disco e exibe um relatório de status.
Cls Limpa a tela.
Copy Copia um único arquivo para outro local.
Delete (Del) Exclui um ou mais arquivos.
Dir Exibe uma lista de arquivos e subpastas em uma pasta.
Disable Desativa um driver de dispositivo ou serviço de sistema.
Diskpart Gerencia partições nos discos rígidos.
Enable Inicia ou ativa um driver de dispositivo ou serviço de sistema.
6
Exit Sai do Console de recuperação e reinicia o computador.
Expand Extrai um arquivo de um arquivo compactado.
Fixboot Grava um novo setor de inicialização de partição na partição especificada.
Fixmbr Repara o registro de inicialização mestre do disco especificado.
Format Formata um disco.
Listsvc Lista os serviços e drivers disponíveis no computador.
Logon Faz logon em uma instalação do Windows.
Map Exibe os mapeamentos da letra de unidade.
Mkdir (Md) Cria uma pasta.
Rename (Ren) Renomeia um único arquivo.
Rmdir (Rd) Exclui uma pasta.
Set Exibe e define variáveis de ambiente.
Systemroot Define a pasta atual como a pasta systemroot do sistema ao qual você está conectado
no momento.
Type Exibe um arquivo de texto.
A outra opção seria ingressar em um domínio. Um domínio é uma região lógica mais complexa
porque envolve instalar um banco de dados, com o nome de Active Directory, que vem disponível
nas versões windows server 2000 e windows 2003.
O caminho para abrir esta tela é nas propriedades do Meu Computador na guia Nome do
Computador / botão Alterar. Como visto na figura acima.
7
Este é o local onde você pode mudar o nome do seu computador, seu grupo ou tornar-se membro de
um domínio.
Na guia Geral você tem informações sobre o status da conexão, tempo em que a conexão esta ativa,
velocidade e quantidade de pacotes enviados e recebidos.
Na guia suporte você terá detalhes sobre a conexão e a opção de Reparar caso seu endereço ip não
esteja com algum problema de conexão.
8
Qualquer alteração que precise ser feita no Adaptador de Rede, como por exemplo, Clonar o
endereço MAC, mudar o modo de transmissão da placa, basta clicar em Configurar ao lado do nome
do seu Adaptador de Rede.
O ip e a mascara são os itens, mínimos necessários para que se possa ter conectividade. As opções
no Windows 98 se dispõe de forma diferente. Mas com o mesmo intuito de poder colocar um host
em um mesmo segmento de rede.
9
VIII - Alguns Comandos Muito Úteis:
Comando PING:
Para testar se a conexão entre estações, em uma rede com protocolo TCP/IP, existe um comando
simples, mas muito eficiente. É o comando ping. Ele envia um pacote chamado ECHO REQUEST
para a estação que possui o endereço especificado. A estação ao receber este pacote é obrigada a
enviar um ECHO RESPONDE atestando o recebimento do ECHO REQUEST. O tamanho padrão
deste pacote é de 32 bytes, mas ele pode ser modificado. Este procedimento faz parte do protocolo
de controle de erros e garante que existe conexão entre as duas estações. Ele está disponível em
linha de comando tanto no Windows 9X quanto no NT. Abaixo alguns exemplos de utilização.
• Testar se a estação 192.168.0.1 está na rede:
O resultado positivo se parecerá com o mostrado abaixo:
Comando IPCONFIG
Este comando tanto tem a função de ver as informações das suas conexões, desde o ip que seu host
esta usando como informações sobre dns, como também liberar e renovar o ip quando necessário.
Na verdade sempre que você tiver duvidas em relação a um determinado comando digite o nome do
comando e /?, que o próprio sistema operacional lhe ajuda com um help e algum exemplo.
Exemplo:
Ipconfig /?
10
Comandos NET
O comando NET é composto de vários outros comandos. Para se saber cada um detalhado basta ir
em Iniciar / Executar / cmd e digitar NET.
Exemplo:
NET SEND
Este comando envia mensagens para um usuário ou todos da sua rede.
Para o envio da mensagem é necessário que o host permita receber a mensagem. Para isso basta ir
na opção Painel de Controle / Ferramentas Administrativas / Serviços. É necessário que deixe
habilitado a opção de MENSAGEIRO.
Comando SHUTDOWN
Permite o desligamento, logout ou reiniciar maquinas remotamente. Para isso é necessário que a
maquina esteja configurada para receber o shutdown.
Uma das maneira de se impedir é deixar habilitado o firewall padrão do Windows.
Para executar o shutdown basta digitar:
SHUTDOWN /i
Este comando primeiro permite que você configure como será dado o shutdown e quais as maquinas
serão desligada ou reinicializada.
Todas as opções de rede que podem ser feitas pela GUI – Interface Gráfica, também podem ser feita
pelo modo texto. E em alguns casos a execução no modo texto é mais confiável.
11
IX - Usuários e Grupos:
O usuário é a pessoa que terá direitos sobre determinado pasta ou partição. É possível criar usuário
pela opção do Painel de Controle. Ou Meu Computador, clicar com o auxiliar do mouse, e pedir
Gerenciar / Usuários e Grupos Locais.
O grupo é um objeto que reuni usuários para facilitar determinadas diretivas.
Esta tela mostra o caminho para que você chegue ate a console de criação de usuários e grupos.
Criação de Usuários:
Quando se instala o Windows são criados dois usuários que o próprio sistema necessita. O
Administrador ( o cara que pode tudo) e convidado que a conta vem desativada.
Para se criar novos usuários selecione, com o botão direito do mouse sobre a pasta Usuários e
clique Novo Usuário..
Ao selecionar esta opção uma tela é aberta (figura abaixo) e estes itens devem ser preenchidos para
criação do usuário.
O Nome do usuário será também o login que ele dará ao iniciar o Sistema Operacional. Os itens
abaixo são de fundamental importância para o sucesso do login. Use sua imaginação de defina
senhas difíceis ( mas não esqueça).
12
Perceba que existe algumas opções com relação ao usuário que esta sendo criado:
• O usuário deve alterar a senha no próximo logon – Esta opção é interessante porque o
usuário sentira mais segurança.
• O usuário não pode alterar a senha – Se habilitar esta opção outras serão desativada. Este
usuário terá sempre a senha que você definiu para ele.
• A senha nunca expira – Por padrão nas Diretivas de segurança Local (assunto mais a
frente) o windows XP solicita a mudança de senha em 45 dias (depois você também pode
alterar). Se você habilitar esta opção o usuário não terá esta solicitação do Sistema Operacional.
• Conta Desativada – A conta de usuário estará criada mas não estará disponível para o
usuário fazer login.
• Conta Bloqueada – Esta opção só será vista se a conta estiver bloqueada. Do mesmo jeito
que o tempo de vida da senha, se o usuário tentar logar com senha errada por três tentativas a
conta será bloqueada e somente o Administrador ou alguém que pertença ao Grupo
Administradores, poderá desbloquear.
Criação de Grupo:
13
O grupo é criado para que se possa criar determinados perfis, como permissão sobre uma
pasta por exemplo. Em vez de adicionar a pasta os usuários que terão permissão você
coloca os usuários membro de um determinado grupo e adiciona apenas o grupo.
A criação do grupo é semelhante a criação de usuário.
Você pode tanto adicionar usuários a um grupo pelas propriedades do usuário ou do grupo. O
windows XP cria alguns grupos por necessidade do próprio Sistema Operacional.
Quando compartilhamos uma pasta, estamos permitindo que o seu conteúdo seja acessado através
da rede. Quando uma pasta é compartilhada, os usuários podem acessá-la através da rede, bem
como o todo o conteúdo da pasta que foi compartilhada. Por exemplo, poderíamos criar uma pasta
compartilhada onde seriam colocados documentos, orientações e manuais, de tal forma que estes
possam ser acessados por qualquer estação conectada a rede.
Ao compartilharmos uma pasta todo o conteúdo dessa pasta passa a estar disponível para ser
acessada através da rede. Todas as subpastas da pasta compartilhada também estarão disponíveis
para acesso através da rede.
A grande vantagem de uma rede é o COMPARTILHAMENTO e nos podemos compartilhar
programas, dvd, impressoras ... e muito mais.
O item de compartilhamento pode ser aberto pelo Windows Explorer e por padrão quando você abre
o compartilhamento pela primeira vez no windows xp. A tela não permite que você tenha opções
mais avançada.
14
Para isso é necessário ir na opção Ferramentas ( no windows explorer) / Opções de Pasta / Modo
de Exibição e desmarcar o item Usar compartilhamento simples de arquivo. Desde modo você terá
mais autonomia sobre os compartilhamento do seu host.
Para abrir um compartilhamento em sua maquina basta colocar o nome da maquina e a pasta
compartilhada.
Exemplo.:
\\sala20802\dados ou
\\192.168.0.2\dados
Na primeira opção usamos o nome do computador e a pasta compartilhada.
Na segunda opção usamos o ip da maquina e a pasta compartilhada. Em ambos os casos se você
não tiver direitos sobre esta maquina será pedido o login e a senha da maquina que se estar
querendo compartilhar.
A tela acima mostra o compartilhamento já com a opção mais avançada. Você pode compartilhar
pastas e unidades de disco ( não é recomendável compartilhar unidades de disco, o disco fica muito
susceptível a vírus)
Em algumas situações ira aparecer o Nome do Compartilhamento com um cifrão $. Exemplo C$.
Este compartilhamento é definido como Compartilhamento Administrativo, não pode ser removido
nem alterado as permissões. Faz parte do sistema operacional e é utilizado por nos Administradores
para acessos remotos.
Quando uma pasta ou uma unidade de disco é compartilhada, não significa que o seu conteúdo
deva ser acessado por todos os usuários da rede. Podemos restringir o acesso, de tal maneira que
somente usuários autorizados tenham acesso à pasta compartilhada, isso é feito através de
Permissões de compartilhamento.
As permissões são muito úteis para que você determine qual o direito o usuário terá sobre a pasta ou
a unidade.
15
Com o uso de permissões, podemos definir quais os usuários poderão acessar o conteúdo da pasta
compartilhada. Para isso, é criada uma lista com o nome dos usuários e grupos que terão permissão
de acesso. Além disso é possível limitar o que os usuários com permissão de acesso podem fazer.
Pode haver situações em que alguns usuários devam ter permissão apenas para ler o conteúdo da
pasta compartilhada, podem haver outras situações em que alguns usuários devem ter permissão de
leitura e escrita, enquanto outros devem ter permissões totais, tais como leitura, escrita e até
exclusão de arquivos.
É na figura acima que você define o nível de permissões que serão determinadas. Se o usuário ou
grupo não deve fazer parte da lista basta selecionar e clicar no botão Remover e se for necessário
que mais usuário ou grupo tenha algum direito basta clicar no botão Adicionar e escolher a
permissão desejada.
16
As permissões de compartilhamento Leitura, Alteração e Controle total, podem ser Permitidas ou
Negadas. Vamos considerar um exemplo prático. Vamos supor que todos os usuários do grupo
Gerentes deve ter acesso de Leitura a uma pasta compartilhada, com exceção de um gerente cuja
conta de usuário é JMaria. Para simplificar a atribuição de permissões fazemos o seguinte:
Permissão de Leitura para o grupo Gerentes – Permitir
Permissão de Leitura para o usuário JMaria – Negar
Com isso todos os usuários do grupo Gerentes terão permissão de leitura, com exceção do usuário
"JMaria", o qual teve a permissão de leitura negada.
Sistema de Arquivos:
O sistema FAT vem desde a época do MS-DOS e tem sido mantido por questões de
compatibilidade. Além disso se você tiver instalado mais de um Sistema Operacional no seu
computador, alguns sistemas mais antigos (DOS, Windows 3.x e as primeiras versões do Windows
95) somente reconhecem o sistema FAT. Com o sistema de arquivos FAT, a única maneira de
restringir o acesso ao conteúdo de uma pasta compartilhada, é através das permissões de
compartilhamento, as quais, conforme descrito anteriormente, não terão nenhum efeito se o usuário
estiver logado localmente, na máquina onde a pasta foi criada. Com a utilização do sistema FAT,
alguns recursos avançados, tais como compressão, criptografia, auditoria e definição de cotas não
estarão disponíveis.
O sistema FAT32 apresenta algumas melhorias em relação ao sistema FAT. Existe um melhor
aproveitamento do espaço no disco, com conseqüente menor desperdício. Um grande inconveniente
do sistema FAT32 é que ele não é reconhecido pelo Windows NT 4.0 – Server ou Workstation. Com
o sistema de arquivos FAT32, a única maneira de restringir o acesso ao conteúdo de uma pasta
compartilhada, é através das permissões de compartilhamento, as quais, conforme descrito
anteriormente, não terão nenhum efeito se o usuário estiver logado localmente, na máquina onde a
pasta foi criada. Com a utilização do sistema FAT32, alguns recursos avançados, tais como
compressão, criptografia, auditoria e definição de cotas não estarão disponíveis.
O sistema de arquivos NTFS é utilizado no Windows NT Server 4.0 e foi mantido no Windows XP por
17
questões de compatibilidade. É um sistema bem mais eficiente do que FAT e FAT32, além de
permitir uma série de recursos avançados, tais como:
• Permissões de acesso para arquivos e pastas
• Compressão
• Auditoria de acesso
• Partições bem maiores do que as permitidas com FAT e FAT32
• Desempenho bem superior do que com FAT e FAT32
Uma das principais vantagens do NTFS é que ele permite que sejam definidas permissões de acesso
para arquivos e pastas, isto é, posse ter arquivos em uma mesma pasta, com permissões diferentes
para usuários diferentes. Além disso, as permissões NTFS têm efeito localmente, isto é, mesmo que
o usuário faça o logon no computador onde um determinado arquivo existe, se o usuário não tiver as
permissões NTFS necessárias, ele não poderá acessar o arquivo. Isso confere um alto grau de
segurança, desde que as permissões NTFS sejam configuradas corretamente.
Melhorias do NTFS:
• Criptografia de arquivos e pastas: a criptografia é uma maneira de proteger a informação
de tal forma que mesmo que um arquivo seja copiado, ele se torna ilegível, a não ser para a
pessoa que possui a "chave" para descriptografar o arquivo.
• Cotas de usuário: Com o uso de cotas é possível limitar o espaço em disco que cada
usuário pode utilizar.
Com relação as permissões NTFS, temos um conjunto diferente de permissões quando tratamos de
pastas ou arquivos. Nas Tabelas 1(para pastas) e 2 (para arquivos) , são apresentadas as permissões e
o nível de acesso para cada uma delas.
Listar Conteúdo de pastas Permite ao usuário ver o nome dos arquivos e subpastas
Permite ao usuário navegar através das subpastas para chegar a outras pastas e
Ler e arquivos, mesmo que o usuário não tenha permissão de acesso às pastas pelas quais
executar está navegando, além disso possui os mesmos direitos que as permissões Leitura e
Listar Conteúdo de pastas.
Permite ao usuário eliminar a pasta, mais todas as ações permitidas pela permissão
Modificar
Gravar e pela permissão Ler e executar.
18
Tabela 2 Permissões NTFS para arquivos.
Permissão Nível de Acesso
Permite ao usuário ler o arquivo, permite que sejam exibidas as permissões, dono e
Leitura
atributos.
Permite ao usuário gravar um arquivo com o mesmo nome sobre o arquivo, alterar os
Gravar
atributos da pasta e visualizar o dono e as permissões da pasta.
Ler e Permite ao usuário executar aplicativos (normalmente programas .exe, .bat ou .com),
executar mais todas os direitos da permissão Leitura.
Permite ao usuário modificar e eliminar o arquivo, mais todas as ações permitidas
Modificar
pela permissão Gravar e pela permissão Ler e executar.
Controle Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono do
total arquivo, mais todas as ações permitidas por todas as outras permissões NTFS.
Todo arquivo ou pasta em uma unidade formatada com NTFS, possui uma "Lista de controle de
acesso (Access control list) – ACL. Nessa ACL ficam uma lista de todas as contas de usuários e
grupos para os quais foi garantido acesso para pasta/arquivo, bem como o nível de acesso de cada
um deles.
• Permissões NTFS para um arquivo têm prioridade sobre permissões NTFS para pastas: Por
exemplo se um usuário têm permissão NTFS de escrita em uma pasta, mas somente permissão
NTFS de leitura para um arquivo dentro desta pasta, a sua permissão efetiva será somente a de
leitura, pois a permissão para o arquivo tem prioridade sobre a permissão para a pasta.
• Negar uma permissão NTFS tem prioridade sobre permitir: Por exemplo, se um usuário
pertence a dois grupos diferentes. Para um dos grupos foi dado permissão de leitura para um
arquivo e para o outro grupo foi Negada a permissão de leitura, o usuário não terá o direito de
leitura, pois Negar tem prioridade sobre Permitir.
19
XI - Compartilhamento de Internet:
O compartilhamento é um recurso muito completo. Podemos compartilhar uma simples pasta, uma
unidade de dvd ou uma internet. Com a mesma facilidade.
O compartilhamento da internet pode ocorrer de varias maneiras. Não existe uma receita de bolo
para o compartilhamento, mas vamos simular algumas situações que poderão ajudá-lo no dia a dia.
Exemplo1:
01 Link da velox;
01 host com duas placas de rede;
01 host com uma placa de rede.
Temos uma conexão através de link da velox.
O link da velox por padrão não nos dar um ip estático. Logo o nosso ip com a internet muda todas as
vezes que você se conecta.
Supondo que sua maquina possuem duas placas de rede.
Em uma o técnico da velox ira ligar o modem. E na outra você ligara na maquina que deseja
compartilhar a internet. Lembre que este cabo deve ser um cross over. (caso não saiba o que é cross
over iremos detalhar no capitulo mais adiante)
Agora você ira na opção de propriedade da conexão e na guia Avançado (como mostra as figuras
abaixo).
E habilita a caixa Compartilhamento com Conexão com a internet.
Esta opção estará disponível na maquina que possuem duas placas de rede. Não esqueça de deixar
o ip automático na conexão ligada ao modem. Pois quem ira lhe dar um ip será o seu provedor de
acesso.
Na outra interface e na outra maquina você devera configurar o ip estático (não esquecer deve ser
um da faixa NAT para poder ir para a internet).
20
O esquema para o compartilhamento do exemplo 1 esta logo abaixo:
21
Exemplo 2
01 Link da velox;
01 host com uma placa de rede.
01 roteador.
O roteador é um dispositivo ativo que tem a função principal de ligar redes diferente. E no caso de
compartilhar a internet ele é um excelente instrumento.
Temos uma conexão através do link da velox.
O link da velox por padrão não nos dar um ip estático. Logo o nosso ip com a internet muda todas as
vezes que você se conecta.
Neste caso o técnico da velox ira ligar o modem na saída WAN do seu roteador e você ligara os
outros hosts nas saída LAN (por padrão este tipo de roteador possuem 04 portas LAN e uma porta
WAN.
Se for necessária mais conexão você liga uma das portas LAN um switch. Aumentando assim o
numero de portas disponíveis.
Neste caso você também devera ter cuidado com as configurações do seu roteador. No site da
dlink.com existe uma opção de emuladores. Sempre que possível visite o site e conheça
detalhadamente as opções.
Vamos supor um roteador wireless modelo DI-624 da dlink.
22
Os roteadores são configurados através de um browse. Basta você saber o ip padrão dele e acessar
as suas configurações.
A partir de agora, se você não lê manual comece a ler. Porque é lá estará todas as suas diretrizes de
configuração para qualquer equipamento. No mais simples ao mais complexo.
Observe bem a tela da figura anterior. Veja que esta habilitada a opção de WAN. E ai você tem todas
as opções para configurar o seu router para qualquer tipo de conexão.
O link da velox usa conexão PPPOE. Então basta selecionar que a tela de configuração muda em
função da necessidade basta você ler com atenção para fazer as configurações necessárias.
Tem um detalhe também com relação ao DHCP (dynamic host Configuration Protocol). Se o
provedor tiver o dhcp ativo você devera desabilitar o dhcp do router.
23
Se o seu link é da cabo ( usando Cable-modem). E por padrão o ip é estático.
A cabo fixa o seu ip em função do endereço MAC da sua placa de rede ou seu roteador. Neste caso
você seleciona a opção Static IP Address e as opções necessárias serão solicitadas para o devido
preenchimento.
XII – Mapeamento
Mapear é traçar um caminho para uma unidade de disco ou uma pasta. É possível criar
mapeamento através de vários caminhos, windows explorer / Ferramentas / Mapear Unidade de
Rede.
Mas o recomendado para nos é criar arquivos de lote onde será digitado todos os mapeamentos
desejados, inclusive mapeamento para impressoras e outros comandos. Estes arquivos de lote são
chamados de Login Script ou Script de Logon.
Os comandos NET são usados na construção dos arquivos.
24
Neste arquivo foi criado dois mapeamentos para a maquina que tem o nome de Servidor e a pasta
Cisco foi definido a letra m: e para a pasta Install a letra n:.
Como também criado um mapeamento para uma impressora com o nome de hp.
Nunca esquecer que só é possível mapear unidades ou discos, impressoras, arquivos se os mesmos
estiverem Compartilhados.
Ao digitar os mapeamento, no bloco de notas, necessários salve com a extensão .bat (extensão
usada para criar arquivos de lote) e salvar na pasta %systemroot%/system32/repl/import/script.
Por padrão da pasta REPL/IMPORT/SCRIPT não existe e você precisa criar pra poder salvar seus
arquivos de lote no lugar correto.
Depois de salvo é necessário abrir as propriedades do usuário que ira ter como perfil estes
mapeamento e atribuir o nome do arquivo. Vamos supor que salvamos este arquivo com o nome de
inicio.bat.
E criamos um usuário chamado JMaria. E queremos que JMaria ao fazer login estes dois
mapeamento para respectivas pastas e a impressora sejam carregados na inicialização.
Abra as propriedades do usuário (dando dois cliques sobre ele) e digite o nome do arquivo no local
indicado. Pronto, quando o usuário logar o mapeamento será aberto automaticamente.
25
XIII - Diretiva de Segurança Local:
Antes de falar em Diretivas de Segurança Local é necessário entender o que são Diretivas.
Diretivas é um conjunto de condições e parâmetros de conexão que definem as características da
conexão de entrada e o conjunto de restrições impostas sobre a mesma.
As diretivas podem se apresentar de varais maneiras. Depende do que deseja o administrador com
relação a segurança. Por exemplo por padrão Na opção Diretivas de Contas / Diretivas de Senha a
opção A senha deve satisfazer a requisitos de Complexidade esta desativada. Isto significa dizer
que as senhas pode ser simples que o sistema operacional vai aceitar. Se você quiser mudar basta
dar dois cliques na opção desejada e mudar para ativada.
26
Na tela acima foi escolhido a opção Diretivas Locais / Opções de Segurança / Logon interativo: texto
de mensagem para o usuários. Esta opção permite você escrever alguma mensagem que será
exibida logo que qualquer usuário, inclusive o administrador, fizer o logon no host.
Então existem varias opções e detalhar cada uma fica quase que impossível.... Basta você procurar
com atenção a diretiva que você deseja executar e vê em funcionamento. Boa Sorte!
27
Vamos por exemplo Ver Modelos Administrativos do Item Configuração do usuário. Existe uma serie
de opções úteis. No item Painel de Controle você é capaz de proibir acesso para qualquer usuário
que faça login neste host. Ou mostra apenas alguns aplicativos especificados. Como mostra a figura
abaixo.
Não esqueça que estamos montando uma rede ponto a ponto e qualquer alteração que faça vai ser
para qualquer usuário que possa se autenticar no host. Inclusive o administrador.
28
XV - Bibliografia:
Sites:
www.microsoft.com/brasil
www.google.com.br
www.wikipedia.org
Livros:
Windows XP Professional
Martin, Grasdal, Brian, Barber, Chad Todd, Norris L. Johnson, Robert Shimonsk
Editora Alta Books
29