You are on page 1of 20
Instalação e Configuração de Computadores em Redes Locais e Rede Internet Instalação, manutenção e utilização

Instalação e Configuração de Computadores

em Redes Locais e Rede Internet

Instalação, manutenção e utilização de redes locais

Equipamentos activos de rede Funcionamento

Rui Dias ruidias61176@gmail.com

e utilização de redes locais Equipamentos activos de rede – Funcionamento Rui Dias – ruidias61176@gmail.com
e utilização de redes locais Equipamentos activos de rede – Funcionamento Rui Dias – ruidias61176@gmail.com
Como funciona um HUB ?  HUB (ou concentrador de rede) é um equipamento activo

Como funciona um HUB?

HUB (ou concentrador de rede) é um equipamento activo que funciona

na camada 1 do modelo OSI (camada física);

Principal funcionalidade - interligação entre computadores de uma rede uma vez que possui várias portas RJ45;

Quando recebe informação numa determinada porta, o HUB transmite

esse informação por todas as outras portas, excepto por aquela que

recebeu essa informação;

apenas permitem comunicações em simultâneo entre dois pontos:

se tivermos um PC A ligado a porta 1 e outro PC B a porta 2, e estiverem a comunicar

entre eles via HUB, se o PC C ligado à porta 3 pretender comunicar com o PC D ligado a porta 4 terá de esperar que termine a ligação entre o PC A e o PC B (a comunicação é estabelecida por fracções de tempo mediante o número de portas do HUB activas).

por fracções de tempo mediante o número de portas do HUB activas). 2 Rui Dias –
por fracções de tempo mediante o número de portas do HUB activas). 2 Rui Dias –
2
2
Como funciona um Switch ?  Um switch (ou comutador) é um equipamento activo que

Como funciona um Switch?

Um switch (ou comutador) é um equipamento activo que funciona

normalmente na camada 2 do modelo OSI (Data Link);

Principal funcionalidade - interligação de equipamentos (estações de trabalho, servidores, etc.) de uma rede uma vez que possui várias

portas RJ45;

Quando um switch recebe informação numa determinada porta, transmite esse mesma informação por todas as outras portas, excepto por aquela que recebeu essa informação;

ao contrário dos Hubs , os switchs registam o endereço MAC dos

dispositivos que estão ligados a cada porta do equipamento;

Sempre que um equipamento comunica, o switch analisa o endereço MAC de destino e envia a informação para a porta onde se encontra a

máquina de destino;

Rui Dias ruidias61176@gmail.com

e envia a informação para a porta onde se encontra a máquina de destino; Rui Dias
3
3
Como funciona um Switch ?  Numa rede Ethernet , o switch não necessita de

Como funciona um Switch?

Numa rede Ethernet , o switch não necessita de propagar a informação

por todas as portas, sendo esta directamente enviada (com base na informação da tabela MAC do switch) para a máquina de destino;

(com base na informação da tabela MAC do switch ) para a máquina de destino; Rui

Rui Dias ruidias61176@gmail.com

(com base na informação da tabela MAC do switch ) para a máquina de destino; Rui
4
4
Como Funciona um Router ?  Um router (ou encaminhador) é um equipamento activo de

Como Funciona um Router?

Um router (ou encaminhador) é um equipamento activo de

uma rede de dados quer permite a comunicação entre dispositivos de redes diferentes (e também de redes com diferentes tecnologias) e totalmente autónomas;

Funcionam na camada 3 do modelo OSI e têm a capacidade (com base nos protocolos de encaminhamento, rotas estáticas ou por conhecerem as redes directamente ligadas)

de fazer chegar os pacotes de dados de uma rede de origem

a uma determinada rede de destino;

Rui Dias ruidias61176@gmail.com

os pacotes de dados de uma rede de origem a uma determinada rede de destino; Rui
5
5
Como Funciona um Router ?  Quando duas máquinas estão em redes distintas é necessário

Como Funciona um Router?

Quando duas máquinas

estão em redes distintas

é necessário que exista um equipamento que faça encaminhamento de pacotes como por exemplo um router .

Rui Dias ruidias61176@gmail.com

um equipamento que faça encaminhamento de pacotes como por exemplo um router . Rui Dias –
um equipamento que faça encaminhamento de pacotes como por exemplo um router . Rui Dias –
6
6
Gateway  Só necessitamos de configurar um endereço gateway quando pretendemos comunicar com equipamentos fora

Gateway

Só necessitamos de configurar um endereço gateway

quando pretendemos comunicar com equipamentos fora da nossa rede ou sub-rede (ex. Internet);

Quando referimos rede, não nos referimos à rede física (infraestrutura) mas sim ao conjunto de equipamentos que estão dentro da mesma rede lógica;

O endereço gateway , é a porta de saída para outra rede;

É normalmente o endereço lógico (IP) do router da nossa rede (mas nem sempre);

O gateway é configurado automaticamente nos diversos hosts, quando têm a opção DHCP activa;

Rui Dias ruidias61176@gmail.com

configurado automaticamente nos diversos hosts, quando têm a opção DHCP activa; Rui Dias – ruidias61176@gmail.com 7
7
7
Gateway – Comunicação entre Redes  O endereço gateway configurado nos PC’s é o endereço

Gateway Comunicação entre Redes

O endereço gateway configurado nos PC’s é o endereço associado à interface interna do router;

O router é a “porta de saída” para outra rede (neste caso a

Internet);

Como boa prática no mundo das redes, o endereço gateway deve ser o primeiro ou o último de uma rede/sub-rede;

Rui Dias – ruidias61176@gmail.com
Rui Dias – ruidias61176@gmail.com

» Neste exemplo, o endereço é

o 192.168.1.254 que é o último endereço da rede 192.168.1.0/24 .

8
8
Subnet Mask  Um endereço IPv4 é formado por 32 bits que é o mesmo

Subnet Mask

Um endereço IPv4 é formado por 32 bits que é o mesmo

que dizermos que possui quatro octetos representados na forma decimal (ex: 192.168.0.1);

Uma parte desse endereço indica-nos a rede e a outra parte indica-nos qual a máquina;

Para determinarmos que parte do endereço IP identifica a rede e que parte identifica a máquina, teremos de recorrer à máscara de rede (subnet mask ou netmask) associada.

Rui Dias ruidias61176@gmail.com

teremos de recorrer à máscara de rede (subnet mask ou netmask) associada. Rui Dias – ruidias61176@gmail.com
9
9
Subnet Mask – 255.255.255.0  Vamos começar por calcular o primeiro octeto (255). Para tal,

Subnet Mask 255.255.255.0

Subnet Mask – 255.255.255.0  Vamos começar por calcular o primeiro octeto (255). Para tal, vamos

Vamos começar por calcular o primeiro octeto (255). Para tal, vamos olhar para a elipse amarela e verificar a que valores

temos de atribuir 0 ou 1 para obter o valor 255, ou seja,

basicamente vamos passar 255 para o valor binário correspondente.

Para 255 é fácil pois teremos de colocar tudo a 1.

Rui Dias ruidias61176@gmail.com

correspondente.  Para 255 é fácil pois teremos de colocar tudo a 1. Rui Dias –
10
10
Subnet Mask – 255.255.255.0  Somando 128+64+32+16+8+4+2+1 temos então o 255;  Então podemos considerar

Subnet Mask 255.255.255.0

Somando 128+64+32+16+8+4+2+1 temos então o 255;

 Somando 128+64+32+16+8+4+2+1 temos então o 255;  Então podemos considerar que 255.255.255.0 é igual a:

Então podemos considerar que 255.255.255.0 é igual a:

 Então podemos considerar que 255.255.255.0 é igual a:  Podemos ainda concluir que para o

Podemos ainda concluir que para o endereço 192.168.0.1

com a máscara 255.255.255.0:

A parte que identifica a rede é:: 192.168.0 (3 primeiros octetos);

A parte da máquina é o .1 (último octeto).

Rui Dias ruidias61176@gmail.com

(3 primeiros octetos);  A parte da máquina é o .1 (último octeto). Rui Dias –
11
11
Configuração de um Router Wireless  Porquê?  Mobilidade – cablagem desnecessária;  Servidor Web

Configuração de um Router Wireless

Porquê?

Mobilidade cablagem desnecessária;

Servidor Web Virtual;

Redireccionar os pedidos que chegam ao vosso router para a vossa máquina local estar sempre disponível;

Servidor DHCP;

Permite que as máquinas sejam configuradas facilmente (após autenticação endereços lógicos)

facilmente (após autenticação – endereços lógico s)  Rede personalizável: • Nome; • Segurança; •

Rede personalizável:

Nome;

Segurança;

Controlo de Conteúdos;

Firewall.

Rui Dias ruidias61176@gmail.com

• Nome; • Segurança; • Controlo de Conteúdos; • Firewall. Rui Dias – ruidias61176@gmail.com 12
12
12
Alcance de uma rede sem fios  O alcance de um componente de rede sem

Alcance de uma rede sem fios

O alcance de um componente de rede sem fios é

geralmente especificado pelo fabricante dos equipamentos,

e tipicamente são indicados 2 valores de alcance, um para ambientes internos e outro para ambientes externos. Em

geral, o alcance para ambientes internos é muito menor

que para ambientes externos, uma vez que a estrutura do

edifício degradará o sinal.

Os alcances típicos para ambientes internos estão entre 45

e 90 metros, mas podem ser reduzidos por factores como

paredes e outros dispositivos que operam na faixa de 2,4

GHz. Já os alcances típicos para ambientes externos, são de

300 metros, mas podem ser reduzidos pela linha de visão, estruturas e outros dispositivos.

Rui Dias ruidias61176@gmail.com

mas podem ser reduzidos pela linha de visão, estruturas e outros dispositivos. Rui Dias – ruidias61176@gmail.com
13
13
Posicionamento do Router sem fios  Posicionar os equipamentos sem fios numa linha de visão

Posicionamento do Router sem fios

Posicionar os equipamentos sem fios numa linha de visão direita entre si;

Quaisquer obstáculos na linha de visão reduzirão o alcance e a estabilidade da

transmissão.

Posicionar os equipamentos sem fios distantes de outros equipamentos de rádio operando a uma frequência de 2,4 GHz:

Fornos microondas, telefones sem fio e equipamentos X10 (Domótica);

Manter os equipamentos sem fios longe de objectos metálicos grandes:

Gabinetes de computador, monitores e electrodomésticos. Outros dispositivos electromagnéticos, como televisores, rádios e motores eléctricos, também

podem interferir.

Posicionar os equipamentos sem fios de modo que grandes estruturas de alvenaria, como lareiras, não obstruam a trajectória do sinal de rádio. Na construção de edifícios, estruturas de metal, revestimentos à prova de

raios ultravioletas para janelas, tintas metálicas, paredes de alvenaria ou

vários pisos e paredes reduzem a intensidade do sinal de rádio.

Rui Dias ruidias61176@gmail.com

de alvenaria ou vários pisos e paredes reduzem a intensidade do sinal de rádio. Rui Dias
14
14
Servidor DHCP  É importante que se alterem as configurações que vêm de origem nos

Servidor DHCP

É importante que se alterem as configurações que vêm de

origem nos routers;

Passwords de acesso ao router;

Passwords de ligação ao router;

A pool de endereços a atribuir;

O nome da rede (SSID);

Parâmetros relativos ao serviço de DHCP - encontram-se

normalmente no menu LAN.

Rui Dias ruidias61176@gmail.com

Parâmetros relativos ao serviço de DHCP - encontram-se normalmente no menu LAN. Rui Dias – ruidias61176@gmail.com
15
15
Servidor DHCP - Parâmetros  Activo ou inactivo;  Pool de endereços;  Start IP

Servidor DHCP - Parâmetros

Activo ou inactivo;

Pool de endereços;

Start IP address e End IP Address.

Lease Time;

Define qual o tempo a que um determinado IP pode estar afecto a um PC;

Domínio (local domain name);

É um parâmetro opcional. No caso de termos constituído uma domínio na nossa rede, podemos definir aqui a que domínio as máquinas vão pertencer.

Rui Dias ruidias61176@gmail.com

na nossa rede, podemos definir aqui a que domínio as máquinas vão pertencer. Rui Dias –
16
16
SSID  É uma abreviatura para service set identifier , mais conhecido como o nome

SSID

É uma abreviatura para service set identifier, mais

conhecido como o nome da rede;

Pode ser constituído por 32 caracteres que vão permitir

identificar uma determinada rede wireless;

Permitem que o nome da rede (SSID) seja ou não anunciado, isto é, que este seja visível ou esteja oculto;

Pode ser detectado, mesmo que não esteja a difundir (snifers);

É importante que se altere o SSID que vem por omissão nos routers, pois através de pesquisas no Google, é muito fácil saber qual o equipamento que está do outro lado.

Rui Dias ruidias61176@gmail.com

no Google, é muito fácil saber qual o equipamento que está do outro lado. Rui Dias
17
17
Segurança  Nas redes wireless, para impedir acessos não desejados, utilizam-se mecanismos de protecção que

Segurança

Segurança  Nas redes wireless, para impedir acessos não desejados, utilizam-se mecanismos de protecção que

Nas redes wireless, para impedir acessos não desejados,

utilizam-se mecanismos de protecção que associados a outros impedem (ou pelo menos dificultam) o acesso à rede por pessoas não autorizadas.

Simultaneamente, mantêm seguro o acesso das pessoas autorizadas na rede, pois o tráfego é encriptado entre o cliente e o ponto de acesso;

Padrões de Segurança:

Open (sem segurança)

WEP - Wired Equivalent Privacy

WPA - Wi-Fi Protected Access

Rui Dias ruidias61176@gmail.com

 WEP - W ired E quivalent P rivacy  WPA - W i-Fi P rotected
18
18
WEP - Wired Equivalent Privacy  Uma chave WEP (ou chave de rede) é uma

WEP - Wired Equivalent Privacy

Uma chave WEP (ou chave de rede) é uma senha compartilhada

utilizada para criptografar e descriptografar comunicações de dados sem fios que só podem ser lidas por outros computadores que tenham a mesma chave;

A chave WEP é armazenada em cada computador da rede, de modo que

os dados possam ser criptografados e descriptografados à medida que são transmitidos por ondas de rádio na rede sem fios;

É um esquema de criptografia estática do padrão IEEE 802.11 que

fornece um controlo básico de acesso e privacidade de dados na rede

sem fios;

Os modos de criptografia podem ser de 64 bits (5 caracteres alfabéticos ou 10 números hexadecimais) ou de 128 bits (13 caracteres alfabéticos

ou 26 números hexadecimais).

Rui Dias ruidias61176@gmail.com

ou de 128 bits (13 caracteres alfabéticos ou 26 números hexadecimais). Rui Dias – ruidias61176@gmail.com 19
19
19
WPA - Wi-Fi Protected Access  O método WPA oferece um maior nível de protecção

WPA - Wi-Fi Protected Access

O método WPA oferece um maior nível de protecção de dados e

controlo de acesso para uma rede local sem fios. Para melhorar a criptografia de dados, o método WPA utiliza uma chave mestra compartilhada;

Dentro de uma rede corporativa, esta chave pode ser uma chave

dinâmica atribuída por um servidor de autenticação para oferecer controle de acesso e gestão centralizados;

Num ambiente doméstico ou de empresas pequenas, o WPA é

executado de um modo doméstico especial chamado Pre-Shared Key

(Chave pré-compartilhada) (PSK) que utiliza chaves ou senhas inseridas manualmente pelo utilizador para fornecer a segurança.

ou senhas inseridas manualmente pelo utilizador para fornecer a segurança. Rui Dias – ruidias61176@gmail.com 20

Rui Dias ruidias61176@gmail.com

ou senhas inseridas manualmente pelo utilizador para fornecer a segurança. Rui Dias – ruidias61176@gmail.com 20
20
20