You are on page 1of 38

Alfamídia Redes: Introdução

Alfamídia Redes: Introdução
Todos os direitos reservados para Alfamídia Prow AVISO DE RESPONSABILIDADE As informações contidas neste material de treinamento são distribuídas “NO ESTADO EM QUE SE ENCONTRAM”, sem qualquer garantia, expressa ou implícita. Embora todas as precauções tenham sido tomadas na preparação deste material, a Alfamídia Prow não têm qualquer responsabilidade sobre qualquer pessoa ou entidade com respeito à responsabilidade, perda ou danos causados, ou alegadamente causados, direta ou indiretamente, pelas instruções contidas neste material ou pelo software de computador e produtos de hardware aqui descritos.

07/2011 Alfamídia Prow http://www.alfamidia.com.br

2

Alfamídia Redes: Introdução

Alfamídia Redes: Introdução
Unidade 1
1.1 1.2 1.3

Conceitos Iniciais ............................................................................ 5

Redes de computadores – O que são redes? ............................................................ 5 Redes de computadores – Origem ............................................................................ 5 OSI: ............................................................................................................................. 6

Unidade 2
2.1 2.2 2.3 2.4 2.5 2.6 2.7 2.8

Estrutura Física ............................................................................... 7

Hardware Básico – Placas de rede ........................................................................... 7 Hardware Básico – Cabos de rede: .......................................................................... 7 Transmissão em Rede ................................................................................................ 9 Protocolos de Comunicação de Redes – Ethernet:................................................ 10 Protocolos de Comunicação de Redes – Token Ring:........................................... 10 Dispositivos de Rede: ............................................................................................... 10 Topologias de rede: .................................................................................................. 12 Classificação de Redes – Por Extensão e Área de Cobertura: ............................. 15

Unidade 3
3.1 3.1 3.2 3.3

Estrutura Lógica ............................................................................ 19

Tipos de Redes: ........................................................................................................ 19 O que são Servidores? ............................................................................................. 19 O que são Estações de Trabalho? ........................................................................... 20 O que são os Protocolos de Rede? .......................................................................... 20

Unidade 4
4.1 4.2 4.3 4.4 4.5

Conhecimento Básico de TCP-IP ................................................ 21

Visão Geral do TCP-IP............................................................................................ 21 Endereçamento IP v4: ............................................................................................. 21 Endereçamento IP v6: ............................................................................................. 24 Configuração Básica: ............................................................................................... 25 Resolução de Nomes: ............................................................................................... 25

Unidade 5
5.1 5.2 5.3 5.4 5.5

Serviços Básicos de uma Rede ..................................................... 27

Visão Geral ............................................................................................................... 27 DHCP: ....................................................................................................................... 27 DNS: .......................................................................................................................... 29 WINS: ....................................................................................................................... 32 Firewall: .................................................................................................................... 33

Unidade 6
6.1 6.2 6.3

Acesso Remoto ............................................................................... 34

Visão Geral: O que é Acesso Remoto? ................................................................... 34 Hardware de Acesso Remoto: ................................................................................. 34 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 34

3

......................................... 37 O que é DMZ – Rede de Perímetro? .............Alfamídia Redes: Introdução 6....................................5 6...............................3 7......... 36 O que é Grupo? ................ 35 Servidores de Acesso Remoto: ....... 38 4 ..............................................8 7..............................................................................................................................................................................................................1 7.......................................6 Forma de Comunicação de Acesso Remoto – VPN: ..........................................................4 6............... 36 O que é Compartilhamento? ......... 36 Tarefas de um Administrador de Rede: ..................................................................4 7..................... 37 O que é Auditoria?..................10 Administração e Segurança de Rede ................................... 37 O que é Direito de Usuário? ....7 7..........6 7.................... 36 O que é Conta de Usuário? .................................................................... 37 Unidade 8 8............................................ 36 Tarefas de Segurança de Rede: ..........................................................................2 7.............................1 Trabalho Final ...............9 7.............................. 34 Protocolos de Acesso Remoto: ................................................................................................................................... 38 Planejamento e Montagem de uma Rede – Estudo de Caso: .........................5 7............................................. 37 O que é Permissão? ................. 37 Regras de Firewall: ......................................... 35 Unidade 7 7.................

Alfamídia Redes: Introdução Unidade 1 Conceitos Iniciais 1. Inicialmente. compartilhar periféricos (impressoras. com o crescimento da necessidade de comunicação e troca até entre empresas diferentes. comumente em disquetes). 5 . à medida que os sistemas foram se desenvolvendo. alguns destes padrões e soluções para transmissão e troca de informações entre sistemas de informática. começou a ser criada uma necessidade de troca de informação entre os computadores. dá para se dizer ―humana‖. Veremos. podemos dizer que ―redes de computadores são equipamentos (computadores e possivelmente outros dispositivos) e softwares (aplicativos. e gravados no computador de destino. os clientes ficavam ―amarrados‖ a uma determinada solução e só podiam comunicar com outros que usavam a mesma solução. protocolos. empresas começaram a criar sistemas de comunicação para interligar estes computadores. À medida que sua utilização foi aumentando. Bem. Como forma de brincadeira. podem trocar. criavam a solução ―completa‖ e não ―compatível‖ com as soluções de outras empresas concorrentes.. por exemplo) 1. etc) que permitem que dois ou mais computadores possam trocar (compartilhar) informações entre si‖. levados de um computador a outro. Quando estão interligados em rede. nas próximas lições. de forma a facilitar esta troca de informações. Novamente. Disquete para Cá). Os dados eram copiados em uma mídia externa (na época. costumamos dizer que o primeiro protocolo de rede foi o ‖DLDC‖ (Disquete para Lá.2 Redes de computadores – Origem Quando surgiram os primeiros computadores. Com isto. Só que as empresas que criavam estas soluções. não havia qualquer tipo de troca de informações entre eles. Computadores que não estão conectados em rede só podem acessar dados que estejam em seus próprios discos. além de possibilitar que empresas de informática oferecessem apenas ―parte‖ da solução de transmissão. o mercado ―pediu‖ uma padronização de soluções. enviar e receber informações. esta troca era efetuada de forma ―manual‖..1 Redes de computadores – O que são redes? Como um conceito bem simples.

O modelo OSI foi o primeiro ―padrão‖ reconhecido de comunicação em redes de computadores.Alfamídia Redes: Introdução 1. até que o pacote esteja pronto para transmissão pela camada ―Física‖. ou Interconexão de Sistemas Abertos. a transmissão inicia pela camada ―Aplicação‖ e vai ―descendo‖ pelas camadas. sem precisar se importar com camadas que não sejam a imediatamente inferior e superior. pode desenvolver soluções para uma ou mais camadas do modelo OSI. As sete camadas são: Quando precisamos transmitir algo pela rede. como já descrito. e é usado até hoje.3 OSI: OSI significa Open Systems Interconnection. até que chegue na camada de ―Aplicação‖ com os dados originais. Em cada camada é adicionado algum tipo de controle. o pacote faz o caminho inverso. Esta arquitetura é um modelo que divide as transmissões em rede em sete camadas. Cada empresa de informática interessada. No equipamento de destino. Cada camada precisa conhecer apenas o funcionamento dela mesma e da camada exatamente acima e exatamente abaixo dela. 6 . perdendo em cada camada os controles adicionados na camada equivalente na origem.

O par trançado usado hoje para redes locais é de ―categoria 5‖. temos também os cabos coaxiais. mínimo necessário. Ele pode transmitir em velocidades de até 1Gbps (sendo que hoje a velocidade mais comum é de 100Mbps). que eram muito utilizados em sistemas mais antigos.1 Hardware Básico – Placas de rede Placa de rede é o tipo de dispositivo de hardware que é responsável pela comunicação entre os computadores em uma rede. hoje temos redes que não usam cabos. Além disto. O tamanho máximo de um cabo. em Token Ring podemos ter 4 Mbps e 16 Mbps. para interligar 2 ou mais computadores em rede. além de sofrer menos influência do meio. mas normalmente é mais usado para interligar dispositivos e não para interligar computadores. Quanto à conexão. até dispositivos como hub e roteadores. 2. Quanto à velocidade. A fibra aceita tamanhos de cabos maiores. o tipo mais comum é com entrada para par trançado. mas que estão caindo em total ―desuso‖ hoje em dia. mas podemos ter placas para cabo coaxial ou fibra ótica. veremos também sobre topologias de rede e outros conceitos relativos à estrutura física da uma rede. que são as placas e os cabos de rede. em Ethernet podemos ter 10 Mbps. para a transmissão de dados sem perda de sinal e qualidade. Os tipos de cabos de rede mais comum de encontrarmos hoje em dia são o par trançado e a fibra ótica. Além deles. 2. é de 100m. diminuindo a perda ou interferência na transmissão dos dados 7 .2 Hardware Básico – Cabos de rede: Meio físico usado para a transmissão de dados em redes locais. ainda podemos ter placas de rede ―wireless‖. A fibra ótica é o segundo tipo de cabo mais usado hoje em dia. OBS: Logicamente. 100 Mbps ou 1000 Mbps. com 8 fios (4 pares). que veremos mais adiante neste treinamento. Podemos classificar as placas de rede pela velocidade e tipo de conexão. sem repetidores. Mas sobre isto trataremos mais adiante! Nesta lição. temos desde o hardware mais básico.Alfamídia Redes: Introdução Unidade 2 Estrutura Física Em termos de ―estrutura física‖.

OBS: O cabo que usamos para telefonia também é ―par trançado‖. para evitar perda de dados. azul. vamos falar um pouco mais sobre ele. com menos fios ou pares. A sequencia T568A é: branco e verde. Existem 2 padrões reconhecidos no mercado. E existe um ―padrão‖ definido de cores para o posicionamento dos 8 fios dos 4 pares que formam o cabo ―par trançado‖ da categoria 5. branco e laranja. laranja. é importante cuidar a sequência de cores dos fios. verde. marrom. marrom e branco. ou que utilizam menos fios ou pares que a categoria 5. T568A e T568B. mas de categoria 1 ou 3. As cores dos fios são:         Laranja e branco Laranja Verde e branco Azul Azul e branco Verde Marrom e branco Marrom Para a montagem (crimpagem) dos conectores. Pino 1 2 3 4 5 6 7 8 Par 3 3 2 1 1 2 4 4 Fio 1 2 1 2 1 2 1 2 Cor branco/verde verde branco/laranja azul branco/azul laranja branco/marrom marrom 8 . branco e azul.Alfamídia Redes: Introdução Pelo ―par trançado‖ ser o mais utilizado. O tipo de conector usado para o cabo par trançado é o RJ-45.

9 .Alfamídia Redes: Introdução A sequencia T568B é: branco e laranja. 2. forma de transmissão dos dados até hardware que pode ser usado em cada estrutura ou solução. Pino 1 2 3 4 5 6 7 8 Par 2 2 3 1 1 3 4 4 Fio 1 2 1 2 1 2 1 2 Cor branco/laranja laranja branco/verde azul branco/azul verde branco/Marrom Marrom Veja na figura abaixo um exemplo de conector RJ-45: 1. laranja. Os fios do ―par trançado‖ são de cobre. branco e azul. o que faz com que ele seja suscetível a interferências eletromagnéticas do meio onde ele se encontra. Devemos tomar muito cuidado com isto. verde. Estes padrões definem desde velocidade de transmissão.3 Transmissão em Rede Temos duas formas principais de transmissão de pacotes de dados em redes: Ethernet e Token Ring. marrom. azul. branco e verde. marrom e branco. para evitar perda de conectividade ou mesmo perda de dados.

A informação pode ser transmitida em modo "Broadcast". a transmissão é iniciada. Cada computador gera um tempo de espera aleatório e tenta a transmissão novamente. ou devem. A transmissão em Token Ring se faz através da ―passagem do token (bastão)‖ entre todos os computadores que fizerem parte do anel. ou seja. transmite em velocidades de 4Mbs ou 16Mbs. protocolo de detecção de colisões. Caso 2 ou mais computadores iniciem uma transmissão simultaneamente. Caso ocorra nova colisão.5 Protocolos de Comunicação de Redes – Token Ring: Token Ring foi desenvolvido pela IBM. originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. CSMA/CD transmite o dados através da "escuta" do cabeamento da rede .4 Protocolos de Comunicação de Redes – Ethernet: Padrão muito utilizado para a conexão física de redes locais.3ae) 2. ser usados na infraestrutura física da rede. encontramos literaturas que também chamam de ―anel lógico‖. topologia e mecanismos de transmissão. O ―token‖ fica ―de posse‖ de um computador por um tempo determinado antes de seguir seu caminho.3) 100 megabits/seg: Fast Ethernet (IEEE 802. Descreve protocolo. independente deste ter ou não dados a transmitir. acontece o que chamamos de "colisão" e as transmissões são paradas. como ocorre em Ethernet. tem a possibilidade de transmitir. 2. Nesta forma de transmissão. Quem possuir o token. Atualmente. Ethernet tem como principal forma de transmissão de dados o CSMA/CD. Os mais 10 . que veremos mais adiante) faria ―as vezes‖ do anel. segundo sua velocidade de transmissão: 10 megabits/seg: 10Base-T Ethernet (IEEE 802. Atualmente. temos as seguintes especificações de Ethernet. não há a possibilidade de haver colisão entre 2 transmissões. cabeamento. o processo é reiniciado até que sejam transmitidos os dados com sucesso. para todos os outros computadores da rede e não apenas para um só.3z) 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802. diversos outros dispositivos podem. pois a MAU (Multistation Access Unit – concentrador semelhante ao HUB.se não houver ninguém transmitindo no momento.Alfamídia Redes: Introdução 2. em meados dos anos 80.6 Dispositivos de Rede: Além das placas de rede e dos cabos. A topologia de uma rede que utiliza Token Ring é o anel ou a estrela.3u) 1 gigabits/seg: Gigabit Ethernet (IEEE 802. Em relação à estrela.

mesmo que a topologia tenha a forma de uma estrela.6. podemos criar VLANS. mas possui uma grande diferença: o comutador segmenta a rede internamente. Hardwares também podem ser configurados para estas funções. As funcionalidades de roteamento podem ser implementadas ou configuradas por software.6. Um comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar pacotes entre os diversos dispositivos conectados a suas portas. Outra grande diferença está relacionada à possibilidade de gerencimanentodo switch.2 Dispositivos de Rede – Switches: Switch é um ―comutador‖. Seu funcionamento é semelhante ao hub. 2. Ele é responsável por enviar pacotes entre redes ―diferentes‖. o hub pode ser o dispositivo central da estrela. Ele está posicionado na camada 1 do modelo OSI. são os hubs. Em uma topologia de anel. switches e roteadores.Alfamídia Redes: Introdução importantes. onde o dispositivo central é um hub. Um roteador pode ser desde um computador com duas ou mais placas de rede até um equipamento específico. encontramos também que uma estrela. 11 . e deste modo a rede pode ser divida em ―redes menores‖. 2. também pode ser chamada de barramentoestrela. 2. O hub não trata o pacote que ele recebe. O roteador encontra o melhor caminho possível (ou conhecido) até o computador (dispositivo) de destino e faz a entrega do pacote. o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos hubs. Em algumas literaturas. ou que mais comumente encontramos nas redes de computadores. apenas o reencaminha a todos os pontos ligados às suas portas. pois o hub seria uma ―simulação‖ do barramento original. Ele está posicionado na camada 2 do modelo OSI. cujas portas compartilham o mesmo domínio de colisão.6.1 Dispositivos de Rede – Hub: Hub é um ―concentrador‖. onde cada porta corresponde à um ―domínio de colisão‖ diferente.3 Dispositivos de Rede – Roteadores: O roteador está posicionado na camada 3 do modelo OSI. não importando o quão longe esteja este destino. onde. com um switch ―gerenciável‖.

esta também deverá ser ajustada manualmente. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre vários dispositivos de roteamento de uma rede. Essa atualização é feita através da troca automática de informações entre roteadores ―vizinhos‖ em uma rede. 2.7 Topologias de rede: 12 . A configuração de rotas estáticas ocorre manualmente em cada roteador. -> Protocolos de Roteamento: São protocolos que servem para trocar informações de montagem de uma tabela de roteamento.Alfamídia Redes: Introdução Os roteadores entregam os pacotes baseando-se nas informações contidas na tabela de roteamento. Esta pode ser ―estática ou dinâmica‖. Já a configuração de rotas dinâmicas é diferente. o conhecimento e atualização das rotas será automaticamente ajustado sempre que novas informações forem recebidas através da rede. permitindo a entrega de pacotes entre redes diferentes. Depois que for feita a configuração inicial do roteamento dinâmico. Os protocolos de roteamento mais usados são o RIP e o OSPF. ou que se comuniquem com ela. normalmente é um ―roteador‖. OBS: O ―Default Gateway‖ de uma configuração de placa de rede nos computadores. e em caso de alteração.

tem-se duas pontas e cada uma delas recebe um conector BNC. já que a informação só trafega em uma direção. para indicar as extremidades da rede. toda a rede será comprometida. é necessário um conector especial. toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo. apenas uma máquina pode enviar dados através do barramento em cada momento. Todas as outras ―escutam‖ e apenas aquelas para as quais se destinam um pacote o retira da rede. O cabo é cortado em cada local onde um micro será inserido na rede. É uma configuração em desuso.7. é uma tecnologia totalmente obsoleta. chamado ―terminador‖. por acaso uma das máquinas falhar. 13 . e o anel ficaria ―aberto‖.1 Topologias de rede – Barramento: Na topologia de Rede em barramento todos os computadores são ligados em um mesmo cabo de dados. Essa topologia utiliza normalmente cabos coaxiais. Quando um computador estiver a transmitindo dados. Com o corte.Alfamídia Redes: Introdução 2.2 Topologias de rede – Anel: A topologia de rede em anel consiste em computadores conectados através de um circuito fechado. ocorre uma colisão e é preciso reiniciar a transmissão. Embora ainda existam algumas instalações de rede que utilizam esse modelo.7. No computador é colocado um "T" conectado à placa que junta as duas pontas. quando todos estão ligados. Uma das principais desvantagens é que se. formando um anel. Nesta topologia cada computador está conectadoa apenas dois outros. Redes em anel são capazes de enviar e receber dados em sentido unidirecional. Apesar de os dados não passarem por dentro de cada um dos computadores. 2. Para cada barramento existe um único cabo. que vai de uma ponta a outra. Em cada uma das extremidades do barramento.

toda a informação deve passar obrigatoriamente por dispositivo central. apenas o PC ligado ao componente defeituoso ficará fora da rede. uma rede que usa switch. propriamente dita. com um switch fazendo o papel deste dispositivo central. Temos duas possibilidades atualmente nesta topologia – a estrela. onde um hub faz este papel de dispositivo central. afeta apenas o computador respectivo. mas com a vantagem de tornar mais fácil a localização dos problemas. onde um mal contato ou problema em qualquer um dos conectores provavelmente derrubará a rede inteira. que são as mais comuns hoje em dia.Alfamídia Redes: Introdução 2. como um roteador) são enviados a ele.7. As redes em estrela. na existência de problema numa determinada ligação a qualquer computador não compromete a rede. já que se um dos cabos. ao contrário do que ocorre nas redes em barramento ou anel. mas pode ser outros dispositivos. Um switch ou um hub se encarregam de retransmitir os dados para as estações. 14 . A principal vantagem da topologia em estrela (ou mesmo o ―barramentoestrela) é que. Porém. uma das portas do hub ou uma das placas de rede estiver com problemas. e o barramento-estrela. utilizam cabos de par trançado e um switch como ponto central da rede.3 Topologias de rede – Estrela: Na topologia de rede em estrela. O que difere uma da outra é que o tráfego que entra pela porta do hub é destinado a todas as outras portas. que conecta cada estação da rede e distribui o tráfego. apenas os dados destinados àquele dispositivo (normalmente um computador.

Entre as tecnologias mais usadas atualmente pelas conexões sem fio estão Bluetooth e Wi-Fi. Estes meios de comunicação podem ser conexão telefônica. Neste treinamento.Alfamídia Redes: Introdução 2. redes de empresas multinacionais. Mas as mais utilizadas são a LAN e a WAN. notebooks.8 Classificação de Redes – Por Extensão e Área de Cobertura: Existem diversos tipos de rede quando falamos em classificação por extensão ou área de cobertura. e está disponivel. Ex: Redes de computadores de empresas em geral.8.normalmente em torno de 10 metros. Ex: Internet (A maior WAN que existe!). netbooks. 2.1 Classificação de Redes – LAN: Uma rede que interliga computadores próximos (normalmente em um mesmo prédio ou em lugares próximos) e são ligados por cabos chamados ―cabos de rede local‖ (par trançado. normalmente. etc (principalmente em dispositivos ―móveis‖). o que importa para nós é o Wi-Fi. Bluetooth é a tecnologia para comunicação sem fio entre dispositivos em curtas distâncias .8. em smartphones.3 Redes Wireless: Uma rede sem fio refere-se a uma solução de rede de computadores sem a necessidade do uso de cabos. Wi-Fi é o praticamente um sinônimo de rede sem fio.2 Classificação de Redes – WAN: Redes que interligam computadores (ou mesmo diferentes redes LANs) que estão distantes ou que utilizam outros meios de comunicação que não ―cabos de rede local‖. fibra ótica). satélite. 2. 15 . etc. Vem evoluindo muito. 2.8. ondas de rádio.

11b  Contras  802.11b Velocidade Até 11 megabits por segundo (Mbps) Prós     Oferece boa amplitude de sinal Possui a velocidade de transmissão mais lenta Permite menos usuários simultâneos Usa a frequência de 2. Os padrões definidos para as redes wireless são definidos como 802.11a Velocidade Até 54 Mbps   Prós Permite mais usuários simultâneos Usa a frequência de 5 GHz.11n. roteadores e pontos de acesso 802. 802. que é mais facilmente obstruída por paredes e outros obstáculos É incompatível com adaptadores de rede. exceto da 802.1 Tipos de redes sem fio:   Infraestrutura: todos os dispositivos são ligados em um dispositivo chamado de Access Point (AP ou Ponto de Acesso. como os padrões 802.8.1x. que limita a interferência de outros dispositivos.3. 802.11g.Alfamídia Redes: Introdução 2. 802. Contras 802.11a em condições ideais Permite mais usuários simultâneos 16 . o que pode causar interferência.4 gigahertz (GHz) (a mesma de fornos micro-ondas. que veremos adiante. Possui a menor faixa de sinal.11g Velocidade Até 54 Mbps  Prós  Possui velocidade de transmissão comparável à 802. temos algumas ―subdivisões‖ que definem velocidades diferentes. muitas vezes um roteador com mais esta funcionalidade) Ad-hoc: não há AP. Dentro desta definição. todos os dispositivos se conectam diretamente entre si.11b. A seguir temos uma comparação dessas tecnologias.11. telefones sem fio e outros eletrodomésticos).

é compatível com adaptadores de rede.11n Dependendo do número de transmissões de dados permitidas pelo Velocidade hardware. a tecnologia 802.1X.4 GHz e.11b Usa a frequência de 2.4 GHz. que distribui chaves diferentes para cada usuário.Alfamídia Redes: Introdução   Possui a melhor amplitude de sinal e não é facilmente obstruída É compatível com adaptadores de rede. O WPA foi criado para ser usado com um servidor de autenticação 802. 17 .4 GHz. O WPA2 é mais seguro que o WPA. Isso é conhecido como WPA-Personal ou WPA2-Personal. e alguns dos requisitos ainda podem mudar Ainda em relação às redes sem fio.11n pode transmitir dados a até 150 Mbps. Existem dois tipos de autenticação WPA: WPA e WPA2.11b  Contras 802.4 GHz ou 5. roteadores e pontos de acesso 802. temos os padrões relativos à segurança: WEP. mas não funcionará com alguns adaptadores de rede antigos. pode apresentar os mesmos problemas de interferência da 802. Isso é conhecido como WPA-Enterprise ou WPA2-Enterprise. onde cada usuário recebe a mesma senha. WPA e WPA2: O Wi-Fi Protected Access criptografa as informações e assegura que a chave de segurança de rede foi modificada.11g  Contras  Quando utiliza a frequência de 2.11b Este protocolo ainda está sendo finalizado.0 GHz  Quando utiliza frequência de 2. O Wi-Fi Protected Access também autentica usuários para ajudar a garantir que somente pessoas autorizadas podem acessar a rede. O WPA foi criado para funcionar com todos os adaptadores de rede sem fio. apresenta os mesmos problemas de interferência da 802. WPA (e WPA2) e 802. mas talvez não funcione com roteadores ou pontos de acesso antigos. Ele também pode ser usado no modo de chave précompartilhada (PSK). 300 Mbps.1x. roteadores e pontos de acesso 802. portanto. 450 Mbps ou 600 Mbps  Oferece a velocidade mais rápida  Usa múltiplos sinais e antenas para aumentar a velocidade  Permite mais usuários simultâneos  Possui a melhor amplitude de sinal e não é facilmente obstruída Prós  É resistente a interferência de outros dispositivos  Pode usar frequência de 2.

WEP: O WEP é um método de segurança de rede mais antigo que ainda está disponível por aceitar dispositivos antigos. Esse tipo de autenticação normalmente é usado na conexão com uma rede de local de trabalho. OBS: Estas informações sobre os padrões de redes sem fio foram retiradas de consultas ao site da Microsoft. Ao habilitar o WEP.1X pode funcionar com chaves WPA. a segurança do WEP é relativamente fácil de violar. Essa chave criptografa as informações que um computador envia para outro computador pela rede. A 802. precisa ter ―domínio‖.Alfamídia Redes: Introdução OBS: Para utilizar a versão ―Enterprise‖. Na versão ―Personal‖. mas que já não é recomendado. a 802. 802.11 e redes Ethernet com fio.1x: A autenticação 802. No entanto. Em redes sem fio.1X pode ajudar a aumentar a segurança de redes sem fio 802. WPA2 ou WEP. podemos usar com ―grupo de trabalho‖. você configura uma chave de segurança de rede. 18 .1X usa um servidor de autenticação para validar usuários e fornecer acesso de rede.

Alfamídia Redes: Introdução Unidade 3 Estrutura Lógica 3. podemos citar serviços de email. que oferecem seus recursos para a rede. 3.1 O que são Servidores? Servidores são computadores. Através da autenticação dos usuários. o que também facilita.1. Estes recursos normalmente são em forma de serviços. banco de dados. 3. neste caso. Neste tipo de rede existe um ou mais computadores que centralizam as informações de segurança da rede. Neste tipo de rede. podemos classificar os tipos de rede como ponto-a-ponto e cliente-servidor. eles poderão acessar os recursos compartilhados da rede usando apenas uma credencial. normalmente os mais ―poderosos‖. Isto significa que muitas vezes as pessoas terão que saber diversas senhas para acessar diferentes recursos na rede. 19 .2 Tipos de Redes – Cliente-servidor: Em redes do tipo cliente-servidor.1 Tipos de Redes – Ponto-a-ponto: Em uma rede ponto-a-ponto todos os computadores tem a capacidade de serem clientes e servidores em determinadas situações. a necessidade muitas vezes de computadores mais poderosos para exercerem a função de ―servidores‖. Normalmente tem maior poder de processamento e armazenamento. onde então constam todas as contas de usuário. Mas existe. cada computador é responsável pela sua própria segurança. aplicativos ou dados. A administração é centralizada. 3. Serão ―clientes‖ quando estiverem acessando recursos em outros computadores.1. Serão ―servidores‖ quando estiverem compartilhando determinado recurso (será o ―servidor‖ deste recurso). temos computadores executando funções específicas – como servidores ou como estações de trabalho.1 Tipos de Redes: Em relação à estrutura de segurança e administração. Também é chamada de rede em ―workgroup‖ ou ―grupo de trabalho‖. Como exemplo.

interligados em rede. disparadamente. 3. são os protocolos do conjunto TCP-IP.Alfamídia Redes: Introdução compartilhamento de arquivos e impressoras. Os protocolos mais usados atualmente. controladores de domínio. Para que seja possível a comunicação. 20 . entre outras funções. isto é. 3. Muitas vezes também são chamadas de ―clientes de rede‖. todos os dispositivos devem falar a mesma língua. o mesmo protocolo. utilizados pelos usuários para executar suas funções.2 O que são Estações de Trabalho? Estações de Trabalho são computadores.3 O que são os Protocolos de Rede? Por ―protocolo de rede‖ podemos entender como a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar.

separados em 4 blocos de 8 bits. em camadas. Alguns dos protocolos que fazem parte da ―pilha‖ de protocolos TCP-IP. sem garantia de entrega.1 Visão Geral do TCP-IP Conhecimento Básico de TCP-IP TCP-IP é um conjunto de protocolos usados amplamente hoje em dia nas redes de computadores. Ele se baseia no modelo OSI. UDP: protocolo de transmissão de dados. 21 . com entrega garantida. vemos o posicionamento de alguns dos protocolos do TCP-IP posicionados nas respectivas camadas equivalentes do OSI. Este identificador é um número de 32 bits.Alfamídia Redes: Introdução Unidade 4 4. mais largamente utilizados. No quadro abaixo. IP: protocolo de endereçamento SMTP: protocolo usado para o envio e recebimento de e-mails ARP: protocolo para traduzir endereços IP por endereços MAC ICMP: Usado principalmente pelo PING para testar conectividade FTP: Usado para transmissão de arquivos 4. estão listados abaixo: TCP: protocolo de transmissão de dados. para facilitar a nossa compreensão. traduzidos por números decimais.2 Endereçamento IP v4: Identificação exclusiva de um computador na rede. para oferecer seus ―serviços‖.

Se o endereço da rede (tudo que está ―atrás‖ do 255) for igual. Temos 2 tipos de endereçamento IP: Propagável e não propagável.254.168.168 172. temos também os endereços que iniciam com 169. ele testa o endereço de destino em relação ao seu endereço. Existe um endereço especial. que tem máscara de subrede 255. o que está atrás do(s) ―0‖ é o endereço do host dentro daquela rede. é externo e precisa ser encaminhado ao default gateway para entrega.0. chamado endereço de auto-retorno (loopback). Estes endereços não propagáveis são os que iniciam com os seguintes padrões: 192.1 e o endereço deste host dentro desta rede é 15. Endereço propagável é aquele que é válido na Internet.168. o destino é local na mesma sub rede dele.0 O que podemos definir que o endereço da rede é 192. que.Alfamídia Redes: Introdução Cada equipamento que possui um endereço IP possui também uma ―máscara de rede‖. se tiver algum número diferente.1. Exemplo: Endereço IP do host: 192.16 10 Todos os endereços que iniciem com as sequências acima são não propagáveis. mas não é ―visível‖ na Internet. Este endereço também é o endereço de ―LocalHost): 127.0. Este também é ―não propagável‖ e é chamado de APIPA (Automatic Private IP Address). Além destes. pode ser usado livremente pelas empresas. A máscara de rede normalmente é descrita com 2 números por padrão: 255 (equivalente a uma sequência de 8 bits 1s) ou 0 (equivalente a uma sequência de 8 bits 0s). em soluções Microsoft. Para que ele possa se comunicar com outros hosts. gera um aleatório desta rede.255.0. Este endereço é pago e controlado por órgãos reguladores Endereço não propagável é um padrão de endereços que é de ―domínio público‖.15 Máscara de subrede: 255. com base na sua subrede.255.0.255.1 22 . que são gerados automaticamente para clientes de ―endereçamento automático – cliente DHCP‖. na falta da resposta de um servidor DHCP. que é através dela que definimos o que é local e o que é externo à subrede local e que deve ser encaminhado ao default gateway (nossa porta de saída da rede). que é para testar as configurações e respostas ―locais‖. O que estiver ―atrás‖ dos ―255‖ é o endereço da rede.

255.255 240.0. chamado de ―broadcast‖. mas que acabou não ―acontecendo‖.255.0 128. Temos endereços de classe A.0. Em um primeiro momento destas ―definições de classes‖.0.255. e o computador está configurado para não usar ―APIPA‖ ou não é um sistema operacional Microsoft).0 224. ou não tem IPs disponíveis.Alfamídia Redes: Introdução Outros endereços que são considerados ―especiais‖ são os endereços 255. As classes D e E não são consideradas válidas para endereçamento.0 até 255.255. todo o endereço que começa com 128.0 até 223.0 192.255.255. temos aqueles endereços que tem como ―fixo‖ (endereço da rede) os dois primeiros octetos do endereço IP.0. 23 . é um endereço de ―classe B‖. Por endereço de classe A. Quem define esta característica é a máscara de subrede. esta classificação baseada no valor dos primeiros octetos: A B C D E 1.0.0.0. Mas isto caiu em ―desuso‖.0 até 239.0. assim como esta idéia de ―classes‖ aos poucos também não será mais utilizada. A classe D é reservada para ―Multicast‖ e a classe E tinha sido reservada para ―uso futuro‖.0. Por endereço de classe C.255.0.0. por exemplo. neste tipo de classificação.0 até 191. O endereço IP de uma determinada rede que tiver seu(s) octeto(s) que define(m) o endereço do host (o que está atrás do(s) 0(s)) como 255 é chamado de ―endereço de broadcast da subrede local‖. O que está atrás dos ―255s‖ será o endereço da rede. temos aqueles endereços que tem como ―fixo‖ (endereço da rede) somente o primeiro octeto do endereço IP.0 até 126.255.0.254 Com base neste tipo de classificação.255. o valor do primeiro octeto definia diretamente de qual classe aquele endereço era. Por endereço de classe B. Endereços IPs divididos em ―classes‖: Uma das formas de classificação dos endereços IPs são as classes.255. temos aqueles endereços que tem como ―fixo‖ (endereço da rede) os três primeiros octetos do endereço IP.0. B e C. isto acontece quando o computador está configurado para obter endereço IP automaticamente – de um servidor DHCP – e este servidor não está disponível. e o 0.0 que é usado para definir que aquele ―host‖ não possui endereço ―válido‖ (normalmente.0. Veja na tabela abaixo.0.

divididos em 4 ―octetos‖ (conjuntos de 8 bits). foi criada uma forma de transformar estes bits em números decimais. traduzidos por números hexadecimais. o endereço do host dentro da rede. este identificador é um número de 128 bits. normalmente 64. Foi desenvolvido para substituir a versão 4. Esta notação atual é referida por uma ―/‖. Igual ao endereço IP versão 4. temos uma notação diferente da anterior. Para determinar qual parte do endereço define a ―subrede‖ local. Veja o exemplo abaixo. para ―clarear‖ – para o número decima 223 (e o octeto 11011111): 1 Multiplica por: equivale a: Multiplicação: Resulta em: Somando tudo: Resulta em: 27 128 1x128 128 1 26 64 1x64 64 0 25 32 0x32 0 1 24 16 1x16 16 1 23 8 1x8 8 1 22 4 1x4 4 1 21 2 1x2 2 1 20 1 1x1 1 128+64+0+16+8+4+2+1 223 4. Enquanto que o endereço IP v4 é formado por 32 bits (separados em 4 blocos de 8 bits e traduzidos por números decimais). de uma vez só. A cada 8 bits ―traduzimos‖ por um número decimal. com o advento da Internet. mas em breve começará a ser usado em larga escala.. Isto define que os primeiros 64 bits (dos 128 bits do endereço) são o endereço da rede.Alfamídia Redes: Introdução OBS: Multicast é um tipo de pacote especial que é enviado de um ―host‖ para vários ―hosts‖. O que faz variar cada octeto entre 0 e 255. de forma a melhor utilizar o cabeamento da rede) De onde saem os números de cada octeto? Como dissemos antes. por exemplo) ou para situações e ocasiões especiais (para o envio de um pacote para vários computadores. Como para nós fica difícil lembrar números tão grandes com apenas 0s e 1s. cada endereço IP da versão 4 é formado por 32 bits (0 ou 1). 24 . separados em 8 blocos de 16 bits. seguida de um número. Ainda não está em utilização efetiva.3 Endereçamento IP v6: Identificação exclusiva de um computador na rede. utilizando aplicativos específicos (caso do NetMeeting. apenas que ―com mais bits‖.. e os 64 finais. pois esta estava com seus endereços válidos praticamente esgotados.

existe um endereço ―especial‖ para testes: O endereço de LocalHost.4 Configuração Básica: Para a configuração mínima necessária para que um computador possa se comunicar na rede local. 7. mas se quiser consultar mais informações. 2. O processo de resolução de nomes é a tradução dos nomes dos computadores (ou mesmo sites de Internet) que queremos acessar. Para nós é muito complicado lembrar números. Neste treinamento não iremos aprofundar o conhecimento em IP v6. precisamos o endereço IP e a máscara de subrede. quando começamos a usar o TCP-IP. Podemos resolver nomes de hosts DNS e nomes NetBios.microsoft. mais do endereço de pelo menos um servidor DNS. Nome do computador local Cache de nomes de hosts local Servidor DNS Chache de nomes NetBios local Servidor WINS Broadcast Arquivo LMHosts 25 . veja no link abaixo: http://technet. é mais simples lembrar de nomes. Sequência para resolver nomes de hosts: 1. os computadores precisavam saber o endereço IP com o qual gostaríamos de conectar.. Em IPv6. precisamos no mínimo das informações anteriores e do ―Default Gateway‖.. o endereço de LocalHost (ou de teste de loopback) é ::1. 4. por exemplo. nas informações sobre IPv4. 4.Alfamídia Redes: Introdução Um exemplo de IPv6 seria: 2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64 Como vimos acima.. ou para acessar sites da Internet por nomes – URLs) precisamos das informações acima. Mas o computador não entende ―nomes‖.5 Resolução de Nomes: Inicialmente.com/en-us/network/bb530961 (site em inglês) 4. 6. 5. por endereços IP – necessários para podermos comunicar com estes computadores. Para acesso a recursos fora da ―subrede‖ local. Para conseguir localizar computadores por nomes (e para fazer logon em domínios do Active Directory. o processo pode variar.. 3. Dependendo do nome que estamos usando.

temos o arquivo HOSTS que também faz parte do processo de resolução de nomes. 2. Ele não aparece listado nos passos acima pois seu conteúdo é automaticamente carregado para o ―cache de nomes de hosts‖ local. 26 . 6. 3. 4. o processo modifica a sequência: 1. Nome do computador local Chache de nomes NetBios local Servidor WINS Broadcast Arquivo LMHosts Cache de nomes de hosts local Servidor DNS Veja na figura abaixo: OBS: Além do arquivo LMHosts.Alfamídia Redes: Introdução Se caso for um nome NetBios. 5. 7.

Através do serviço de DHCP. precisamos configurar o ―serviço‖ (como dissemos. configuramos a lista de endereços que queremos que o servidor ofereça aos seus ―clientes‖.254  Além da lista. quando solicitado. pode ser uma função de um servidor.1 Endereço final: 192.1. Funcionamento básico do DHCP: Primeiramente. devemos configurar os clientes.1 Visão Geral Os serviços abaixo são comumente encontrados em redes locais e provem infraestrutura necessária para várias tarefas as quais executamos diariamente. Nas configurações do adaptador de rede.168. No escopo. configuramos para que ele ―obtenha endereçamento IP automático‖. precisamos configurar informações como: Máscara de subrede Duração do ―leasing‖ do endereço  Além de outras opções como: Endereço do servidor de DNS Sufixo de DNS Endereço do servidor WINS Após configurar o escopo e suas opções.Alfamídia Redes: Introdução Unidade 5 Serviços Básicos de uma Rede 5.168. com isto. podemos automatizar as configurações e diminuir.1.  Um exemplo de escopo seria: Endereço inicial: 192. ou um hardware específico). 5. possíveis erros de configuração e também o trabalho ―braçal‖ de manutenção destes endereços.2 DHCP: Serviço oferecido por servidores ou equipamentos especiais (como roteadores wireless. por exemplo) que centralizam as configurações de endereçamento IP da rede. No servidor do DHCP precisamos criar um ―escopo‖ endereços (uma listagem) para que estes endereços sejam ―ofertados‖ aos cliente. 27 .

enviando o restante das configurações equivalentes ao endereço ofertado. E. veja no link abaixo: http://technet. O computador então envia um pacote em ―broadcast‖ para localizar os servidores DHCP e solicitar um endereço IP Todos os servidores de DHCP que ouvirem a solicitação. O tempo da renovação depende do ―leasing‖ do endereço (tempo de validade). ele deve ser desligado ou então o endereço tem que ser ―liberado‖ através de um comando como o IPCONFIG /RELEASE Toda a oferta de endereço tem um prazo de validade.10). enviam uma oferta de endereçamento Normalmente a primeira oferta que o computador cliente recebe é ―aceita‖ e então ele responde ao servidor da oferta que ela foi aceita. toda vez que o computador inicia. Normalmente este procedimento ocorre automaticamente na metade do tempo de validade do empréstimo (50% do tempo do leasing) ou pode ser ―forçado‖ pela linha de comando IPCONFIG /RENEW OBS: o procedimento descrito acima foi simplificado para este treinamento.com/en-us/library/dd183709(WS.microsoft. Para que um computador libere o endereço ofertado.Alfamídia Redes: Introdução Então. de tempos em tempos (de acordo com a configuração do escopo) este endereço deve ser renovado (chamamos este procedimento de ―renovação de concessão‖) ou liberado.aspx 28 . o seguinte processo ocorre (simplificadamente): Um computador inicia e verifica que sua configuração pede para ―obter endereçamento IP automático‖. Este servidor marca como ―em uso‖ o endereço ofertado e dá o ―ok‖ para o cliente. Se quiser saber mais detalhes.

Em primeiro lugar. positiva ou negativa. Cada servidor de DNS pode conter uma ou mais zonas (existem servidores de DNS sem zonas.br).com. Se não. para a estrutura de Domínio de Active Directory. Vamos entender como funciona. O cliente verifica o endereço do primeiro servidor e envia a ele a consulta de ―resolução‖ do nome do host (como critério de exemplo. A base de dados do DNS é dividida em zonas (equivalente a nomes de domínios). ele verifica se ele deve ―encaminhar‖ a solicitação a outro servidor de DNS (forwarder – encaminhador).br) O servidor de DNS consultado verifica se ele tem ―autoridade‖ sobre o domínio consultado (no exemplo. O DNS é um banco de dados estruturado. A resposta positiva será o endereço IP equivalente 29 . alfamidia. alfamidia. usaremos o nome servidor.com) No adaptador de rede.) pelo mundo. ele ficará aguardando uma resposta direta.) e seus respectivos endereços IP. nas configurações do TCP-IP (configuradas manualmente ou recebidas de um servidor de DHCP) existe um ou mais endereços de servidores DNS. até que ele localize o servidor de DNS que tem autoridade sobre o domínio consultado (no caso. no final deste tópico teremos um link para mais informações): Um cliente digita um nome de host ao qual ele precisa localizar (o nome normalmente segue o padrão nome.. Quando ele achar o servidor de DNS com autoridade. Se ele tiver. de modo básico. ou se ele deve consultar diretamente (root hint – dica de raiz) ao root da Internet e nos seguintes.br). ele receberá a resposta ―positiva ou negativa‖ para devolver ao cliente que pediu. ele pode receber uma resposta direta. para responder ao cliente solicitante. serviços. DNS foi uma das ferramentas que tornou o advento da Internet possível..3 DNS: Serviço que possibilita a tradução (resolução) de nomes de hosts por endereços IP.com. ―espalhado‖ em milhares de servidores (quem sabe. ele irá tentar resolver este nome de host em benefício ao cliente.com. mas isto não será discutido neste treinamento) sobre as quais ele tem ―autoridade‖ e pode responder a consultas a seus recursos (para resolver nomes por endereços IP) Hoje. até mais.dominio.alfamidia. o DNS é um serviço de rede obrigatório na rede interna da empresa. Se ele for consultar diretamente. Se ele enviar a outro servidor.Alfamídia Redes: Introdução 5.. ele consulta na lista de recursos deste domínio pelo ―servidor‖.. uma consulta ao DNS para a resolução de um nome de host (o processo aqui será ―simplificado‖. ou o direcionamento para outro servidor de DNS. além dos DNS’s espalhados pela Internet. onde constam listas de nomes de recursos (servidores.

Uma consulta a um servidor de DNS por um recurso que ele tenha na própria base (que ele tenha ―autoridade sobre a zona‖) é semelhante à figura abaixo: Uma consulta a um servidor de um recurso ao qual ele não tenha autoridade e que ele deva ir consultar na Internet. será semelhante à figura abaixo: 30 .Alfamídia Redes: Introdução ao host consultado. A resposta negativa será ―host não encontrado‖ ou ―nome não pode ser resolvido‖.

para segurança. Um servidor de DNS pode ter informações sobre recursos que ele já ―resolveu‖ o nome em seu cache. ela pode ser retornada ao cliente que ―perguntou‖. Uma consulta que pode retornar o endereço de outro servidor de DNS (em vez de somente resposta positiva ou negativa) é chamada ―iterativa‖. e for ainda válida. será semelhante à figura abaixo: Uma consulta que retorna uma resposta positiva ou negativa é chamada ―recursiva‖. Estas zonas são usadas. 31 . Um servidor pode ter zonas de pesquisa direta (o que explicamos até agora) e de pesquisa inversa.Alfamídia Redes: Introdução Uma consulta a um servidor de um recurso ao qual ele não tenha autoridade e que ele deva repassar a outro servidor de DNS. que traduz endereços IPs por nomes de recursos. Se esta informação existir. normalmente.

existente em um servidor. Entre eles. vê nas suas configurações de TCP-IP que ele é um ―cliente WINS‖ e solicita seu registro O servidor WINS recebe o registro e grava na sua base Toda vez que o cliente precisa ―resolver um nome Netbios‖ ele pergunta ao servidor WINS e este consulta sua base 32 . Para que um cliente possa consultar um servidor WINS.microsoft. além do tipo de nome a ser resolvido logicamente. Se pensarmos em uma zona como uma lista de RRs. chamado RR (resource record – registro de recurso). O processo é simples: O computador liga. O WINS também é uma base de dados. O WINS faz o mesmo ―trabalho‖ que o DNS. O que diferencia um WINS de um DNS. independente de ser configurado manualmente ou via DHCP. consulte o link abaixo: http://technet. Tem o nome e o IP equivalente CNAME – é como se fosse um ―apelido‖ de um A MX – endereço do servidor de email PTR – o contrário do A. OBS: Na lição sobre o protocolo TCP-IP. Neste servidor ele irá se ―registrar‖ (enviar seu próprio nome e seu IP para gravar na base) além de consultar por resolução de algum nome de computador netbios que seja necessário (tenha sido solicitado por algum comando ou aplicação).Alfamídia Redes: Introdução Cada recurso que existe em uma ―zona‖ é um registro. que é consultado por um ―cliente‖ para traduzir (resolver) um nome por um endereço IP.aspx 5. apenas que para ―nomes netbios‖.4 WINS: Serviço que possibilita a tradução (resolução) de nomes NetBios por endereços IP. ele deve ter o endereço de pelo menos um servidor WINS nas suas configurações de TCP-IP. tratamos deste processo conhecido como ―Resolução de nomes‖. tem o IP e o nome equivalente OBS: Para saber mais sobre DNS.com/en-us/library/dd197461(WS. estamos bem próximos de como o DNS funciona! Temos diversos tipos de RRs. é que o WINS só resolve nomes que constarem na sua base. os tipos abaixo: A – equivale a um ―host‖.10). ele não ―pergunta‖ a outros servidores WINS em nome do seu ―cliente‖.

podemos criar regras e definir tráfego permitido e bloqueado. seu endereço é definido como o ―Default gateway‖ das estações e servidores internos da organização. por protocolo. será uma resposta VÁLIDA e o cliente não irá procurar outro servidor. Um cliente pode ter vários endereços de servidores configurados nas propriedades de seu TCP-IP. como forma adicional de proteção. nem para o Active Directory. se o primeiro consultado NÃO responder. 33 . de modo que o firewall possa controlar todo o tráfego de entrada e saída da rede interna da empresa.Alfamídia Redes: Introdução Se o nome constar na base. principalmente da Internet.10). mas só irá consultar outro servidor. O WINS não é necessário para Internet. de sites. Seu principal uso é de proteção à rede interna da empresa de acessos externos. por exemplo. Em computadores com Windows.. controlam normalmente conexões de ―entrada‖ nos computadores e.com/en-us/library/cc784180(WS.. ainda usamos WINS. etc.. nas versões mais novas. estes firewalls ―locais‖ podem ser ativados ou desativados. Da mesma forma que em firewalls especializados. em cada computador. Também podemos ter regras especificando servidores da rede interna que estão disponíveis para acesso de usuários da Internet. quais sites da Internet podem ser acessados pelos funcionários da empresa. ele retorna ao cliente com o IP relativo. de grupo. Por este motivo. Em várias soluções de firewall das empresas. mas ainda temos muitos serviços e aplicativos que usam NetBios.).5 Firewall: Software ou Hardware responsável por criar restrições de acesso à rede local da organização e às redes externas. No firewall são criadas regras definindo.com/en-us/library/cc725802. por conteúdo.microsoft. Se o nome não constar na base. por IP.microsoft. ele responde com uma negativa de resolução. Podemos fazer estes controles por nomes (de usuário. Se ele responder de forma negativa. também podem controlar conexões de saída. e também para controlar o que pode ser acessado ―externo‖ por usuários internos da organização. OBS: Quer saber mais? Veja nos links abaixo: http://technet.aspx http://technet.aspx 5. OBS: Podemos ter também ―firewall‖ local (também chamado de Firewall Pessoal).

placas de rede. o usuário passa a trabalhar como se estivesse localmente na rede da empresa. caso esteja acessando a rede da empresa. Usuários em viagens à trabalho. podemos ter desde placas de modem (internos e externos ao computador).Alfamídia Redes: Introdução Unidade 6 Acesso Remoto 6. 6. roteadores. depois de conectado. é criado uma ―conexão‖ à rede da empresa. até equipamentos especializados. Na rede de destino. usuários que trabalham a partir de casa. Para utilizá-lo. basta um computador. o usuário passa a trabalhar como se estivesse na rede interna. dependendo da solução escolhida. Na estação do usuário. um servidor de VPN aceita o pedido de conexão. valida a credencial do usuário e. 6. uma linha telefônica e um modem.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): Tipo de acesso que era muito comum há anos atrás. a Internet) como infra-estrutura. Através de um software de comunicação (cliente dial-up). entre outros. 6.2 Hardware de Acesso Remoto: Como hardware de acesso remoto. 34 . Termo usado para se referir à criação de um canal de comunicação segura (uma rede privada) utilizando meios de comunicação inseguros (redes públicas – na verdade. O usuário faz uma ligação telefônica até o seu fornecedor de acesso para Internet. mas que está caindo em "desuso". seriam exemplos de casos de ―acesso remoto‖.4 Forma de Comunicação de Acesso Remoto – VPN: O termo VPN vem do Inglês ―Virtual Private Network‖.1 Visão Geral: O que é Acesso Remoto? Acesso Remoto é a capacidade de acessar recursos internos da organização (rede da empresa) a partir de um local fora (externo) à esta mesma rede.. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede interna da organização e que nenhum dado será interceptado enquanto estiver passando pela rede pública. um computador (servidor dial-up) "atende" e solicita que o usuário digite seu nome de usuário e senha para poder entrar no sistema. Depois de conectar com sucesso.. ou para a rede da empresa. Na empresa.

ainda temos RADIUS. MS-CHAP e MS-CHAPv2. Para soluções de VPN temos: PPTP. Temos ainda os protocolos usados para a autenticação dos usuários do acesso remoto: PAP. L2TP.5 Protocolos de Acesso Remoto: Os protocolos de conexão de acesso remoto dependem do tipo de acesso que queremos disponibilizar: VPN e/ou Dial-Up. SSTP Para soluções de Dial-Up: PPP. uma forma de aumentar ainda mais a segurança.  Veja abaixo uma figura com exemplos de VPN: 35 .6 Servidores de Acesso Remoto: Para Servidores de Acesso Remoto podemos ter tanto equipamentos específicos para esta função (hardware) quanto ser uma função ou aplicativo instalado em um servidor (software). Slip Além destes. EAP 6. CHAP.Alfamídia Redes: Introdução 6. que é responsável pelo que chamamos de ―autenticação de passagem‖.

com nomes bem descritivos. Podemos ter grupos de usuários. o que pode ser acessado. serviços e aplicativos usados em rede. e não ―reutilizar‖ o grupo para outros propósitos além do que foi ―descrito‖ pelo seu nome. Também é tarefa de um administrador monitorar performance da rede e dos servidores e controlar logs. por exemplo. manter e resolver problemas relativos à rede como um todo. certificados digitais e outras configurações de segurança também são tarefas de segurança de rede. 7. É muito mais simples organizar usuários. de acordo com características ou necessidades de acesso. equipamentos. 7.Alfamídia Redes: Introdução Unidade 7 Administração e Segurança de Rede 7.4 O que é Grupo? Grupo é uma forma de organizar objetos na rede. quando e de que forma. 7. OBS: É considerado uma ―best practice‖ criar grupos com propósitos bem definidos. Isto abrange as contas de usuário. organizar. de computadores e até grupos contendo outros grupos. Criptografia.1 Tarefas de um Administrador de Rede: A um administrador de rede cabe projetar. configurar e manter permissões e direitos. e garantir permissões e/ou direitos aos grupos do que às contas de usuário diretamente. 36 . podemos dizer que são tarefas de segurança manter a política de senhas da organização. Determinar o que é permitido ou não. de forma a facilitar as tarefas administrativas.3 O que é Conta de Usuário? Conta de Usuário é uma credencial com a qual uma pessoa se conecta à rede (ou ao computador local) para obter acesso aos recursos aos quais tenha permissão e para executar as tarefas às quais tenha direito.2 Tarefas de Segurança de Rede: Em relação à segurança. monitorar acessos.

9 Regras de Firewall: Como vimos anteriormente. quando. fazer logon ―local‖.7 O que é Direito de Usuário? ―Direito de Usuário‖ se refere às ações que os usuários podem ou não fazer em relação às tarefas da rede. guardando informações sobre quem fez. Podemos citar. 7. 37 .10 O que é DMZ – Rede de Perímetro? Uma rede DMZ. Regras de Firewall são as configurações feitas para determinar o que pode ou não ―atravessar‖ o firewall. através de firewall (muitas vezes até mais que um firewall). o que foi feito.5 O que é Compartilhamento? Compartilhamento é o ato de disponibilizar recursos para o acesso através da rede. tarefas de usuário e outras tarefas. protocolos. 7. usuários. Podemos criar regras para aplicativos. etc. Os recursos normalmente compartilhados são os recursos de disco (unidades e pastas) e as impressoras. restaurar. endereços (ou blocos de endereços) IP. portas. direção (se entrada ou saída). se foi com ―sucesso ou falha‖ e outras informações. 7.Alfamídia Redes: Introdução 7. 7. domínios. Quanto mais detalhadas as regras. é um segmento da rede isolado. e que contém servidores que estão acessíveis para acesso externo à organização.6 O que é Permissão? ―Permissão‖ se refere ao que os usuários podem ou não fazer em relação aos recursos compartilhados. 7. um firewall é usado para controlar o tráfego entre redes. como exemplo: Fazer backup. ou Rede de Perímetro.8 O que é Auditoria? Por auditoria (em rede) podemos descrever o monitoramento de determinados fatos ou ações. conectar ao servidor através da rede. etc. da rede interna da empresa. maior o controle que teremos do tráfego que é controlado por um firewall.

o seu projeto. Faça um diagrama representando. com a maior quantidade possível de detalhes.1 Planejamento e Montagem de uma Rede – Estudo de Caso: Com base no que você aprendeu durante este treinamento. quantos são os usuários.Alfamídia Redes: Introdução Unidade 8 Trabalho Final 8. neste projeto. E descreva. monte um projeto de rede especificando:          Topologia Hardware Cabeamento Dispositivos Endereçamento IP Serviços que serão oferecidos Forma de administração Segurança Mais informações Você deve definir. estações e servidores do SEU projeto de rede. 38 .