Profissionais de TI               Redes: Introdução              Tecnologia da Informação      http://joaovaleriolopesdias...
Microsoft Redes: IntroduçãoTodos os direitos reservados para Profissionais de TIAVISO DE RESPONSABILIDADEAs informações co...
Microsoft Redes: Introdução                                                                               Microsoft Redes:...
Microsoft Redes: Introdução  6.3      Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 25  6.4...
Microsoft Redes: Introdução                                                    Unidade 1                                  ...
Microsoft Redes: Introdução     Veremos, nas próximas lições, alguns destes padrões e soluções para     transmissão e troc...
Microsoft Redes: Introdução                      Unidade 2                  Estrutura Física      Em termos de ―estrutura ...
Microsoft Redes: Introdução       de sofrer menos influência do meio, diminuindo a perda ou interferência       na transmi...
Microsoft Redes: Introdução     8         4         2              marrom     A sequencia T568B é: branco e laranja, laran...
Microsoft Redes: Introdução2.3    Transmissão em Rede      Temos duas formas principais de transmissão de pacotes de dados...
Microsoft Redes: Introdução     posse‖ de um computador por um tempo determinado antes de seguir seu     caminho, independ...
Microsoft Redes: Introdução     2.6.3   Dispositivos de Rede – Roteadores:     O roteador está posicionado na camada 3 do ...
Microsoft Redes: Introdução  2.7 Topologias de rede:     2.7.1   Topologias de rede – Barramento:     Na topologia de Rede...
Microsoft Redes: Introdução     2.7.2   Topologias de rede – Anel:     A topologia de rede em anel consiste em computadore...
Microsoft Redes: Introdução     O que difere uma da outra é que o tráfego que entra pela porta do hub é     destinado a to...
Microsoft Redes: Introdução       Ex: Redes de computadores de empresas em geral.       2.8.2   Classificação de Redes – W...
Microsoft Redes: Introdução                    Unidade 3                 Estrutura Lógica  3.1 Tipos de Redes:     Em rela...
Microsoft Redes: Introdução     compartilhamento de arquivos e impressoras, controladores de domínio,     entre outras fun...
Microsoft Redes: Introdução          Unidade 4                 Conhecimento Básico                                        ...
Microsoft Redes: Introdução     Cada equipamento que possui um endereço IP possui também uma     ―máscara de rede‖, que é ...
Microsoft Redes: Introdução  4.3 Endereçamento IP v6:     Identificação exclusiva de um computador na rede.     Este ident...
Microsoft Redes: Introdução        endereços IP – necessários para podermos comunicar com estes        computadores.      ...
Microsoft Redes: IntroduçãoServiços Básicosde uma Rede5.1 Visão Geral     Os serviços abaixo são comumente encontrados em ...
Microsoft Redes: Introdução     Podemos fazer estes controles por nomes (de usuário, de grupo, de     sites,...), por IP, ...
Microsoft Redes: Introdução                     Unidade 5                 Acesso Remoto  6.1 Visão Geral: O que é Acesso R...
Microsoft Redes: Introdução     credencial do usuário e, depois de conectado, o usuário passa a trabalhar     como se esti...
Microsoft Redes: Introdução                    Unidade 6              Administração e                                     ...
Microsoft Redes: Introdução  7.5 O que é Compartilhamento?     Compartilhamento é o ato de disponibilizar recursos para o ...
Microsoft Redes: IntroduçãoTrabalho Final  8.1 Planejamento e Montagem de uma Rede – Estudo de      Caso:       Com base n...
Upcoming SlideShare
Loading in …5
×

Microsoft redes introdução

1,126 views

Published on

  • Be the first to comment

Microsoft redes introdução

  1. 1. Profissionais de TI Redes: Introdução Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  2. 2. Microsoft Redes: IntroduçãoTodos os direitos reservados para Profissionais de TIAVISO DE RESPONSABILIDADEAs informações contidas neste material de treinamento são distribuídas “NO ESTADO EMQUE SE ENCONTRAM”, sem qualquer garantia, expressa ou implícita. Embora todas asprecauções tenham sido tomadas na preparação deste material, a Profissionais de TI não têmqualquer responsabilidade sobre qualquer pessoa ou entidade com respeito à responsabilidade,perda ou danos causados, ou alegadamente causados, direta ou indiretamente, pelas instruçõescontidas neste material ou pelo software de computador e produtos de hardware aqui descritos.01/2012Profissionais de TIhttp://joaovaleriolopesdias.blogspot.com.br 2 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  3. 3. Microsoft Redes: Introdução Microsoft Redes: Introdução Unidade 1 Conceitos Iniciais ............................................................................ 5 1.1 Redes de computadores – O que são redes? ............................................................ 5 1.2 Redes de computadores – Origem ............................................................................ 5 1.3 OSI: ............................................................................................................................. 6 Unidade 2 Estrutura Física ............................................................................... 7 2.1 Hardware Básico – Placas de rede ........................................................................... 7 2.2 Hardware Básico – Cabos de rede: .......................................................................... 7 2.3 Transmissão em Rede .............................................................................................. 10 2.4 Protocolos de Comunicação de Redes – Ethernet:................................................ 10 2.5 Protocolos de Comunicação de Redes – Token Ring:........................................... 10 2.6 Dispositivos de Rede: ............................................................................................... 11 2.7 Topologias de rede: .................................................................................................. 13 2.8 Classificação de Redes – Por Extensão e Área de Cobertura: ............................. 15 Unidade 3 Estrutura Lógica ............................................................................ 17 3.1 Tipos de Redes: ........................................................................................................ 17 3.1 O que são Servidores? ............................................................................................. 17 3.2 O que são Estações de Trabalho? ........................................................................... 18 3.3 O que são os Protocolos de Rede? .......................................................................... 18 Unidade 4 Conhecimento Básico de TCP-IP ................................................ 19 4.1 Visão Geral do TCP-IP............................................................................................ 19 4.2 Endereçamento IP v4: ............................................................................................. 19 4.3 Endereçamento IP v6: ............................................................................................. 21 4.4 Configuração Básica: ............................................................................................... 21 4.5 Resolução de Nomes: ............................................................................................... 21 Unidade 5 Serviços Básicos de uma Rede ..................................................... 23 5.1 Visão Geral ............................................................................................................... 23 5.2 DHCP: ....................................................................................................................... 23 5.3 DNS: .......................................................................................................................... 23 5.4 WINS: ....................................................................................................................... 23 5.5 Firewall: .................................................................................................................... 23 Unidade 6 Acesso Remoto ............................................................................... 25 6.1 Visão Geral: O que é Acesso Remoto? ................................................................... 25 6.2 Hardware de Acesso Remoto: ................................................................................. 25 3 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  4. 4. Microsoft Redes: Introdução 6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): ......... 25 6.4 Forma de Comunicação de Acesso Remoto – VPN: ............................................. 25 6.5 Protocolos de Acesso Remoto: ................................................................................ 26 6.6 Servidores de Acesso Remoto: ................................................................................ 26 Unidade 7 Administração e Segurança de Rede ........................................... 27 7.1 Tarefas de um Administrador de Rede: ................................................................ 27 7.2 Tarefas de Segurança de Rede: .............................................................................. 27 7.3 O que é Conta de Usuário? ..................................................................................... 27 7.4 O que é Grupo? ........................................................................................................ 27 7.5 O que é Compartilhamento? ................................................................................... 28 7.6 O que é Permissão? .................................................................................................. 28 7.7 O que é Direito de Usuário? .................................................................................... 28 7.8 O que é Auditoria?................................................................................................... 28 7.9 Regras de Firewall: .................................................................................................. 28 7.10 O que é DMZ – Rede de Perímetro? ...................................................................... 28 Unidade 8 Trabalho Final ............................................................................... 29 8.1 Planejamento e Montagem de uma Rede – Estudo de Caso: ............................... 29 4 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  5. 5. Microsoft Redes: Introdução Unidade 1 Conceitos Iniciais1.1 Redes de computadores – O que são redes? Como um conceito bem simples, podemos dizer que ―redes de computadores são equipamentos (computadores e possivelmente outros dispositivos) e softwares (aplicativos, protocolos, etc) que permitem que dois ou mais computadores possam trocar (compartilhar) informações entre si‖. Computadores que não estão conectados em rede só podem acessar dados que estejam em seus próprios discos. Quando estão interligados em rede, podem trocar, enviar e receber informações, compartilhar periféricos (impressoras, por exemplo)1.2 Redes de computadores – Origem Quando surgiram os primeiros computadores, não havia qualquer tipo de troca de informações entre eles. À medida que sua utilização foi aumentando, começou a ser criada uma necessidade de troca de informação entre os computadores. Inicialmente, esta troca era efetuada de forma ―manual‖, dá para se dizer ―humana‖. Os dados eram copiados em uma mídia externa (na época, comumente em disquetes), levados de um computador a outro, e gravados no computador de destino. Como forma de brincadeira, costumamos dizer que o primeiro protocolo de rede foi o ‖DLDC‖ (Disquete para Lá, Disquete para Cá)... Bem, à medida que os sistemas foram se desenvolvendo, empresas começaram a criar sistemas de comunicação para interligar estes computadores, de forma a facilitar esta troca de informações. Só que as empresas que criavam estas soluções, criavam a solução ―completa‖ e não ―compatível‖ com as soluções de outras empresas concorrentes. Com isto, os clientes ficavam ―amarrados‖ a uma determinada solução e só podiam comunicar com outros que usavam a mesma solução. Novamente, com o crescimento da necessidade de comunicação e troca até entre empresas diferentes, o mercado ―pediu‖ uma padronização de soluções, além de possibilitar que empresas de informática oferecessem apenas ―parte‖ da solução de transmissão. 5 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  6. 6. Microsoft Redes: Introdução Veremos, nas próximas lições, alguns destes padrões e soluções para transmissão e troca de informações entre sistemas de informática. 1.3 OSI: OSI significa Open Systems Interconnection, ou Interconexão de Sistemas Abertos. Esta arquitetura é um modelo que divide as transmissões em rede em sete camadas. O modelo OSI foi o primeiro ―padrão‖ reconhecido de comunicação em redes de computadores, e é usado até hoje. Cada camada precisa conhecer apenas o funcionamento dela mesma e da camada exatamente acima e exatamente abaixo dela. As sete camadas são: Quando precisamos transmitir algo pela rede, a transmissão inicia pela camada ―Aplicação‖ e vai ―descendo‖ pelas camadas. Em cada camada é adicionado algum tipo de controle, até que o pacote esteja pronto para transmissão pela camada ―Física‖. No equipamento de destino, o pacote faz o caminho inverso, perdendo em cada camada os controles adicionados na camada equivalente na origem, até que chegue na camada de ―Aplicação‖ com os dados originais. Cada empresa de informática interessada, pode desenvolver soluções para uma ou mais camadas do modelo OSI, sem precisar se importar com camadas que não sejam a imediatamente inferior e superior, como já descrito. 6 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  7. 7. Microsoft Redes: Introdução Unidade 2 Estrutura Física Em termos de ―estrutura física‖, temos desde o hardware mais básico, mínimo necessário, para interligar 2 ou mais computadores em rede, que são as placas e os cabos de rede, até dispositivos como hub e roteadores. OBS: Logicamente, hoje temos redes que não usam cabos. Mas sobre isto trataremos mais adiante! Nesta lição, veremos também sobre topologias de rede e outros conceitos relativos à estrutura física da uma rede.2.1 Hardware Básico – Placas de rede Placa de rede é o tipo de dispositivo de hardware que é responsável pela comunicação entre os computadores em uma rede. Podemos classificar as placas de rede pela velocidade e tipo de conexão. Quanto à velocidade, em Ethernet podemos ter 10 Mbps, 100 Mbps ou 1000 Mbps, em Token Ring podemos ter 4 Mbps e 16 Mbps. Quanto à conexão, o tipo mais comum é com entrada para par trançado, mas podemos ter placas para cabo coaxial ou fibra ótica. Além disto, ainda podemos ter placas de rede ―wireless‖, que veremos mais adiante neste treinamento. 2.2 Hardware Básico – Cabos de rede: Meio físico usado para a transmissão de dados em redes locais. Os tipos de cabos de rede mais comum de encontrarmos hoje em dia são o par trançado e a fibra ótica. Além deles, temos também os cabos coaxiais, que eram muito utilizados em sistemas mais antigos, mas que estão caindo em total ―desuso‖ hoje em dia. O par trançado usado hoje para redes locais é de ―categoria 5‖, com 8 fios (4 pares). Ele pode transmitir em velocidades de até 1Gbps (sendo que hoje a velocidade mais comum é de 100Mbps). O tamanho máximo de um cabo, para a transmissão de dados sem perda de sinal e qualidade, é de 100m, sem repetidores. A fibra ótica é o segundo tipo de cabo mais usado hoje em dia, mas normalmente é mais usado para interligar dispositivos e não para interligar computadores. A fibra aceita tamanhos de cabos maiores, além 7 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  8. 8. Microsoft Redes: Introdução de sofrer menos influência do meio, diminuindo a perda ou interferência na transmissão dos dados Pelo ―par trançado‖ ser o mais utilizado, vamos falar um pouco mais sobre ele. O tipo de conector usado para o cabo par trançado é o RJ-45. E existe um ―padrão‖ definido de cores para o posicionamento dos 8 fios dos 4 pares que formam o cabo ―par trançado‖ da categoria 5. OBS: O cabo que usamos para telefonia também é ―par trançado‖, mas de categoria 1 ou 3, com menos fios ou pares, ou que utilizam menos fios ou pares que a categoria 5. As cores dos fios são:  Laranja e branco  Laranja  Verde e branco  Azul  Azul e branco  Verde  Marrom e branco  Marrom Para a montagem (crimpagem) dos conectores, é importante cuidar a sequência de cores dos fios, para evitar perda de dados. Existem 2 padrões reconhecidos no mercado, T568A e T568B. A sequencia T568A é: branco e verde, verde, branco e laranja, azul, branco e azul, laranja, marrom e branco, marrom. Pino Par Fio Cor 1 3 1 branco/verde 2 3 2 verde 3 2 1 branco/laranja 4 1 2 azul 5 1 1 branco/azul 6 2 2 laranja 7 4 1 branco/marrom 8 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  9. 9. Microsoft Redes: Introdução 8 4 2 marrom A sequencia T568B é: branco e laranja, laranja, branco e verde, azul, branco e azul, verde, marrom e branco, marrom. Pino Par Fio Cor 1 2 1 branco/laranja 2 2 2 laranja 3 3 1 branco/verde 4 1 2 azul 5 1 1 branco/azul 6 3 2 verde 7 4 1 branco/Marrom 8 4 2 Marrom Veja na figura abaixo um exemplo de conector RJ-45: 1. Os fios do ―par trançado‖ são de cobre, o que faz com que ele seja suscetível a interferências eletromagnéticas do meio onde ele se encontra. Devemos tomar muito cuidado com isto, para evitar perda de conectividade ou mesmo perda de dados. 9 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  10. 10. Microsoft Redes: Introdução2.3 Transmissão em Rede Temos duas formas principais de transmissão de pacotes de dados em redes: Ethernet e Token Ring. Estes padrões definem desde velocidade de transmissão, forma de transmissão dos dados até hardware que pode ser usado em cada estrutura ou solução. 2.4 Protocolos de Comunicação de Redes – Ethernet: Padrão muito utilizado para a conexão física de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmissão. A informação pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e não apenas para um só. Ethernet tem como principal forma de transmissão de dados o CSMA/CD, protocolo de detecção de colisões. CSMA/CD transmite o dados através da "escuta" do cabeamento da rede - se não houver ninguém transmitindo no momento, a transmissão é iniciada. Caso 2 ou mais computadores iniciem uma transmissão simultaneamente, acontece o que chamamos de "colisão" e as transmissões são paradas. Cada computador gera um tempo de espera aleatório e tenta a transmissão novamente. Caso ocorra nova colisão, o processo é reiniciado até que sejam transmitidos os dados com sucesso. Atualmente, temos as seguintes especificações de Ethernet, segundo sua velocidade de transmissão: 10 megabits/seg: 10Base-T Ethernet (IEEE 802.3) 100 megabits/seg: Fast Ethernet (IEEE 802.3u) 1 gigabits/seg: Gigabit Ethernet (IEEE 802.3z) 10 gigabits/seg: 10 Gigabit Ethernet (IEEE 802.3ae) 2.5 Protocolos de Comunicação de Redes – Token Ring: Token Ring foi desenvolvido pela IBM, em meados dos anos 80. Atualmente, transmite em velocidades de 4Mbs ou 16Mbs. A topologia de uma rede que utiliza Token Ring é o anel ou a estrela. Em relação à estrela, encontramos literaturas que também chamam de ―anel lógico‖, pois a MAU (Multistation Access Unit – concentrador semelhante ao HUB, que veremos mais adiante) faria ―as vezes‖ do anel. A transmissão em Token Ring se faz através da ―passagem do token (bastão)‖ entre todos os computadores que fizerem parte do anel. Quem possuir o token, tem a possibilidade de transmitir. O ―token‖ fica ―de 10 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  11. 11. Microsoft Redes: Introdução posse‖ de um computador por um tempo determinado antes de seguir seu caminho, independente deste ter ou não dados a transmitir. Nesta forma de transmissão, não há a possibilidade de haver colisão entre 2 transmissões, como ocorre em Ethernet. 2.6 Dispositivos de Rede: Além das placas de rede e dos cabos, diversos outros dispositivos podem, ou devem, ser usados na infraestrutura física da rede. Os mais importantes, ou que mais comumente encontramos nas redes de computadores, são os hubs, switches e roteadores. 2.6.1 Dispositivos de Rede – Hub: Hub é um ―concentrador‖. Ele está posicionado na camada 1 do modelo OSI. Em uma topologia de anel, o hub pode ser o dispositivo central da estrela. Em algumas literaturas, encontramos também que uma estrela, onde o dispositivo central é um hub, também pode ser chamada de barramento- estrela, pois o hub seria uma ―simulação‖ do barramento original, mesmo que a topologia tenha a forma de uma estrela. O hub não trata o pacote que ele recebe, apenas o reencaminha a todos os pontos ligados às suas portas. 2.6.2 Dispositivos de Rede – Switches: Switch é um ―comutador‖. Ele está posicionado na camada 2 do modelo OSI. Um comutador ou switch é um dispositivo utilizado em redes de computadores para reencaminhar pacotes entre os diversos dispositivos conectados a suas portas. Seu funcionamento é semelhante ao hub, mas possui uma grande diferença: o comutador segmenta a rede internamente, onde cada porta corresponde à um ―domínio de colisão‖ diferente, o que significa que não haverá colisões entre pacotes de segmentos diferentes — ao contrário dos hubs, cujas portas compartilham o mesmo domínio de colisão. Outra grande diferença está relacionada à possibilidade de gerencimanentodo switch, onde, com um switch ―gerenciável‖, podemos criar VLANS, e deste modo a rede pode ser divida em ―redes menores‖. 11 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  12. 12. Microsoft Redes: Introdução 2.6.3 Dispositivos de Rede – Roteadores: O roteador está posicionado na camada 3 do modelo OSI. Ele é responsável por enviar pacotes entre redes ―diferentes‖. O roteador encontra o melhor caminho possível (ou conhecido) até o computador (dispositivo) de destino e faz a entrega do pacote, não importando o quão longe esteja este destino. Um roteador pode ser desde um computador com duas ou mais placas de rede até um equipamento específico. As funcionalidades de roteamento podem ser implementadas ou configuradas por software. Hardwares também podem ser configurados para estas funções. Os roteadores entregam os pacotes baseando-se nas informações contidas na tabela de roteamento. Esta pode ser ―estática ou dinâmica‖. A configuração de rotas estáticas ocorre manualmente em cada roteador, e em caso de alteração, esta também deverá ser ajustada manualmente. Já a configuração de rotas dinâmicas é diferente. Depois que for feita a configuração inicial do roteamento dinâmico, o conhecimento e atualização das rotas será automaticamente ajustado sempre que novas informações forem recebidas através da rede. Essa atualização é feita através da troca automática de informações entre roteadores ―vizinhos‖ em uma rede. -> Protocolos de Roteamento: São protocolos que servem para trocar informações de montagem de uma tabela de roteamento. Um protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre vários dispositivos de roteamento de uma rede, ou que se comuniquem com ela, permitindo a entrega de pacotes entre redes diferentes. Os protocolos de roteamento mais usados são o RIP e o OSPF. OBS: O ―Default Gateway‖ de uma configuração de placa de rede nos computadores, normalmente é um ―roteador‖. 12 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  13. 13. Microsoft Redes: Introdução 2.7 Topologias de rede: 2.7.1 Topologias de rede – Barramento: Na topologia de Rede em barramento todos os computadores são ligados em um mesmo cabo de dados. Apesar de os dados não passarem por dentro de cada um dos computadores, apenas uma máquina pode enviar dados através do barramento em cada momento. Todas as outras ―escutam‖ e apenas aquelas para as quais se destinam um pacote o retira da rede. Quando um computador estiver a transmitindo dados, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão. Essa topologia utiliza normalmente cabos coaxiais. Para cada barramento existe um único cabo, que vai de uma ponta a outra. O cabo é cortado em cada local onde um micro será inserido na rede. Com o corte, tem-se duas pontas e cada uma delas recebe um conector BNC. No computador é colocado um "T" conectado à placa que junta as duas pontas. Em cada uma das extremidades do barramento, é necessário um conector especial, chamado ―terminador‖, para indicar as extremidades da rede. Embora ainda existam algumas instalações de rede que utilizam esse modelo, é uma tecnologia totalmente obsoleta. 13 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  14. 14. Microsoft Redes: Introdução 2.7.2 Topologias de rede – Anel: A topologia de rede em anel consiste em computadores conectados através de um circuito fechado, formando um anel. É uma configuração em desuso. Redes em anel são capazes de enviar e receber dados em sentido unidirecional. Nesta topologia cada computador está conectadoa apenas dois outros, quando todos estão ligados. Uma das principais desvantagens é que se, por acaso uma das máquinas falhar, toda a rede será comprometida, já que a informação só trafega em uma direção, e o anel ficaria ―aberto‖. 2.7.3 Topologias de rede – Estrela: Na topologia de rede em estrela, toda a informação deve passar obrigatoriamente por dispositivo central, que conecta cada estação da rede e distribui o tráfego. Temos duas possibilidades atualmente nesta topologia – a estrela, propriamente dita, com um switch fazendo o papel deste dispositivo central; e o barramento-estrela, onde um hub faz este papel de dispositivo central. 14 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  15. 15. Microsoft Redes: Introdução O que difere uma da outra é que o tráfego que entra pela porta do hub é destinado a todas as outras portas. Porém, uma rede que usa switch, apenas os dados destinados àquele dispositivo (normalmente um computador, mas pode ser outros dispositivos, como um roteador) são enviados a ele. As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e um switch como ponto central da rede. Um switch ou um hub se encarregam de retransmitir os dados para as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede, ao contrário do que ocorre nas redes em barramento ou anel, onde um mal contato ou problema em qualquer um dos conectores provavelmente derrubará a rede inteira. A principal vantagem da topologia em estrela (ou mesmo o ―barramento- estrela) é que, na existência de problema numa determinada ligação a qualquer computador não compromete a rede, afeta apenas o computador respectivo. 2.8 Classificação de Redes – Por Extensão e Área de Cobertura: Existem diversos tipos de rede quando falamos em classificação por extensão ou área de cobertura. Mas as mais utilizadas são a LAN e a WAN. 2.8.1 Classificação de Redes – LAN: Uma rede que interliga computadores próximos (normalmente em um mesmo prédio ou em lugares próximos) e são ligados por cabos chamados ―cabos de rede local‖ (par trançado, fibra ótica). 15 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  16. 16. Microsoft Redes: Introdução Ex: Redes de computadores de empresas em geral. 2.8.2 Classificação de Redes – WAN: Redes que interligam computadores (ou mesmo diferentes redes LANs) que estão distantes ou que utilizam outros meios de comunicação que não ―cabos de rede local‖. Estes meios de comunicação podem ser conexão telefônica, satélite, ondas de rádio, etc. Ex: Internet (A maior WAN que existe!), redes de empresas multinacionais. 2.8.3 Redes Wireless: Uma rede sem fio refere-se a uma solução de rede de computadores sem a necessidade do uso de cabos. Entre as tecnologias mais usadas atualmente pelas conexões sem fio estão Bluetooth e Wi-Fi. Bluetooth é a tecnologia para comunicação sem fio entre dispositivos em curtas distâncias - normalmente em torno de 10 metros. Wi-Fi é o praticamente um sinônimo de rede sem fio. Vem evoluindo muito, e está disponivel, normalmente, em smartphones, notebooks, netbooks, etc (principalmente em dispositivos ―móveis‖). Neste treinamento, o que importa para nós é o Wi-Fi. 2.8.3.1 Tipos de redes sem fio:  Infraestrutura: todos os dispositivos são ligados em um dispositivo chamado de Access Point (AP ou Ponto de Acesso, muitas vezes um roteador com mais esta funcionalidade)  Ad-hoc: não há AP, todos os dispositivos se conectam diretamente entre si. Os padrões definidos para as redes wireless são definidos como 802.11. Dentro desta definição, temos algumas ―subdivisões‖ que definem velocidades diferentes, ou suporte à segurança elevado, como os padrões 802.11b, 802.11g, 802.11n e 802.1x. 16 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  17. 17. Microsoft Redes: Introdução Unidade 3 Estrutura Lógica 3.1 Tipos de Redes: Em relação à estrutura de segurança e administração, podemos classificar os tipos de rede como ponto-a-ponto e cliente-servidor. 3.1.1 Tipos de Redes – Ponto-a-ponto: Em uma rede ponto-a-ponto todos os computadores tem a capacidade de serem clientes e servidores em determinadas situações. Serão ―clientes‖ quando estiverem acessando recursos em outros computadores. Serão ―servidores‖ quando estiverem compartilhando determinado recurso (será o ―servidor‖ deste recurso). Neste tipo de rede, cada computador é responsável pela sua própria segurança. Isto significa que muitas vezes as pessoas terão que saber diversas senhas para acessar diferentes recursos na rede. Também é chamada de rede em ―workgroup‖ ou ―grupo de trabalho‖. 3.1.2 Tipos de Redes – Cliente-servidor: Em redes do tipo cliente-servidor, temos computadores executando funções específicas – como servidores ou como estações de trabalho. Neste tipo de rede existe um ou mais computadores que centralizam as informações de segurança da rede, onde então constam todas as contas de usuário. Através da autenticação dos usuários, eles poderão acessar os recursos compartilhados da rede usando apenas uma credencial. A administração é centralizada, o que também facilita.Mas existe, neste caso, a necessidade muitas vezes de computadores maispoderosos para exercerem a função de ―servidores‖. 3.1 O que são Servidores? Servidores são computadores, normalmente os mais ―poderosos‖, que oferecem seus recursos para a rede. Normalmente tem maior poder de processamento e armazenamento. Estes recursos normalmente são em forma de serviços, aplicativos ou dados. Como exemplo, podemos citar serviços de email, banco de dados, 17 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  18. 18. Microsoft Redes: Introdução compartilhamento de arquivos e impressoras, controladores de domínio, entre outras funções. 3.2 O que são Estações de Trabalho? Estações de Trabalho são computadores, interligados em rede, utilizados pelos usuários para executar suas funções. Muitas vezes também são chamadas de ―clientes de rede‖. 3.3 O que são os Protocolos de Rede? Por ―protocolo de rede‖ podemos entender como a "linguagem" que os diversos dispositivos de uma rede utilizam para se comunicar. Para que seja possível a comunicação, todos os dispositivos devem falar a mesma língua, isto é, o mesmo protocolo. Os protocolos mais usados atualmente, disparadamente, são os protocolos do conjunto TCP-IP. 18 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  19. 19. Microsoft Redes: Introdução Unidade 4 Conhecimento Básico de TCP-IP4.1 Visão Geral do TCP-IP TCP-IP é um conjunto de protocolos usados amplamente hoje em dia nas redes de computadores. Ele se baseia no modelo OSI, em camadas, para oferecer seus ―serviços‖. No quadro abaixo, vemos o posicionamento de alguns dos protocolos do TCP-IP posicionados nas respectivas camadas equivalentes do OSI. Alguns dos protocolos que fazem parte da ―pilha‖ de protocolos TCP-IP, mais largamente utilizados, estão listados abaixo: TCP: protocolo de transmissão de dados, com entrega garantida. UDP: protocolo de transmissão de dados, sem garantia de entrega. IP: protocolo de endereçamento SMTP: protocolo usado para o envio e recebimento de e-mails ARP: protocolo para traduzir endereços IP por endereços MAC ICMP: Usado principalmente pelo PING para testar conectividade FTP: Usado para transmissão de arquivos 4.2 Endereçamento IP v4: Identificação exclusiva de um computador na rede. Este identificador é um número de 32 bits, separados em 4 blocos de 8 bits, traduzidos por números decimais, para facilitar a nossa compreensão. 19 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  20. 20. Microsoft Redes: Introdução Cada equipamento que possui um endereço IP possui também uma ―máscara de rede‖, que é através dela que definimos o que é local e o que é externo à subrede local e que deve ser encaminhado ao default gateway (nossa porta de saída da rede). A máscara de rede normalmente é descrita com 2 números por padrão: 255 (equivalente a uma sequência de 8 bits 1s) ou 0 (equivalente a uma sequência de 8 bits 0s). O que estiver ―atrás‖ do 255 é o endereço da rede, o que está atrás do 0 é o endereço do host dentro daquela rede. Exemplo: Endereço IP do host: 192.168.1.15 Máscara de subrede: 255.255.255.0 O que podemos definir que o endereço da rede é 192.168.1 e o endereço deste host dentro desta rede é 15. Para que ele possa se comunicar com outros hosts, ele testa em relação à sua subrede. Se for igual, é local da rede dele, se tiver algum número diferente, é externo e precisa ser encaminhado ao default gateway para entrega. Temos 2 tipos de endereçamento IP: Propagável e não propagável. Endereço propagável é aquele que é válido na Internet. Este endereço é pago e controlado por órgãos reguladores Endereço não propagável é um padrão de endereços que é de ―domínio público‖, pode ser usado livremente pelas empresas, mas não é ―visível‖ na Internet. Estes endereços não propagáveis são os que iniciam com os seguintes padrões: 192.168 172.16 10 Todos os endereços que iniciem com as sequências acima são não propagáveis. Além destes, em soluções Microsoft, temos também os endereços que iniciam com 169.254, que tem máscara de subrede 255.255.0.0, que são gerados automaticamente para clientes de ―endereçamento automático – cliente DHCP‖, que, na falta da resposta de um servidor DHCP, gera um aleatório desta rede. Este também é ―não propagável‖ e é chamado de APIPA (Automatic Private IP Address). Existe um endereço especial, que é para testar as configurações e respostas ―locais‖, chamado endereço de auto-retorno (loopback). Este endereço também é o endereço de ―LocalHost): 127.0.0.1 20 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  21. 21. Microsoft Redes: Introdução 4.3 Endereçamento IP v6: Identificação exclusiva de um computador na rede. Este identificador é um número de 128 bits, separados em 8 blocos de 16 bits, traduzidos por números hexadecimais. Ainda não está em utilização efetiva, mas em breve começará a ser usado em larga escala. Foi desenvolvido para substituir a versão 4, pois esta estava com seus endereços válidos praticamente esgotados, com o advento da Internet. Para determinar qual parte do endereço define a ―subrede‖ local, temos uma notação diferente da anterior. Esta notação atual é referida por uma ―/‖, seguida de um número, normalmente 64. Isto define que os primeiros 64 bits (dos 128 bits do endereço) são o endereço da rede, e os 64 finais, o endereço do host dentro da rede. Um exemplo de IPv6 seria: 2001:0DB8:0000:0000:02AA:00FF:FE28:9C5A/64 Como vimos acima, nas informações sobre IPv4, existe um endereço ―especial‖ para testes: O endereço de LocalHost. Em IPv6, o endereço de LocalHost (ou de teste de loopback) é ::1. 4.4 Configuração Básica: Para a configuração mínima necessária para que um computador possa se comunicar na rede local, precisamos o endereço IP e a máscara de subrede. Para acesso a recursos fora da ―subrede‖ local, precisamos no mínimo das informações anteriores e do ―Default Gateway‖. Para conseguir localizar computadores por nomes (e para fazer logon em domínios do Active Directory, por exemplo, ou para acessar sites da Internet por nomes – URLs) precisamos das informações acima, mais do endereço de pelo menos um servidor DNS. 4.5 Resolução de Nomes: Inicialmente, quando começamos a usar o TCP-IP, os computadores precisavam saber o endereço IP com o qual gostaríamos de conectar. Para nós é muito complicado lembrar números, é mais simples lembrar de nomes... Mas o computador não entende ―nomes‖... O processo de resolução de nomes é a tradução dos nomes dos computadores (ou mesmo sites de Internet) que queremos acessar, por 21 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  22. 22. Microsoft Redes: Introdução endereços IP – necessários para podermos comunicar com estes computadores. Dependendo do nome que estamos usando, o processo pode variar. Podemos resolver nomes de hosts DNS e nomes NetBios. Sequência para resolver nomes de hosts: 1. Nome do computador local 2. Cache de nomes de hosts local 3. Servidor DNS 4. Chache de nomes NetBios local 5. Servidor WINS 6. Broadcast 7. Arquivo LMHosts Se caso for um nome NetBios, o processo modifica a sequência: 1. Nome do computador local 2. Chache de nomes NetBios local 3. Servidor WINS 4. Broadcast 5. Arquivo LMHosts 6. Cache de nomes de hosts local 7. Servidor DNS Veja na figura abaixo: OBS: Além do arquivo LMHosts, temos o arquivo HOSTS que também faz parte do processo de resolução de nomes. Ele não aparece listado nos passos acima pois seu conteúdo é automaticamente carregado para o ―cache de nomes de hosts‖ local. 22 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  23. 23. Microsoft Redes: IntroduçãoServiços Básicosde uma Rede5.1 Visão Geral Os serviços abaixo são comumente encontrados em redes locais e provem infraestrutura necessária para várias tarefas as quais executamos diariamente.5.2 DHCP: Serviço oferecido por servidores ou equipamentos especiais (como roteadores wireless, por exemplo) que centralizam as configurações de endereçamento IP da rede. Através do serviço de DHCP, podemos automatizar as configurações e diminuir, com isto, possíveis erros de configuração e também o trabalho ―braçal‖ de manutenção destes endereços.5.3 DNS: Serviço que possibilita a tradução (resolução) de nomes de hosts por endereços IP.5.4 WINS: Serviço que possibilita a tradução (resolução) de nomes NetBios por endereços IP. OBS: Na lição sobre o protocolo TCP-IP, tratamos deste processo conhecido como ―Resolução de nomes‖.5.5 Firewall: Software ou Hardware responsável por criar restrições de acesso à rede local da organização e às redes externas. Seu principal uso é de proteção à rede interna da empresa de acessos externos, principalmente da Internet, e também para controlar o que pode ser acessado ―externo‖ por usuários internos da organização. No firewall são criadas regras definindo, por exemplo, quais sites da Internet podem ser acessados pelos funcionários da empresa. Também podemos ter regras especificando servidores da rede interna que estão disponíveis para acesso de usuários da Internet. 23 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  24. 24. Microsoft Redes: Introdução Podemos fazer estes controles por nomes (de usuário, de grupo, de sites,...), por IP, por conteúdo, por protocolo, etc. Em várias soluções de firewall das empresas, seu endereço é definido como o ―Default gateway‖ das estações e servidores internos da organização, de modo que o firewall possa controlar todo o tráfego de entrada e saída da rede interna da empresa. OBS: Podemos ter também ―firewall‖ local (também chamado de Firewall Pessoal), em cada computador, como forma adicional de proteção. Em computadores com Windows, estes firewalls ―locais‖ podem ser ativados ou desativados, controlam normalmente conexões de ―entrada‖ nos computadores e, nas versões mais novas, também podem controlar conexões de saída. Da mesma forma que em firewalls especializados, podemos criar regras e definir tráfego permitido e bloqueado. 24 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  25. 25. Microsoft Redes: Introdução Unidade 5 Acesso Remoto 6.1 Visão Geral: O que é Acesso Remoto? Acesso Remoto é a capacidade de acessar recursos internos da organização (rede da empresa) a partir de um local fora (externo) à esta mesma rede. Usuários em viagens à trabalho, usuários que trabalham a partir de casa, entre outros, seriam exemplos de casos de ―acesso remoto‖. 6.2 Hardware de Acesso Remoto: Como hardware de acesso remoto, dependendo da solução escolhida, podemos ter desde placas de modem (internos e externos ao computador), placas de rede, roteadores, até equipamentos especializados... 6.3 Forma de Comunicação de Acesso Remoto – Discagem Direta (Dial-up): Tipo de acesso que era muito comum há anos atrás, mas que está caindo em "desuso". Para utilizá-lo, basta um computador, uma linha telefônica e um modem. Através de um software de comunicação (cliente dial-up), O usuário faz uma ligação telefônica até o seu fornecedor de acesso para Internet, ou para a rede da empresa. Na rede de destino, um computador (servidor dial-up) "atende" e solicita que o usuário digite seu nome de usuário e senha para poder entrar no sistema. Depois de conectar com sucesso, o usuário passa a trabalhar como se estivesse na rede interna, caso esteja acessando a rede da empresa. 6.4 Forma de Comunicação de Acesso Remoto – VPN: O termo VPN vem do Inglês ―Virtual Private Network‖. Termo usado para se referir à criação de um canal de comunicação segura (uma rede privada) utilizando meios de comunicação inseguros (redes públicas – na verdade, a Internet) como infra-estrutura. Estes sistemas utilizam criptografia e outros mecanismos de segurança para garantir que somente usuários autorizados possam ter acesso a rede interna da organização e que nenhum dado será interceptado enquanto estiver passando pela rede pública. Na estação do usuário, é criado uma ―conexão‖ à rede da empresa. Na empresa, um servidor de VPN aceita o pedido de conexão, valida a 25 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  26. 26. Microsoft Redes: Introdução credencial do usuário e, depois de conectado, o usuário passa a trabalhar como se estivesse localmente na rede da empresa. 6.5 Protocolos de Acesso Remoto: Os protocolos de conexão de acesso remoto dependem do tipo de acesso que queremos disponibilizar: VPN e/ou Dial-Up. Para soluções de VPN temos: PPTP, L2TP, SSTP Para soluções de Dial-Up: PPP, Slip Além destes, ainda temos RADIUS, que é responsável pelo que chamamos de ―autenticação de passagem‖, uma forma de aumentar ainda mais a segurança. Temos ainda os protocolos usados para a autenticação dos usuários do acesso remoto: PAP, CHAP, MS-CHAP e MS-CHAPv2, EAP 6.6 Servidores de Acesso Remoto: Para Servidores de Acesso Remoto podemos ter tanto equipamentos específicos para esta função (hardware) quanto ser uma função ou aplicativo instalado em um servidor (software). 26 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  27. 27. Microsoft Redes: Introdução Unidade 6 Administração e Segurança de Rede 7.1 Tarefas de um Administrador de Rede: A um administrador de rede cabe projetar, organizar, manter e resolver problemas relativos à rede como um todo. Isto abrange as contas de usuário, equipamentos, serviços e aplicativos usados em rede. Também é tarefa de um administrador monitorar performance da rede e dos servidores e controlar logs. 7.2 Tarefas de Segurança de Rede: Em relação à segurança, podemos dizer que são tarefas de segurança manter a política de senhas da organização, monitorar acessos, configurar e manter permissões e direitos. Determinar o que é permitido ou não, o que pode ser acessado, quando e de que forma. Criptografia, certificados digitais e outras configurações de segurança também são tarefas de segurança de rede. 7.3 O que é Conta de Usuário? Conta de Usuário é uma credencial com a qual uma pessoa se conecta à rede (ou ao computador local) para obter acesso aos recursos aos quais tenha permissão e para executar as tarefas às quais tenha direito. 7.4 O que é Grupo? Grupo é uma forma de organizar objetos na rede, de forma a facilitar as tarefas administrativas. Podemos ter grupos de usuários, de computadores e até grupos contendo outros grupos. É muito mais simples organizar usuários, por exemplo, de acordo com características ou necessidades de acesso, e garantir permissões e/ou direitos aos grupos do que às contas de usuário diretamente. OBS: É considerado uma ―best practice‖ criar grupos com propósitos bem definidos, com nomes bem descritivos, e não ―reutilizar‖ o grupo para outros propósitos além do que foi ―descrito‖ pelo seu nome. 27 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  28. 28. Microsoft Redes: Introdução 7.5 O que é Compartilhamento? Compartilhamento é o ato de disponibilizar recursos para o acesso através da rede. Os recursos normalmente compartilhados são os recursos de disco (unidades e pastas) e as impressoras. 7.6 O que é Permissão? ―Permissão‖ se refere ao que os usuários podem ou não fazer em relação aos recursos compartilhados. 7.7 O que é Direito de Usuário? ―Direito de Usuário‖ se refere às ações que os usuários podem ou não fazer em relação às tarefas da rede, tarefas de usuário e outras tarefas. Podemos citar, como exemplo: Fazer backup, restaurar, conectar ao servidor através da rede, fazer logon ―local‖, etc. 7.8 O que é Auditoria? Por auditoria (em rede) podemos descrever o monitoramento de determinados fatos ou ações, guardando informações sobre quem fez, quando, o que foi feito, se foi com ―sucesso ou falha‖ e outras informações. 7.9 Regras de Firewall: Como vimos anteriormente, um firewall é usado para controlar o tráfego entre redes. Regras de Firewall são as configurações feitas para determinar o que pode ou não ―atravessar‖ o firewall. Podemos criar regras para aplicativos, usuários, endereços (ou blocos de endereços) IP, portas, protocolos, domínios, direção (se entrada ou saída), etc. Quanto mais detalhadas as regras, maior o controle que teremos do tráfego que é controlado por um firewall. 7.10 O que é DMZ – Rede de Perímetro? Uma rede DMZ, ou Rede de Perímetro, é um segmento da rede isolado, através de firewall (muitas vezes até mais que um firewall), da rede interna da empresa, e que contém servidores que estão acessíveis para acesso externo à organização. 28 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br
  29. 29. Microsoft Redes: IntroduçãoTrabalho Final 8.1 Planejamento e Montagem de uma Rede – Estudo de Caso: Com base no que você aprendeu durante este treinamento, monte um projeto de rede especificando:  Topologia  Hardware  Cabeamento  Dispositivos  Endereçamento IP  Serviços que serão oferecidos  Forma de administração  Segurança  Mais informações Você deve definir, neste projeto, quantos são os usuários, estações e servidores do SEU projeto de rede. Faça um diagrama representando. E descreva, com a maior quantidade possível de detalhes, o seu projeto.João DiasTechnical Support Senior Analyst Sr.E-mail: informática.uk@r7.com 29 Tecnologia da Informação http://joaovaleriolopesdias.blogspot.com.br

×