Vice Governador
Domingos Gomes de Aguiar Filho
Secretária da Educação
Maria Izolda Cela de Arruda Coelho
Secretário Adjunto
Maurício Holanda Maia
Secretário Executivo
Antônio Idilvan de Lima Alencar
Administração de Redes
JANEIRO DE 2013
FORTALEZA/CEARÁ
Apresentação
Este manual tem como intuito direcionar o caro professor no seu planejamento pedagógico e
em sala de aula e/ou laboratório na disciplina de Administração de Redes.
FASE II: Projeto de Redes e Gerenciamento. Nesta fase abordamos conceitos de projetos e
entramos um pouco no mundo do PMBOK. Como você deve saber, este assunto é tema de
discussões em várias áreas do conhecimento e é frequente sua incidência em provas,
seleções e concursos públicos em quaisquer áreas de TI. Além disso, falamos sobre como
construir um projeto de rede, detalhando suas fases.
FASE III: Servidores. Temos nesta fase, o foco na instalação de servidores e papéis que eles
possam cumprir. É importante salientar que abordamos servidores Livres e Proprietários,
pensando principalmente nos desafios encontrados por nosso público ao chegar ao mercado
de trabalho. É interessante, professor, que as duas formas sejam abordadas em sala de aula
e em aulas práticas de laboratório, com a ajuda de máquinas virtuais. A apostila traz, nesta
fase, atividades práticas descritas no formato de PASSO A PASSO, auxiliando o profissional
no momento de suas aulas.
Objetivos de Aprendizagem
Ao final da disciplina os alunos devem ser capazes de...
FASE I
FASE II
FASE III
Conteúdo Programático
FASE 1 – Segurança da Informação
1. INTRODUÇÃO
3. CRIPTOLOGIA
3.1. Sistemas de cifragem
3.2. Chave privada
3.2.1. Criptografia simétrica
3.3. Chave pública
3.3.1. Criptografia assimétrica
3.4. Assinatura Digital
3.5. Certificado Digital
4. ATAQUES
4.1. DoS
4.2. Personificação
4.3. Ping da Morte
4.4. Engenharia Social
4.5. Fishing
4.6. Spam
4.7. Malwares
4.7.1. Vírus
4.7.2. Worm
4.7.3. Bomba Lógica
4.7.4. Backdoor
4.7.5. Cavalo de Tróia
4.7.6. Spyware
4.7.7. Keylogger
5.4. VPN
5.5. IPSEC
5.6. Sniffers
6. PLANO DE SEGURANÇA
6.1. Análise de Riscos
6.1.1. Ameaças
6.1.2. Vulnerabilidades
6.2. Política de Segurança
3. PROJETO LÓGICO
3.1. Projeto lógico da LAN com fio
3.2. Projeto lógico da LAN sem fio
3.3. Projeto lógico da WAN
FASE 3 – Servidores
1. SERVIDORES WINDOWS
1.1. Apresentação
1.1.1. Versões do Windows Server 2008
1.1.2. Funções do Windows Server 2008
1.2. Instalação
1.3. Configuração
1.3.1. Configuração de IP
1.3.2. Configuração de DNS
1.3.3. Active Directory Domain Services
1.3.3.1. Criando um novo Domínio
1.3.3.2. Criação de conta de usuário e de computador
1.3.3.3. Criação de grupos
1.3.3.4. Criação de Unidades Organizacionais
1.3.4. Permissões NTFS
1.3.5. Servidor DHCP
1.3.6. Compartilhamento e Gerenciamento de Impressoras de Rede
1.3.7. Backup/Restauração
1.3.8. Virtualização com Hyper-V
2. SERVIDORES LINUX
2.1. Apresentação
2.2. Instalação
2.3. Configuração
2.3.1. Configuração IP
2.3.2. ProFTPD
2.3.3. OpenSSH
2.3.4. Apache 2.2
2.3.5. MySql Server
2.4. Administração de Servidores Linux
2.4.1. Nagios
2.4.2. Samba
2.4.3. ISCSI
2.4.4. VMWare
2.4.5. Xen
Ementa
Disciplina C/H Ano Sem. Pré-Requisito
Redes de
Administração de Redes 120 2º. 1º.
Computadores
OBJETIVO OPERACIONAL
COMPETÊNCIAS
(Descrevem os elementos essenciais da competência na forma de comportamentos particulares).
Fazer uma análise de riscos.
Conhecer e aplicar os objetivos da Segurança da Informação.
Entender os conceitos básicos de criptologia.
Criar um pequeno projeto lógico.
Criar um pequeno projeto físico.
Instalar um Sistema Operacional Windows Server 2008.
Instalar e configurar alguns dos principais papéis do servidor.
Agendar, executar e restaurar um backup no servidor.
Proporcionar aos alunos conhecimentos que possibilitem proceder a configuração e utilização
das ferramentas de administração do Sistema Operacional GNU/ Linux.
Projetar e manter uma rede de computadores em funcionamento com servidores Linux, bem
como controlar e acompanhar a performance da rede local e sub-redes;
Preparar profissionais para trabalhar sem nenhuma interface gráfica da mesma forma que o
Linux é usado em servidores de alto desempenho e supercomputadores, realizando os
serviços tanto fisicamente presente como remotamente.
FUNDAMENTOS TEÓRICO-PRÁTICOS
(Determinam e orientam as aprendizagens, permitindo a aquisição das competências de maneira
progressiva e por etapas)
SERVIDORES LINUX
Apresentar uma introdução ao universo Linux e a cultura do software livre, mostrando as principais
distribuições Linux.
AÇÕES PEDAGÓGICAS
(Os limites a serem respeitados e os meios de aplicação).
● Possibilitar a execução de várias atividades na resolução de problemas;
● Estimular as iniciativas dos alunos respeitando os acordos estabelecidos sobre o trabalho a ser
efetuado;
● Assegurar o acompanhamento periódico dos alunos;
● Intervir em casos de dificuldades ou de problemas;
● Guiar o processo de avaliação dos alunos fornecendo instrumentos tais como questionário,
grades de análise, estudo de casos, etc;
● Motivar os alunos a executar as atividades propostas;
● Fornecer aos alunos meio de avaliar seu progresso;
● Assegurar a disponibilidade da documentação pertinente: conceitos elementares da lógica;
● Permitir aos alunos a terem trocas entre eles sobre dificuldades e soluções encontradas;
● Procurar integrar os conhecimentos adquiridos na elaboração de algoritmos para resolução de
problemas;
COMPETÊNCIA C1
Fazer uma análise de riscos.
CONTEXTO DE REALIZAÇÃO
A partir de: Índices de incidentes e estatísticas.
Utilizando (elementos de auxílio à aprendizagem): gráficos do CERT.br e relatos em notícias de
jornais.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): sala de aula e laboratório.
COMPETÊNCIA C2
Conhecer e aplicar os objetivos da Segurança da Informação
CONTEXTO DE REALIZAÇÃO
A partir de:
Utilizando (elementos de auxílio à aprendizagem): experiências, relatos, palestras e visitas
técnicas.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): sala de aula e laboratório.
COMPETÊNCIA C3
Entender os conceitos básicos de criptologia
CONTEXTO DE REALIZAÇÃO
A partir de: Sistemas de cifragem, algoritmos de criptografia
Utilizando (elementos de auxílio à aprendizagem): exemplos, funções de hashing.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): sala de aula e laboratório.
COMPETÊNCIA C4
Criar um pequeno projeto lógico.
CONTEXTO DE REALIZAÇÃO
A partir de: Regras de criação e padronização de projetos
Utilizando (elementos de auxílio à aprendizagem): Análise de Requisitos. Topologias analisadas.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): sala de aula e laboratório.
COMPETÊNCIA C5
Instalar o sistema operacional Windows Server 2008.
CONTEXTO DE REALIZAÇÃO
A partir de: Passo a passo da instalação.
Utilizando (elementos de auxílio à aprendizagem): CD de instalação do sistema, HD soou
máaquinas virtuais.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): laboratório.
COMPETÊNCIA C6
Instalar e configurar alguns dos principais papéis do servidor.
CONTEXTO DE REALIZAÇÃO
A partir de: Funções disponíveis no Windows Sever 2008.
Utilizando (elementos de auxílio à aprendizagem): Sistema operacional servidor instalado.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): laboratório.
1.52. Configuração
adequada do tempo de empréstimo.
1.53. Adição correta dos
Serviços de impressão.
1.54. Instalação adequada
de uma impressora de rede.
EC65 – Instalar e gerenciar impressoras de rede.
1.55. Compartilhamento
seguro desta impressora.
1.56. Configuração segura
das permissões de acesso à impressora.
COMPETÊNCIA C7
Agendar, executar e restaurar um backup no servidor.
CONTEXTO DE REALIZAÇÃO
A partir de: Função de Servidor de Backup
Utilizando (elementos de auxílio à aprendizagem): Sistema operacional servidor instalado.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): laboratório.
COMPETÊNCIA C8
Proporcionar aos alunos conhecimentos que possibilitem proceder à configuração e utilização das
ferramentas de administração do Sistema Operacional GNU/ Linux.
CONTEXTO DE REALIZAÇÃO
A partir de:
Utilizando (elementos de auxílio à aprendizagem): Aulas expositivas e praticas.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): Laboratório de Ensino de Informática
CONTEXTO DE REALIZAÇÃO
A partir de:
Utilizando (elementos de auxílio à aprendizagem): Aulas expositivas e praticas.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): Laboratório de Ensino de Informática
CONTEXTO DE REALIZAÇÃO
A partir de:
Utilizando (elementos de auxílio à aprendizagem): Aulas expositivas e praticas.
Com a ajuda de (material didático): Livros, apostilas, anotações no caderno e orientações do
professor.
Ambiente (local propício): Laboratório de Ensino de Informática
Conteúdos Interdisciplinares
BASE TÉCNICA
DISCIPLINAS CONTRIBUTIVAS:
N C1 C2 C3 C4 C5 C6 C7 C8 C9 C10
1 E11 E12 E21 E22 E23 E31 E41 E42 E43 E44 E51 E52 E61 E62 E63 E64 E65 E71 E72 E73 E74 E81 E82 E91 E92 E93 E101 E102 E103
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
No mercado corporativo,
a identificação prévia
das ameaças e
vulnerabilidades pode
significar uma grande
Plano de Segurança
economia de recursos,
C1 – Fazer uma EC11 – Identificar possíveis ameaças
Ataques haja vista diminuir a
análise de riscos. EC12 – Identificar as vulnerabilidades incidência de ataques.
Malwares
O profissional que zela
pela prevenção de
ataques é mais
valorizado no mercado
de trabalho.
Em empresas de
pequeno, médio e
grande porte é comum
C5 - Instalar o EC51 – Executar o ambiente de encontrarmos máquinas
Introdução. servidoras para o
sistema operacional instalação.
gerenciamento de várias
Windows Server EC52 – Configurar o servidor para iniciar Instalação do Servidor funções da rede. Saber
2008. suas tarefas. instalar esses sistemas
operacionais é tarefa
fundamental do bom
técnico em redes.
Dentro das funções de
um servidor qualquer, o
servidor DNS é peça
fundamental.
EC61 – Instalar o Servidor DNS.
EC62 – Instalar do Active Directory Em um controlador de
Domain Services e o Controlador de domínio alguns objetos
C6 - Instalar e aparecem com muita
Domínio.
configurar alguns frequência, como
EC63 – Criar de objetos de domínio. DNS e Active Directory
dos principais usuários, grupos e
EC64 – Instalar e gerenciar o Servidor computadores.
papéis do servidor.
DHCP.
EC65 – Instalar e gerenciar impressoras Em praticamente todo
de rede. ambiente corporativo, as
impressoras de rede
estão sempre presentes
visando a economia de
recursos.
Terra adorada,
Entre outras mil,
És tu, Brasil,
Ó Pátria amada!
Dos filhos deste solo és mãe gentil,
Pátria amada, Brasil!