Escolar Documentos
Profissional Documentos
Cultura Documentos
ESTRUTURADAS
COM ÊNFASE EM CCNA
2
CAPÍTULO 1 – MODELO OSI
3
O modelo de referência OSI (Open System Interconnection) demonstra como as
informações em um programa de computador trafegam por uma rede até um
programa em outro computador. O modelo OSI é um modelo conceitual composto por
sete camadas, cada uma definindo uma função específica dentro da rede. O modelo,
desenvolvido pela International Organization for Standardization (ISO) em 1984, é
considerado o principal modelo de arquitetura para comunicações entre
computadores.
4
As camadas do modelo OSI interagem entre si para promover a comunicação.
CAMADA FÍSICA
CAMADA DE ENLACE
A camada de enlace define com será o trânsito de dados pela ligação física da rede.
Essas definições incluem o endereçamento físico, topologia da rede, notificação de
erro, sequência de pacotes e controle de fluxo.
CAMADA DE REDE
Na camada de rede são definidos os endereços, que diferem dos endereços da camada
de enlace. Por exemplo, enquanto o endereço MAC (Media Access Control) é definido
na camada de enlace, o endereço IP é definido na camada de rede.
Estarem em camadas lógicas diferentes torna possível a criação de diferentes redes IP
dentro de uma mesma estrutura de enlace.
Além de comportar redes distintas, é possível que elas extrapolem os limites físicos
definidos na camada de enlace. É por isso que a maioria das redes são estruturadas
tendo como base essa camada.
5
CAMADA DE TRANSPORTE
CAMADA DE SESSÃO
CAMADA DE APRESENTAÇÃO
6
CAMADA DE APLICAÇÃO
NOTA: Conhecer sobre o modelo OSI significa ser capaz de distinguir entre as
diferentes instâncias que compõem a estrutura da comunicação em rede.
Vimos que o modelo OSI não determina a maneira com que os dados
trafegam, mas define os limites entre as diferentes funções de comunicação.
Existem dois grupos principais de camadas: os superiores mais diretamente
relacionados ao software envolvido na comunicação e os inferiores mais
diretamente relacionados ao hardware da comunicação.
CAÍTULO 2 - EQUIPAMENTOS
Interfaces de rede
A placa de rede, adaptador de rede ou NIC (Network Interface Card), é o componente
de hardware utilizado por computadores para se comunicarem em rede. A interface de
rede permite a ligação física à rede e o endereço da camada de enlace, o chamado
MAC Address.
7
Tipos de Placas de Redes
Adaptador Usb/Rj45
Placa de Rede Pci Express x 1.
Slots de Conexão Pci Express em Placas Mãe - Atuais – As novas Tecnologias de Rede atingem velocidades
de 10Gb/s.
Placas de Rede: 100/1000/10.000 – *Existem também as placas de rede de conexão no slot PCI.
8
Repetidores
Um repetidor é um dispositivo que simplesmente retransmite com maior potência o
sinal recebido, além de poder ser um meio alternativo de transmissão, caso exista um
obstáculo ao meio convencional. Nas redes de cabo de par trançado convencionais, é
necessário utilizar um repetidor caso o comprimento de um cabo seja maior que 100
metros.
O hub é um dispositivo que possui várias portas de rede. Ele simplesmente replica o
pacote recebido em uma porta para todas as demais, mantendo as informações de
origem e destino do pacote intacto.
Hub
9
Switches
Geralmente um switch possui muitas portas, pois seu propósito é que cada dispositivo
da rede possua uma porta exclusiva.
Switch HP 24 portas - HP
Roteadores
10
CAPÍTULO 3 – ENDEREÇAMENTO IP
Regras de endereçamento IP
As máquinas em rede conseguem comunicarem-se umas com as outras utilizando um
número chamado IP. Ao conectar um computador na rede, seja uma rede interna ou
diretamente à Internet, ele necessariamente precisará obter um endereço IP para
poder comunicar-se com outras máquinas.
Endereço IP
IP é a abreviação, em inglês, de Protocolo Internet.
Um protocolo nada mais é do que a definição do conjunto de regras e códigos utilizados pelos
computadores para se comunicarem em uma rede. No Protocolo Internet, uma dessas regras
diz que cada um deles deve ser identificado de maneira unívoca, através de um número, que
também leva o nome de IP. Não pode haver mais de um computador usando o mesmo IP em
toda a Internet, o que permite que os dados sejam sempre encaminhados ao destino correto.
Pode-se fazer uma analogia entre o número (ou endereço) IP e o endereço, no mundo real e
físico, de uma casa. Assim, o protocolo IP pode também ser comparado ao conjunto de regras
de trânsito, mapas e sinalização que permitiriam a alguém chegar a esse local.
Por exemplo, o número IP 192.168.1.1 corresponde à forma binária:
11000000.10101000.00000001.00000001
Cada interface nem uma mesma rede deverá ter um endereço IP único, mas cada
computador pode possuir mais de uma interface de rede. Mesmo que exista apenas
uma interface, é possível criar interfaces virtuais sobre ela, como é o caso de uma rede
VPN. Dessa forma, o computador se comunica como se houvessem duas interfaces,
cada conectada a uma rede distinta.
11
Classes de IPS
12
Classes especiais
Endereço Apipa
Um computador com base no Windows configurado para usar DHCP pode atribuir-se
automaticamente um endereço IP se um servidor DHCP não estiver disponível. Por
exemplo, isso pode ocorrer em uma rede sem um servidor DHCP ou em uma rede na qual
um servidor DHCP esteja temporariamente desativado para manutenção.
Ip Estático
Ip Dinâmico
13
O QUE É DHCP?
14
Modos de Configuração DHCP:
Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador
fizer uma solicitação de inclusão na rede, um dos endereços IP´s em desuso é oferecido a ele;
Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à
rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar
conectada por no máximo duas horas;
Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência numérica
que funciona como um recurso para identificar placas de rede. Como esse valor é único, o
administrador pode reservar um endereço IP para o computador que possui um determinado
valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é
interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja,
que não muda a cada conexão. Em redes muito grandes, é possível que o servidor DHCP não
esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é
possível que o servidor encontre-as. Isso é feito por meio de um roteador que envia e recebe
pacotes DHCP: o Relay DHCP.
IP Estático em redes
O IP Estático ou Fixo, é aquele que você define manualmente. Quando você acessa as
“propriedades de conexão local” e vai às configurações do protocolo TCP/IP, é possível definir
seu IP manualmente, de modo que ele nunca será alterado.
IP Estático na internet
Hoje é muito raro encontrar usuários que possuam IP Fixo (mesmo termo utilizado para se
referir ao IP Estático), pois as operadoras preferiram adotar o sistema de IPs dinâmicos aos
usuários domésticos, porque ele é mais seguro e eficiente. Caso você peça para sua operadora
que deseja aderir um IP Estático em sua linha, fique sabendo de antemão que é quase certo
que eles não irão lhe fornecer este serviço, porque atualmente é um “privilégio” empresarial,
sem contar que custa muito caro.
15
Para verificar se seu IP é estático, basta acessar o setup do seu roteador (ou modem) e analisar
se o IP é alterado a cada vez que você reinicia o aparelho. Caso ele sempre seja igual, você já
pode ter certeza que seu IP é Fixo. A vantagem de ter IP Fixo consiste justamente na
possibilidade de utilizar seu computador como um servidor. Sendo assim, você pode
economizar despesas ao criar seu site, pois não terá de pagar um servidor, apenas terá de criar
seu domínio.
Para que os dados possam ser encaminhados corretamente pela rede, a interface de
rede precisa conhecer seu número IP, o número IP de destino e a qual rede eles
pertencem.
Na maioria dos casos, a rede do IP de destino só será conhecida quando esse IP de
destino estiver dentro da mesma rede interna do IP de origem. É possível identificar se
um IP pertence a uma rede fazendo o cálculo a partir da máscara de rede. O cálculo é
feito a partir da forma binária dos números IP.
Máscara de 16 bits:
11111111.11111111.00000000.00000000 = 255.255.0.0
• Máscara de 17 bits:
11111111.11111111.10000000.00000000 = 255.255.128.0
Na primeira máscara (16 bits), pertencerão à mesma rede os IPs cujos dois primeiros
octetos do endereço não difiram entre si.
16
segunda máscara (17 bits), pertencerão à mesma rede os IPs cujos dois primeiros
octetos e o primeiro bit do terceiro octeto do endereço não difiram entre si. Dessa
forma, dois endereços de interface 172.16.33.8 e 172.16.170.3 estarão na mesma rede
se a máscara for de 16 bits, mas não se a máscara for de 17 bits. As máscaras de rede
variam dependendo do contexto da rede. Consequentemente, o endereço da rede
corresponde à parte do número IP determinado pelos bits marcados da máscara de
rede. Para uma máquina 172.16.33.8 com máscara de rede 255.255.0.0, o endereço da
rede será 172.16.0.0. O endereço broadcast é o número IP que designa todas as
interfaces numa rede. Para um endereço de rede 172.16.0.0, o endereço broadcast
será 172.16.255.255. Com o uso de operadores matemáticos lógicos – AND, OR e NOT
–, os endereços binários são calculados bit a bit. Assim, os IPs da rede e de broadcast
resultam das operações:
17
CAPÍTULO 4 – SUBREDES
Uma mesma rede pode ser dividida em duas ou mais redes, bastando redefinir a
máscara de rede. Dessa forma, uma rede pode ser dividida em redes menores, sem
classe, chamadas CIDR – Classless Inter Domain Rounting.
Máscara de 25 bits
A divisão em duas sub-redes acontece por causa do 25º bit, que avança sobre o quarto
octeto e divide a rede em duas. De maneira semelhante, uma máscara de rede de 26
bits dividiria a rede em quatro, pois as redes resultantes seriam 192.168.1.0,
192.168.1.64, 192.168.1.128 e 192.168.1.192.
18
Cada sub-rede ocupa dois IPs para seus respectivos endereços de
rede e broadcast, portanto o total de IPs para as interfaces das estações será
proporcionalmente reduzido.
Saiba Mais
Exemplos:
CRIANDO 2 SUBREDES
Emprestar Bits da parte HOST para Criar as SUBREDES 2 nº bits 1 (SubREDE)
19
Criando 4 subredes:
20
Endereço da divisão de 8
subredes.
21
Quantidade de Hosts – de 8 Subredes. 2³ = 8 (3 bits emprestados)
Exercício:
Com as seguintes informações:
Dado o: IP : 200.100.10.X
Dividir em 16 SubREDES
Mascara de SubREDE
Qtd. De Host´s em CADA SubREDE
Tabela
Endereço de Rede
1 º Host Válido
Último Host
BroadCast
22
Rota padrão
IPV4 E IPV6
O padrão tradicional de 32 bits (quatro octetos de bits) dos números IP é conhecido
como IPv4. Há outro padrão mais recente, conhecido como IPv6, que consiste de uma
sequência de 128 bits. A vantagem óbvia do IPv6 sobre o IPv4 é a disponibilidade de
uma quantidade muito maior de números IP. Enquanto o IPv4 é capaz de gerar
4.294.967.296 (232) endereços, o IPv6 disponibiliza 3,4 × 10³8 endereços. Um endereço
IPv6 normalmente é escrito na forma de oito grupos de quatro números hexadecimais.
Exemplo de um endereço Ipv6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334
23
O IPv4 ainda é muito mais difundido e é possível a intercomunicação entre os dois
padrões. Porém, à medida que cada vez mais dispositivos demandarem o uso de um
endereço IP, o padrão IPv6 se tornará o vigente.
Protocolos de rede
Vários protocolos são necessários para a transmissão de dados numa rede. Protocolos
constituem a “linguagem” usada na comunicação entre duas máquinas, permitindo a
transmissão de dados. Os principais protocolos são:
• IP – Internet Protocol: protocolo base utilizado pelos protocolos TCP, UDP e ICMP
para endereçamento;
• TCP – Transfer Control Protocol: protocolo de controle da formatação e integridade
dos dados transmitidos;
• UDP – User Datagram Protocol: exerce a mesma função do TCP, porém o controle
sofre intervenção da aplicação;
• ICMP – Internet Control Message Protocol: permite a comunicação entre roteadores
e hosts, para que identifiquem e relatem o estado de funcionamento da rede.
Camadas TCP
Comparação entre as
camadas do Modelo
OSI e TCP
24
CAPÍTULO 5 – CONFIGURAÇÃO E COMUNICAÇÃO
ENTRE HOSTS DE REDE.
Prática
Acesse o menu iniciar do Windows e no menu suspenso em Painel de Controle para abrir a
central de redes e compartilhamento.
Imagem 2
25
Verifique o Status do se adaptador de Rede, verifique se está em funcionamento, verifique
se as configurações de ip se são dinâmico ou estático!
Clique em
conexão local.
26
Caso haja algum problema na rede como falta de conexão, você terá que analisar o tipo de
problema, se é na parte lógica ou parte física no cabeamento e dispositivos de rede.
Símbolos:
Caso seu adaptador de rede esteja desativado, ative-o, acesse o painel de controle/Rede e
Internet / Conexões de rede e Adaptadores de Rede ou acesse o gerenciador de dispositivos do
Windows para ativar. Caso o problema persista com ativação você terá que checar se a placa de
rede onboard está ativada no setup da placa mãe, se tiver ativada pode ser também algum
problema físico com a placa de rede.
27
Com a sua conexão funcionando em rede vamos fazer o teste da comunicação, deixe
a configuração do adaptador em DHCP – automático.
Função: exibe ou atualiza a configuração de rede TCP/IP. exibe o endereço IP em andamento, a máscara da rede
bem como a passarela padrão das interfaces de rede conhecidas na máquina local.
/all – função: exibe toda a configuração da rede, inclusive os servidores DNS, WINS, bail DHCP, etc
/renew [carta]: reconfigura o DHCP de todas os cartões (se um cartão não é especificado) ou de um cartão
específico com o parâmetro cartão.
/release [carte]: envie uma mensagem DHCPRELEASE ao servidor DHCP para liberar a configuração DHCP atual e
anular a configuração do endereço IP de todos os cartões (se nenhum cartão for especificado) ou de uma carta
com parâmetro cartão.
28
Inicie o comando: Arp
TELNET
telnet <IP ou host>
telnet <IP ou host> <port TCP>
O comando telnet permite acessar, no modo Terminal (tela passiva) um host distante. Ele
permite também verificar se um serviço TCP é qualquer servidor distante especificado a partir
do endereço IP e o número de porta TCP. É assim que se pode testar se o serviço SMTP, por
exemplo, roda com um servidor Microsoft Exchange utilizando o endereço IP do conector
SMTP e a partir da porta número 25. As portas mais comuns são: ftp (21), telnet (23), smtp
(25), www (80), kerberos (88), pop3 (110), nntp (119) e nbt (137-139).
Nota: Caso você não consiga acessar o recurso TelNet pelo comando, será necessário adicionar
este recurso no Windows acessando o Painel de controle/Adicionar ou Desinstalar
Programas/Ativar ou desativar os Recursos do Windows.
29
Imagem:
Comando Hostname
HOSTNAME: exibe o nome da máquina
30
Comando TRACERT
Exibe todos os endereços IP intermediários pelos quais passa o pacote entre a máquina local
e o endereço IP específico. Este comando é útil se o comando ping não tiver resposta, para
estabelecer qual o nível de falha da conexão.
PING
A opção <bold>-t permite fazer pings contínuos até CTRL-C. Se você definiu a
opção -t, você pode obter a qualquer momento as estatísticas, sem interromper as
solicitações ping, pressionando as teclas Ctrl+Alt (também pode aparecer como
Ctrl+Pause). Este comando é útil para gerar uma carga de rede, que especifique o
tamanho do pacote com a opção -l e o tamanho do pacote em octetos.
31
Nota: O comando ping padrão dispara somente 4 pacotes, para ter uma visão mais ampla de
perda de pacotes e/ou tempo de resposta, podemos usar os parâmetros "-n", que dispara N
pacotes ou "-t", que dispara pacotes até você der o comando de interrupção (Ctrl+C).
Neste caso podemos concluir que o acesso ocorre sem perdas de pacotes, com o tempo de resposta
baixíssimo (teste feito local).
Tempos acima de 200ms já pode representar falhas, e caso há perda de pacote, ao invés de "Reply from...", a
mensagem seria "Request timed out".
Faça um teste prático de comunicação entre hosts, teste em Ip automático e depois em estático na
comunicação com o host do colega em sala de aula:
Exemplo:
IP: 192.168.0.____
Mask: 255.255.255.0
Gateway: 192.168.0.1
Caso não ocorra a comunicação pode ser que o firewall esteja bloqueando os acessos, será
necessário criar uma regra no firewall. No próximo capítulo teremos o passo-a-passo de como criar
regras no firewall do Windows. (Pág 39).
32
CAPÍTULO 6 – FIREWALL (Segurança de Rede).
No decorrer dos anos a internet já sofreu várias mudanças. A principal dela é a banda larga ao
invés da discada, além disso, ela está cada vez mais rápida, potente, de fácil integração,
comunicação, troca de informação e multitarefa. Da mesma forma que várias vantagens aos
usuários surgiram, na mesma proporção apareceram as ameaças virtuais. Vírus cada vez mais
potente ataque de hackers, roubo de informações entre outras tantas ameaças. A partir de
tantos perigos em potencial a internet precisou ser assegurada de tais ataques. Para isso,
existem diversos programas que prometem defender o sistema e mantê-lo em pleno
funcionamento. Uma das técnicas mais utilizadas é o que conhecemos por Firewall.
Nota: Da mesma forma que você não deseja que pessoas invadam sua privacidade, roubem sua casa, é necessário trancar
as portas e janelas. O Firewall possui praticamente a mesma função, ele tranca as portas e janelas de seu computador. O
Firewall controla todos os dados transferidos de seu computador através da internet. Ele também é responsável pela
prevenção de vazamento das informações do seu computador para a internet, desse modo, bloqueando o acesso de
softwares que possam prejudicar o computador. Existem dois tipos de Firewall, isso dependendo o tipo de conexão usada
no seu computador. Um por hardware, sendo que são os mais usados aqueles que já vem incorporados ao roteadores e
modems de banda larga. O outro tipo de Firewall são por software. Recomenda-se utilizar o Firewall por hardware
quando há mais de um computador em uma mesma rede, pois, as máquinas estão ligadas em um mesmo roteador, que
gerencia as conexões e também executa a função de Firewall. Deste modo, sempre que realizar uma compra de um
equipamento, de preferência para roteadores que já estão incluídos com o Firewall, isso aumentará a segurança dos
computadores em rede.
33
Firewall de hardware
Um firewall poder ser uma solução de software ou hardware. Esta informação não está
incorreta, mas é necessário um complemento: o hardware nada mais é do que um
equipamento com um software de firewall instalado. (Exemplo: Roteadores Gerenciáveis).
Login:_______________________________
Senha_______________________________
34
Acesse configurações e Ative o Firewall e crie uma regra de bloqueio para bloquear um site da
internet, por exemplo, para determinado ip ou faixa de ips:
Defina: o nome da regra/faixa de ips que terão o bloqueio, opção sempre bloquear,
serviço selecionado www com bloqueio de URL. Após configurado salve as
informações.
35
Na aba Bloqueio de URL insira o nome do site que deseja bloquear, após salve as informações
e faça o teste no navegador acessando o site para saber se foi bloqueado. Ex:
www.facebook.com
*Dentro de um ambiente coorporativo o Administrador de Rede por padrão bloqueia usuários não autorizados que
ou que tem acesso básico a internet em apenas alguns sites ou com acesso limitado, dependendo da empresa.
36
PORTAS TCP E UDP – (Regras no firewall).
Ao conectar na Internet, seu micro recebe um único endereço IP válido. Apesar disso,
mantemos vários programas ou serviços abertos simultaneamente. Em um desktop é normal
ter um programa de e-mail, um cliente de FTP ou SSH, o navegador, um cliente de ICQ ou MSN,
dois ou três downloads via bittorrent e vários outros programas que enviam e recebem
informações, enquanto um único servidor pode manter ativos servidores web, FTP, SSH, DNS,
LDAP e muitos outros serviços, atendendo a centenas de clientes simultaneamente.
Se tivermos apenas um endereço IP, como todos estes serviços podem funcionar ao mesmo
tempo sem entrar em conflito?
Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao
host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas duas
informações para entregar uma carta. Mas, dentro do prédio moram várias pessoas. O CEP e
número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é preciso saber o
número do apartamento. É aqui que entram as famosas portas TCP.
Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um
programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços
diferentes ativos simultaneamente em um mesmo servidor, com um único endereço IP válido.
O endereço IP contém o CEP da rua e o número do prédio, enquanto a porta TCP determina a
que sala dentro do prédio a carta se destina.
As portas TCP mais usadas (também chamadas de "well known ports") são as portas de 0 a
1023, que são reservadas para serviços mais conhecidos e utilizados, como servidores web,
FTP, servidores de e-mail, compartilhamento de arquivos, etc. A porta 80, por exemplo, é
reservada para uso de servidores web, enquanto a porta 21 é a porta padrão para servidores
FTP. A porta "0" é reservada, por isso não entra realmente na lista.
Além do endereço IP, qualquer pacote que circula na Internet precisa conter também a porta
TCP a que se destina. É isso que faz com que um pacote chegue até o servidor web e não ao
servidor FTP instalado na mesma máquina.
37
Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a
aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo
com essa entidade, eis algumas das portas TCP mais utilizadas:
:: 21 - FTP;
:: 23 - Telnet;
:: 25 - SMTP;
:: 80 - HTTP;
:: 110 - POP3;
:: 143 - IMAP;
:: 443 - HTTPS.
Protocolo ICMP
Além do TCP e do UDP, temos o ICMP (Internet Control Message Protocol), um protocolo de
controle, que opera no nível 3 do modelo OSI (junto com o protocolo IP). Ao contrário do TCP e
do UDP, o ICMP não é usado para a transmissão de dados, mas nem por isso deixa de
desempenhar diversas funções importantes. A mais trivial delas é o ping, que usamos para
verificar se uma determinada máquina está online, como em:
Anotações:_______________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
38
Ativação do Firewall do Windows – Regras de Entrada e Saída
Vamos testar a comunicação entre 2 hosts, caso a comunicação não ocorra entre os hosts de mesma
rede verifique se o firewall está bloqueando e crie uma regra para ativar o protocolo Icmp.
Status
do
Firewall
Menu de opções
do firewall
39
Vamos dar uma solução: quando os hosts não conseguem se comunicar pelo comando ping.
Criando Regras:
Informações de status
do firewall
40
Vamos ativar a regra no Firewall – Acesse regras de entrada e localize o item > Eco Icmp –
Compartilhamento de arquivo e impressora. Habilite a Regra e teste novamente o ping com o
host de destino e peça para seu colega se comunicar com seu host, se os dois firewalls estiver
com a regra habilitada haverá a comunicação entre os hosts.
Procure a regra do
Icmp.
Nota: Lembre que as regras são definidas como entrada e saída de dados;
Caso você envie e-mail será definido uma regra de saída para porta 465 ou 587
41
Comando netstat
Exibe conexões TCP ativas, portas em que o computador está escutando, as estatísticas Ethernet, a
tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas
IPv6 (para o IPv6, ICMPv6, TCP sobre IPv6 e UDP sobre protocolos IPv6). Usado sem
parâmetros, netstat exibe conexões TCP ativas.
Parâmetros
-a - Exibe todas as conexões TCP ativas e as portas TCP e UDP na qual o computador está
escutando.
_____________________________________________________________________________________
_____________________________________________________________________________________
Exercício: Crie uma regra de entrada e saída que bloqueie as conexões de acesso em sites em
http e https.
42
Depois de bloquear a conexão, finalize a configuração para todos os perfis.
Após a regra criada faça um teste acessando algum site na internet como google.com ou
yahoo.com. br
Inicie o prompt de comando e faça os testes através do comando: Verificar se a porta foi
bloqueada>
*Para um gerenciamento de uma empresa com vários usuários será necessário um servidor proxy para bloqueio,
permissões de sites na internet. Esta especialização pode ser encontrada nos cursos preparatória para certificações
Microsoft Windows Server ou Administrador Linux.
43
CAPÍTULO 7 – REDE PONTO A PONTO,
COMPARTILHAMENTO DE ARQUIVOS E IMPRESSORAS.
Verifique sua conta de usuário no Windows se é o Administrador assim você poderá ter o
gerenciamento total de permissões e privilégios.
Verifique também as informações do computador para saber o nome que está configurado,
para futuras configurações e acessos compartilhados a pastas.
44
Configurando o Computador no Grupo de Trabalho.
infobrap
45
Compartilhamento de Arquivos e impressoras em Rede
Agora verifique as opções de compartilhamento de arquivos estão habilitadas:
Acesse Alterar as
configurações de
compartilhamento avançadas
46
Deixe ativadas as opções de compartilhamento de arquivo>Você pode optar para que o
compartilhamento possa ser protegido por senha ou sem senha.
47
Selecione compartilhamento>compartilhamento avançado
48
Definindo permissões para os usuários ou todos
para o acesso compartilhado e segurança.
\\SERVIDOR-PC\Aluno_InfoBrap
49
A pasta do compartilhamento será aberta.
Mapeamento é a associação de uma pasta compartilhada em uma rede de computadores a uma letra de
unidade disponível em um computador local. Pois alguns usuários devem acessar as mesmas unidades e
pastas compartilhadas com frequência. Embora a unidade ou a pasta compartilhada possa ser facilmente
acessada quando pesquisada em Meus locais de rede, essa tarefa pode tornar-se desnecessariamente
repetitiva para a conexão com compartilhamentos comuns.
50
Mapeamento de Unidades de Redes
Cole o endereço do
compartilhamento na
Aqui define letra de opção pasta ou procure
unidade para seu diretamente pelo
mapeamento. diretório.
Aqui aprendemos como fazer o mapeamento de uma unidade de rede, exercite e pratique em sala de aula e
teste com os seus colegas acessando os mapeamentos.
51
Compartilhamento de Impressora na Rede/Adicionando a Impressora na Rede
Encontre a impressora.
Selecione propriedades da
impressora
Dê um nome ao compartilhamento,
coloque Impressora_seunome.
Você pode definir os usuários que terão acesso a impressora na aba Segurança .
52
Encontrando a impressora na rede
Caso você o usuário solicite a instalação da impressora no seu pc via rede faça as seguintes
configurações:
53
O sistema irá buscar impressoras instaladas na rede, caso a impressora esteja listada, avance a
instalação para concluir.
Avance a instalação
54
A outra forma de acesso seria:
55
Outra de forma de Acessar o acessar é pelo ip na rede
56
CAPÍTULO 8 - Servidor de REDE – WINDOWS SERVER 2008
57
Configure:
Vamos iniciar o Servidor Windows Server 2008, será exibido o Server Manager
(Gerenciador do Servidor), iremos adicionar uma Role (Papel) clique em Add Roles
(Adicionar Funções).
58
Clique no menu iniciar e
Gerenciador de Servidores
Adicione a
função
59
E só um aviso de começarmos a Adicionar e clique Next (Próximo).
60
Após selecionar a função , clique em Next (próximo).
61
Vamos confirmar a instalação, clique em Install (instalar).
62
A instalação da Role AD DS foi concluída, finalize clicando em “Close (Fechar)”.
63
Confirme.
64
Algumas informações de Compatibilidade e clique em Next (avançar).
Vamos selecionar, “Create a new domain in a new forest (Criar um novo domínio em uma
floresta)” para criar um novo domínio, e clique em Next (avançar).
65
Digite no campo o nome do seu domínio e clique em Next (avançar).
Irá verificar se não existe nenhum domínio com esse nome em sua rede.
66
Iremos selecionar qual nível funcional da floresta do domínio que nosso caso
e “Windows Server 2008” e clique em Next.
67
Não se assuste com essa mensagem, Clique em Yes. (confirmação).
Definimos aqui os Locais da Base de Dados, Logs, SYSVOL, vamos deixar como
Default (padrão) e clique em Next (avançar).
68
Defina a senha para Restauração do domínio e repita e clique em Next.
69
A instalação está ocorrendo, marque a opção “Reboot on completion” para
reiniciar quando terminar a instalação.
Após ter concluído a instalação, podemos ver que foi instalado com Sucesso.
Acesse o Ad Ds Windows Server pelo menu iniciar e crie usuários na floresta, teste
permissões e o que o usuário deve acessar na rede como pastas e arquivos.
ANOTAÇÕES DO EXERCÍCIO:
70
CAPÍTULO 9 - OUTROS TIPOS DE SERVIDORES DE REDE
Servidor de Fax
Este tipo de servidor realiza a receptação de fax pela internet de maneira automatizada.
Servidor WEB
Servidor de Arquivos
Servidor de e-mail
71
Servidor de Impressão
Nota: Quando a nossa impressora não tem placa de rede, e necessitamos de colocá-la
disponível em rede para todos os outros computadores, vamos adquiri uma impressora de
rede? Não a melhor solução, existe hardware especifico nomeadamente os Print Server.
Print servers:
Servidor DNS
Servidor Proxy
Sistema que atua como cache, onde armazena informações recentes de páginas visitadas para
abri-las rapidamente em outro acesso.
72
Servidor Webmail
Servidor de Imagens
Servidor FTP
Criado para oferecer aos clientes o acesso a um disco rígido ou servidor. Normalmente este
tipo de servidor armazena arquivos para que os clientes possam ter acesso a eles pela rede.
Vpn
As VPNs são uma ferramenta extremamente poderosa para a segurança das informações
digitais, mas muitos usuários ainda desconhecem o recurso. O acrônimo, que representa uma
“Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o
acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo.
Com isso, é mais fácil levar dados de um ponto a outro da rede sem ficar a mercê de
cibercriminosos ou da vigilância, em caso de governos autoritários. A VPN age, em resumo,
73
como uma espécie de firewall, que em vez de proteger seu computador, mantém seguro os
seus dados enquanto trafegam pela rede.
Por este motivo, o recurso é especialmente por empresas, que gostariam que seus dados,
muitas vezes sigilosos, ficassem longe de olhos curiosos. É possível se conectar até mesmo em
redes públicas de forma segura e transmitir informações protegidas com a utilização das VPNs.
Graças à criptografia, mesmo que criminosos consigam interceptar as informações, é difícil que
eles consigam acessá-las.
Anotações Finais.
74
Finalizando
Você receberá o certificado de Suporte Técnico em Redes Estruturadas apto a fazer a consultoria,
análises, manutenção de infraestrutura nos sistemas de cabeamento estruturado, a instalar uma
rede cliente servidor ou rede ponto a ponto, compartilhamento de arquivos e impressoras ...
Você adquiriu noções essenciais de Redes para continuar uma carreira na área:
Cursos de especialização como de Administrador de redes têm como pré-requisito ter noções
de redes como Cabeamento, protocolos de rede como TCP IP e configuração de ips dinâmicos
e estáticos.
FIM
DESEJAMOS SUCESSO NA SUA CARREIRA PROFISSIONAL,
OBRIGADO POR SER NOSSO ALUNO!
Provérbios 1
Para aprender a sabedoria o ensino; para entender as palavras de inteligência; para obter o ensino do bom
proceder; a justiça, o juízo e a equidade; para dar aos simples prudência e aos jovens, conhecimento e bom siso.
Ouça o sábio e cresça em prudência; e o instruído adquiria habilidade para entender provérbios e parábolas, as
palavras e enigmas dos sábios. O temor do Senhor e o principio do saber. Mas os loucos desprezam a sabedoria e o
ensino. (Leve esta mensagem com você).
Curso InfoBrap