Você está na página 1de 75

CURSO DE ESPECIALIZAÇÃO EM INSTALAÇÕES DE REDES

ESTRUTURADAS
COM ÊNFASE EM CCNA

Objetivo do Curso: Capacitar o aluno a fazer projetos de infraestrutura de


redes, instalar a passagem de cabeamento estruturado utilizando
ferramentas adequadas, configuração de computadores em rede,
Diagnóstico, Soluções de problemas, principais protocolos de redes e
muito mais...

CURSOS DE TECNOLOGIA É INFOBRAP!


1
Índice
CAPÍTULO 6 – FIREWALL (Segurança de Rede). 33
C CAPÍTULO 7 – REDE PONTO A PONTO,
COMPARTILHAMENTO DE ARQUIVOS E
CAÍTULO 2 - EQUIPAMENTOS 7 IMPRESSORAS. 44
CAPÍTULO 1 – MODELO OSI 3 CAPÍTULO 8 - Servidor de REDE – WINDOWS
CAPÍTULO 3 – ENDEREÇAMENTO IP 11 SERVER 2008 57
CAPÍTULO 4 – SUBREDES 18 CAPÍTULO 9 - OUTROS TIPOS DE SERVIDORES DE
CAPÍTULO 5 – CONFIGURAÇÃO E COMUNICAÇÃO REDE 71
ENTRE HOSTS DE REDE. 25

2
CAPÍTULO 1 – MODELO OSI

Para formalizar esse conhecimento e facilitar a identificação de cada componente


lógico de uma rede, é muito importante conhecer o modelo OSI.

3
O modelo de referência OSI (Open System Interconnection) demonstra como as
informações em um programa de computador trafegam por uma rede até um
programa em outro computador. O modelo OSI é um modelo conceitual composto por
sete camadas, cada uma definindo uma função específica dentro da rede. O modelo,
desenvolvido pela International Organization for Standardization (ISO) em 1984, é
considerado o principal modelo de arquitetura para comunicações entre
computadores.

O modelo OSI divide as tarefas que compõem o tráfego de informações entre


computadores em sete camadas, sendo que cada tarefa ou grupo de tarefas é
atribuído a uma camada do modelo.

4
As camadas do modelo OSI interagem entre si para promover a comunicação.

Interação entre as camadas


Uma determinada camada se comunica com a camada imediatamente superior, a
camada imediatamente inferior e sua camada correspondente na outra ponta da
comunicação.

CAMADA FÍSICA

A camada física define as especificações elétricas, mecânicas e funcionais para ativar,


manter e desativar a ligação física entre sistemas em rede. As especificações físicas
determinam características como voltagem, distâncias entre conexões e conectores.

CAMADA DE ENLACE

A camada de enlace define com será o trânsito de dados pela ligação física da rede.
Essas definições incluem o endereçamento físico, topologia da rede, notificação de
erro, sequência de pacotes e controle de fluxo.

O endereçamento físico determina como os dispositivos estão definidos na camada de


enlace, ao passo que a topologia define como os dispositivos estão conectados. A
notificação de erro repassa à camada superior eventuais falhas de conectividade,
enquanto que a sequência de pacotes reordena pacotes que tenham chegado fora de
ordem ao destino. O controle de fluxo se encarrega de evitar que os dados não sejam
transmitidos a uma velocidade maior que aquela suportada pelos dispositivos em
comunicação.

CAMADA DE REDE

Na camada de rede são definidos os endereços, que diferem dos endereços da camada
de enlace. Por exemplo, enquanto o endereço MAC (Media Access Control) é definido
na camada de enlace, o endereço IP é definido na camada de rede.
Estarem em camadas lógicas diferentes torna possível a criação de diferentes redes IP
dentro de uma mesma estrutura de enlace.
Além de comportar redes distintas, é possível que elas extrapolem os limites físicos
definidos na camada de enlace. É por isso que a maioria das redes são estruturadas
tendo como base essa camada.

5
CAMADA DE TRANSPORTE

A camada de transporte toma os dados da camada Sessão e a segmenta para


a camada Rede. O transporte é responsável por certificar que os dados sejam
transmitidos sem erros e na sequência correta. Diferentemente dos níveis
inferiores, nos quais as ligações são estáticas, as conexões na camada
Transporte são dinâmicas, sendo definidas e encerradas conforme a demanda
das camadas superiores. Os protocolos de transporte usados na Internet são o
TCP e UDP.

CAMADA DE SESSÃO

Uma sessão compreende um pedido e uma resposta de comunicação entre dois


dispositivos. Nessa sessão são definidos o início e o término de uma comunicação.

CAMADA DE APRESENTAÇÃO

Na camada de apresentação estão diversas funções de codificação e conversão


utilizadas pela camada de aplicação. A finalidade dessas funções é garantir que os
dados da aplicação sejam legíveis pela aplicação na outra ponta da conexão. Nessa
camada são definidos os formatos de codificação de dados, criptografia e
compactação. Também é nela que são definidos os formatos de arquivo, como
imagens e vídeo.

6
CAMADA DE APLICAÇÃO

A camada de aplicação trata da interação do usuário com os dados.


As funções intrínsecas a ela são determinar se o recurso está disponível e disponibilizar
o acesso a ele. O protocolo HTTP (HyperText Transfer Protocol) é um exemplo de
recurso implementado na camada de aplicação.

NOTA: Conhecer sobre o modelo OSI significa ser capaz de distinguir entre as
diferentes instâncias que compõem a estrutura da comunicação em rede.

Vimos que o modelo OSI não determina a maneira com que os dados
trafegam, mas define os limites entre as diferentes funções de comunicação.
Existem dois grupos principais de camadas: os superiores mais diretamente
relacionados ao software envolvido na comunicação e os inferiores mais
diretamente relacionados ao hardware da comunicação.

Essas divisões em camadas permitem que protocolos sejam reimplementados


sem que seja necessário realizar alterações em todos os pontos da estrutura.
Por exemplo, é possível utilizar um novo formato de criptografia ou
compactação sem que seja necessário alterar as funções pertinentes à camada
de endereçamento.

CAÍTULO 2 - EQUIPAMENTOS

Todas as redes são constituídas de equipamentos cuja finalidade é interligar cada nó –


dispositivo de rede – entre si. Esses equipamentos podem variar de acordo com as
tecnologias empregadas. Veremos quais são os componentes comuns utilizados em
redes ethernet tradicionais, que são as mais amplamente utilizadas.

Interfaces de rede
A placa de rede, adaptador de rede ou NIC (Network Interface Card), é o componente
de hardware utilizado por computadores para se comunicarem em rede. A interface de
rede permite a ligação física à rede e o endereço da camada de enlace, o chamado
MAC Address.

7
Tipos de Placas de Redes
Adaptador Usb/Rj45
Placa de Rede Pci Express x 1.

Placa de Rede Wifi


Placa de Rede Usb/WiFi. Pci Express x1.

Placa de Rede de conexão em


um slot Pci Express x8

Fabricantes: Intel, Hp, D-link, Encore,


Ibm, Intelbrás, Kaiomy, Planet, etc...

Chipset: Realtek, Via, Intel, etc...

Slots de Conexão Pci Express em Placas Mãe - Atuais – As novas Tecnologias de Rede atingem velocidades
de 10Gb/s.

Placas de Rede: 100/1000/10.000 – *Existem também as placas de rede de conexão no slot PCI.

8
Repetidores
Um repetidor é um dispositivo que simplesmente retransmite com maior potência o
sinal recebido, além de poder ser um meio alternativo de transmissão, caso exista um
obstáculo ao meio convencional. Nas redes de cabo de par trançado convencionais, é
necessário utilizar um repetidor caso o comprimento de um cabo seja maior que 100
metros.

O hub é um dispositivo que possui várias portas de rede. Ele simplesmente replica o
pacote recebido em uma porta para todas as demais, mantendo as informações de
origem e destino do pacote intacto.

Hub

Um bridge conecta diversos segmentos de rede usando informações disponíveis pela


camada 2 do modelo OSI. Ou seja, diferentemente de um hub, que replica pacotes de
dados para todas as direções na rede, um bridge é capaz de identificar a qual
segmento da rede um endereço MAC pertence e encaminha um pacote apenas para a
porta correspondente.

O bridge identifica o endereço MAC a partir do endereço de origem dos pacotes


recebidos pelas diversas portas. O pacote é direcionado a todas as portas apenas
quando o segmento de destino é desconhecido.

9
Switches

Semelhantemente a um bridge, um switch utiliza as informações correspondentes à


camada 2 da camada OSI para filtrar e encaminhar pacotes de dados; ou seja, um
switch encaminha os dados apenas para os destinos envolvidos na conexão. Isso é
feito a partir do registro dos endereços MAC conectados a cada porta.

Geralmente um switch possui muitas portas, pois seu propósito é que cada dispositivo
da rede possua uma porta exclusiva.

Existem switches capazes de lidar com filtros e direcionamentos a partir da camada 3


do modelo OSI. Isso quer dizer que são capazes de filtrar e encaminhar a partir do
endereçamento IP. Esse comportamento é próprio desse tipo de dispositivo, mas o
nome é mantido para fins mercadológicos.

Switch HP 24 portas - HP

Roteadores

Um roteador também é um dispositivo utilizado para encaminhar pacotes aos destinos


apropriados. Porém, ele atua nas camadas 3 e 4 do modelo OSI. Isso quer dizer que um
roteador encaminha os pacotes a partir das informações de protocolo TCP/IP, UDP/IP
ou similares. Roteadores são muito utilizados para conectar redes privadas a outras
redes ou à Internet.

Roteador Cisco 1900 séries

10
CAPÍTULO 3 – ENDEREÇAMENTO IP

Regras de endereçamento IP
As máquinas em rede conseguem comunicarem-se umas com as outras utilizando um
número chamado IP. Ao conectar um computador na rede, seja uma rede interna ou
diretamente à Internet, ele necessariamente precisará obter um endereço IP para
poder comunicar-se com outras máquinas.

Endereço IP
IP é a abreviação, em inglês, de Protocolo Internet.
Um protocolo nada mais é do que a definição do conjunto de regras e códigos utilizados pelos
computadores para se comunicarem em uma rede. No Protocolo Internet, uma dessas regras
diz que cada um deles deve ser identificado de maneira unívoca, através de um número, que
também leva o nome de IP. Não pode haver mais de um computador usando o mesmo IP em
toda a Internet, o que permite que os dados sejam sempre encaminhados ao destino correto.
Pode-se fazer uma analogia entre o número (ou endereço) IP e o endereço, no mundo real e
físico, de uma casa. Assim, o protocolo IP pode também ser comparado ao conjunto de regras
de trânsito, mapas e sinalização que permitiriam a alguém chegar a esse local.
Por exemplo, o número IP 192.168.1.1 corresponde à forma binária:

11000000.10101000.00000001.00000001

Cada interface nem uma mesma rede deverá ter um endereço IP único, mas cada
computador pode possuir mais de uma interface de rede. Mesmo que exista apenas
uma interface, é possível criar interfaces virtuais sobre ela, como é o caso de uma rede
VPN. Dessa forma, o computador se comunica como se houvessem duas interfaces,
cada conectada a uma rede distinta.

Inicialmente, o espaço do endereço IP foi dividido em algumas estruturas de tamanho


fixo chamadas de “classes de endereço”. As três principais são a Classe A, Classe B e
Classe C. Examinando os primeiros bits de um endereço, o sistema operacional é capaz
de determinar qual a classe do endereço. A estrutura das classes é:

11
Classes de IPS

• Classe A: Primeiro bit é 0;


• Classe B: Primeiros dois bits são 10;

• Classe C: Primeiros três bits são 110;


• Classe D: (endereço multicast): Primeiros quatro bits são 1110;
• Classe E: (endereço especial reservado): Primeiros quatro bits são 1111.

Conversão de binários para decimais

12
Classes especiais

Classes especiais ou classes reservadas são utilizadas, por exemplo, para a


comunicação com uma rede privada ou dentro do próprio computador local.

A faixa de IPs que trafega entre 127.0.0.0 e 127.255.255.255 (ou 127.0.0.0/8) é


reservada para a comunicação com o computador local (localhost). Qualquer pacote
enviado para estes endereços permanece no computador que os gerou. Essa
abordagem permite à aplicação comunicar-se com serviços presentes na própria
máquina local.

Endereço Apipa
Um computador com base no Windows configurado para usar DHCP pode atribuir-se
automaticamente um endereço IP se um servidor DHCP não estiver disponível. Por
exemplo, isso pode ocorrer em uma rede sem um servidor DHCP ou em uma rede na qual
um servidor DHCP esteja temporariamente desativado para manutenção.

A INAN (autoridade de números atribuídos da Internet) reservou o número


169.254.0.0-169.254.255.255 para o endereçamento APIPA. Como resultado, a
APIPA fornece um endereço garantido contra conflitos com endereços que podem
ser roteados.

Identificação de Ips na Rede

 Ip Estático
 Ip Dinâmico

13
O QUE É DHCP?

É a sigla para Dynamic Host Configuration Protocol. Trata-se de um protocolo utilizado em


redes de computadores que permite a estes obterem um endereço IP automaticamente. Caso
tenha que administrar uma rede pequena - por exemplo, com 5 computadores - você não terá
muito trabalho para atribuir um número IP a cada máquina. E se sua rede possuir 300
computadores? Ou mil? Certamente, o trabalho vai ser imenso e, neste caso, é mais fácil
cometer o erro de dar o mesmo número IP a duas máquinas diferentes, fazendo com que estas
entrem em conflito e não consigam utilizar a rede. O protocolo DHCP é uma eficiente solução
para esse problema, já que, por meio dele, um servidor distribui endereços IP na medida em
que as máquinas solicitam conexão à rede. Quando um computador desconecta, seu IP fica
livre para uso de outra máquina. Para isso, o servidor geralmente é configurado para fazer
uma checagem da rede em intervalos pré- definidos. É importante frisar que, além do
endereço IP, também é necessário atribuir outros parâmetros a cada computador (host) que
passa a fazer parte da rede. Com o DHCP isso também é possível. Pode-se passar à máquina-
cliente máscara de rede, endereços de servidores DNS (Domain Name Server), nome que o
computador deverá assumir na rede (por exemplo, salesiano1, salesiano2 e assim por diante),
rotas, etc. Um exemplo importante sobre o uso de DHCP é o caso dos provedores de internet.
Na maioria dos casos, a máquina do usuário recebe um endereço IP diferente para cada
conexão à internet. Isso é possível graças à combinação do DHCP com outros protocolos, o PPP
(Point to Point Protocol), por exemplo.

14
Modos de Configuração DHCP:

Automática: neste modo, uma determinada quantidade de endereços IP é definida para ser
usada na rede, por exemplo, de 192.168.0.1 a 192.168.0.50. Assim, quando um computador
fizer uma solicitação de inclusão na rede, um dos endereços IP´s em desuso é oferecido a ele;

Dinâmica: este modo é muito semelhante ao automático, exceto no fato de que a conexão à
rede é feita por um tempo pré-determinado. Por exemplo, uma máquina só poderá ficar
conectada por no máximo duas horas;

Manual: este modo funciona da seguinte forma: cada placa de rede possui um parâmetro
exclusivo conhecido por MAC (Medium Access Control). Trata-se de uma seqüência numérica
que funciona como um recurso para identificar placas de rede. Como esse valor é único, o
administrador pode reservar um endereço IP para o computador que possui um determinado
valor de MAC. Assim, só este computador utilizará o IP em questão. Esse recurso é
interessante para quando é necessário que o computador tenha um endereço IP fixo, ou seja,
que não muda a cada conexão. Em redes muito grandes, é possível que o servidor DHCP não
esteja fisicamente na mesma rede que determinadas máquinas estão. Mesmo assim, ainda é
possível que o servidor encontre-as. Isso é feito por meio de um roteador que envia e recebe
pacotes DHCP: o Relay DHCP.

IP Estático em redes

O IP Estático ou Fixo, é aquele que você define manualmente. Quando você acessa as
“propriedades de conexão local” e vai às configurações do protocolo TCP/IP, é possível definir
seu IP manualmente, de modo que ele nunca será alterado.

IP Estático na internet

Hoje é muito raro encontrar usuários que possuam IP Fixo (mesmo termo utilizado para se
referir ao IP Estático), pois as operadoras preferiram adotar o sistema de IPs dinâmicos aos
usuários domésticos, porque ele é mais seguro e eficiente. Caso você peça para sua operadora
que deseja aderir um IP Estático em sua linha, fique sabendo de antemão que é quase certo
que eles não irão lhe fornecer este serviço, porque atualmente é um “privilégio” empresarial,
sem contar que custa muito caro.

15
Para verificar se seu IP é estático, basta acessar o setup do seu roteador (ou modem) e analisar
se o IP é alterado a cada vez que você reinicia o aparelho. Caso ele sempre seja igual, você já
pode ter certeza que seu IP é Fixo. A vantagem de ter IP Fixo consiste justamente na
possibilidade de utilizar seu computador como um servidor. Sendo assim, você pode
economizar despesas ao criar seu site, pois não terá de pagar um servidor, apenas terá de criar
seu domínio.

Endereço de rede, máscara de rede e endereço broadcast.

Para que os dados possam ser encaminhados corretamente pela rede, a interface de
rede precisa conhecer seu número IP, o número IP de destino e a qual rede eles
pertencem.
Na maioria dos casos, a rede do IP de destino só será conhecida quando esse IP de
destino estiver dentro da mesma rede interna do IP de origem. É possível identificar se
um IP pertence a uma rede fazendo o cálculo a partir da máscara de rede. O cálculo é
feito a partir da forma binária dos números IP.

Máscara de 16 bits:
11111111.11111111.00000000.00000000 = 255.255.0.0

• Máscara de 17 bits:
11111111.11111111.10000000.00000000 = 255.255.128.0

Na primeira máscara (16 bits), pertencerão à mesma rede os IPs cujos dois primeiros
octetos do endereço não difiram entre si.

16
segunda máscara (17 bits), pertencerão à mesma rede os IPs cujos dois primeiros
octetos e o primeiro bit do terceiro octeto do endereço não difiram entre si. Dessa
forma, dois endereços de interface 172.16.33.8 e 172.16.170.3 estarão na mesma rede
se a máscara for de 16 bits, mas não se a máscara for de 17 bits. As máscaras de rede
variam dependendo do contexto da rede. Consequentemente, o endereço da rede
corresponde à parte do número IP determinado pelos bits marcados da máscara de
rede. Para uma máquina 172.16.33.8 com máscara de rede 255.255.0.0, o endereço da
rede será 172.16.0.0. O endereço broadcast é o número IP que designa todas as
interfaces numa rede. Para um endereço de rede 172.16.0.0, o endereço broadcast
será 172.16.255.255. Com o uso de operadores matemáticos lógicos – AND, OR e NOT
–, os endereços binários são calculados bit a bit. Assim, os IPs da rede e de broadcast
resultam das operações:

Um endereço IP pode demonstrar a informação de endereço da rede, máscara de rede


e broadcast de forma abreviada. Por exemplo, em 192.168.1.129/25, o número 25
após a barra indica a quantidade de bits reservados para o endereço de rede. Conclui-
se que é uma rede CIDR com máscara de sub-rede 255.255.255.128, de endereço
192.168.1.128 e de broadcast 192.168.1.255.

17
CAPÍTULO 4 – SUBREDES

Uma mesma rede pode ser dividida em duas ou mais redes, bastando redefinir a
máscara de rede. Dessa forma, uma rede pode ser dividida em redes menores, sem
classe, chamadas CIDR – Classless Inter Domain Rounting.

Por exemplo, uma rede cujo endereço é 192.168.1.0 e a máscara de rede é


255.255.255.0 pode ser dividida em duas ao ativar o primeiro bit do quarto octeto na
máscara de rede. Os primeiros 25 bits do IP seriam referentes ao endereço da rede. O
diagrama Máscara de 25 bits mostra o que acontece quando é aplicada uma máscara
de 25 bits à rede 192.168.1.0.

Máscara de 25 bits
A divisão em duas sub-redes acontece por causa do 25º bit, que avança sobre o quarto
octeto e divide a rede em duas. De maneira semelhante, uma máscara de rede de 26
bits dividiria a rede em quatro, pois as redes resultantes seriam 192.168.1.0,
192.168.1.64, 192.168.1.128 e 192.168.1.192.

18
Cada sub-rede ocupa dois IPs para seus respectivos endereços de

rede e broadcast, portanto o total de IPs para as interfaces das estações será
proporcionalmente reduzido.

Saiba Mais

Exemplos:

IP Classe C: 200.100.10.X 255.255.255.0


IP: 200.100.10.X MASK: 255.255.255.0
254 Host´ s possíveis.
RANGE DE IP´S: 200.100.10.1 até 200.100.10.254
END. REDE: 200.100.10.0
BROADCOAST: 200.100.10.255

CRIANDO 2 SUBREDES
Emprestar Bits da parte HOST para Criar as SUBREDES 2 nº bits 1 (SubREDE)

2¹ = 2 Subredes (SubRede 0 e 1).

19
Criando 4 subredes:

Exemplo de cálculo – Fórmula para saber o valor do número inteiro de configuração


no endereçamento ip.

20
Endereço da divisão de 8
subredes.

Fonte: Professor Ramos

Quantidade de Hosts – de 4 Subredes. 2² = 4 (2 bits emprestados)

21
Quantidade de Hosts – de 8 Subredes. 2³ = 8 (3 bits emprestados)

Exercício:
Com as seguintes informações:

 Dado o: IP : 200.100.10.X
 Dividir em 16 SubREDES
 Mascara de SubREDE
 Qtd. De Host´s em CADA SubREDE

Descreva na folha no verso as 16 opções de subrede organizando de acordo com a


tabela abaixo:

Tabela
Endereço de Rede
1 º Host Válido
Último Host
BroadCast

22
Rota padrão

Conhecendo o IP de destino e a qual rede ele pertence, o sistema será capaz de


encaminhar os dados pela interface de rede correta. Contudo, principalmente quando
o destino é uma máquina na Internet, dificilmente a interface local estará diretamente
conectada à rede do IP de destino. Para esses casos, é necessário estabelecer uma rota
padrão, ou seja, um endereço IP dentro de uma rede conhecida para onde dados desse
tipo serão encaminhados. Mesmo que o IP da rota padrão não esteja diretamente
conectado à rede do IP de destino, ele será novamente encaminhado para outra rota
padrão e assim sucessivamente, até que encontre a rede à qual os dados se destinam.

IPV4 E IPV6
O padrão tradicional de 32 bits (quatro octetos de bits) dos números IP é conhecido
como IPv4. Há outro padrão mais recente, conhecido como IPv6, que consiste de uma
sequência de 128 bits. A vantagem óbvia do IPv6 sobre o IPv4 é a disponibilidade de
uma quantidade muito maior de números IP. Enquanto o IPv4 é capaz de gerar
4.294.967.296 (232) endereços, o IPv6 disponibiliza 3,4 × 10³8 endereços. Um endereço
IPv6 normalmente é escrito na forma de oito grupos de quatro números hexadecimais.
Exemplo de um endereço Ipv6: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334

Comparação de cabeçalhos IPV4 – IPV6

23
O IPv4 ainda é muito mais difundido e é possível a intercomunicação entre os dois
padrões. Porém, à medida que cada vez mais dispositivos demandarem o uso de um
endereço IP, o padrão IPv6 se tornará o vigente.

Protocolos de rede
Vários protocolos são necessários para a transmissão de dados numa rede. Protocolos
constituem a “linguagem” usada na comunicação entre duas máquinas, permitindo a
transmissão de dados. Os principais protocolos são:

• IP – Internet Protocol: protocolo base utilizado pelos protocolos TCP, UDP e ICMP
para endereçamento;
• TCP – Transfer Control Protocol: protocolo de controle da formatação e integridade
dos dados transmitidos;
• UDP – User Datagram Protocol: exerce a mesma função do TCP, porém o controle
sofre intervenção da aplicação;
• ICMP – Internet Control Message Protocol: permite a comunicação entre roteadores
e hosts, para que identifiquem e relatem o estado de funcionamento da rede.

Camadas TCP

Comparação entre as
camadas do Modelo
OSI e TCP

24
CAPÍTULO 5 – CONFIGURAÇÃO E COMUNICAÇÃO
ENTRE HOSTS DE REDE.

Prática

Verifique as configurações de Redes no Sistema operacional (Windows 7).

Acesse o menu iniciar do Windows e no menu suspenso em Painel de Controle para abrir a
central de redes e compartilhamento.

Imagem 1 Nas opções do painel de controle,


acesse Rede e Internet/Exibir o status
e as tarefas de redes (de acordo com
a imagem 1 e 2).

Também pode ser iniciado pela barra


de tarefas no ícone que exibe o
computador de rede, abrindo o menu
suspenso clicando com o botão direito
do mouse. Abrir Central de Rede.

Imagem 2

25
Verifique o Status do se adaptador de Rede, verifique se está em funcionamento, verifique
se as configurações de ip se são dinâmico ou estático!

Clique em
conexão local.

Visualize com mais detalhes as informações:

Clique em Detalhes e observe todas as informações sobre a configuração atual no seu


adaptador de rede. (SufixoDNS, Descrição, Endereço MAC, IPS, etc...)

Tela com os detalhes.

Abaixo mais dicas importantes.

26
Caso haja algum problema na rede como falta de conexão, você terá que analisar o tipo de
problema, se é na parte lógica ou parte física no cabeamento e dispositivos de rede.

Símbolos:

Não conectado – não há conexões disponíveis. (sinal de Desativado X).

Sem Acesso a Rede e Internet. (Sinal de Exclamação !).

Se a Rede apresenta este sinal pode ser algum problema físico


como cabo conectorizado de forma errada, cabo
desconectado, placa de rede com defeito, etc.. pode ser
também problemas lógicos como adaptador de rede
desativado no sistema operacional. Faça a análise destes itens,
caso encontre um problema como este na rede.

Verificação e Instalação do Cabo de


Rede conectado a entrada RJ45 do PC

Caso seu adaptador de rede esteja desativado, ative-o, acesse o painel de controle/Rede e
Internet / Conexões de rede e Adaptadores de Rede ou acesse o gerenciador de dispositivos do
Windows para ativar. Caso o problema persista com ativação você terá que checar se a placa de
rede onboard está ativada no setup da placa mãe, se tiver ativada pode ser também algum
problema físico com a placa de rede.

27
Com a sua conexão funcionando em rede vamos fazer o teste da comunicação, deixe
a configuração do adaptador em DHCP – automático.

O adaptador irá obter o ip automaticamente


na rede.

Inicie o programa Executar do Windows – Teclas


de Atalho – Windows + R, Digite CMD (prompt
de comandos do Windows).

Inicie os comandos: ipconfig

Função: exibe ou atualiza a configuração de rede TCP/IP. exibe o endereço IP em andamento, a máscara da rede
bem como a passarela padrão das interfaces de rede conhecidas na máquina local.
/all – função: exibe toda a configuração da rede, inclusive os servidores DNS, WINS, bail DHCP, etc
/renew [carta]: reconfigura o DHCP de todas os cartões (se um cartão não é especificado) ou de um cartão
específico com o parâmetro cartão.
/release [carte]: envie uma mensagem DHCPRELEASE ao servidor DHCP para liberar a configuração DHCP atual e
anular a configuração do endereço IP de todos os cartões (se nenhum cartão for especificado) ou de uma carta
com parâmetro cartão.

28
Inicie o comando: Arp

ARP - Address Resolution Protocol : é um protocolo usado para encontrar um endereço


da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de
rede (como um endereço IP).

"-a" exibe as entradas ARP interrogando o protocolo de dados ativos.


"-s" acrescenta um hóspede e associa o endereço Internet adr_inet com o endereço físico adr-
eth.
"-g" Idêntica a -a. "adr_inet"precisa um endereço internet.
"-d" apaga o hóspede específico por adr_inet. "-s" acrescenta um hóspede e associa o
endereço Internet adr_inet com o endereço físico adr-eth.

TELNET
telnet <IP ou host>
telnet <IP ou host> <port TCP>
O comando telnet permite acessar, no modo Terminal (tela passiva) um host distante. Ele
permite também verificar se um serviço TCP é qualquer servidor distante especificado a partir
do endereço IP e o número de porta TCP. É assim que se pode testar se o serviço SMTP, por
exemplo, roda com um servidor Microsoft Exchange utilizando o endereço IP do conector
SMTP e a partir da porta número 25. As portas mais comuns são: ftp (21), telnet (23), smtp
(25), www (80), kerberos (88), pop3 (110), nntp (119) e nbt (137-139).

Recurso TelNet não instalado no sistema.

Nota: Caso você não consiga acessar o recurso TelNet pelo comando, será necessário adicionar
este recurso no Windows acessando o Painel de controle/Adicionar ou Desinstalar
Programas/Ativar ou desativar os Recursos do Windows.

Ative as opções de Cliente TelNet e Servidor.

29
Imagem:

Marque a opção de TelNet para


instalar no sistema, e Ok para
finalizar a instalação.

Comando Hostname
HOSTNAME: exibe o nome da máquina

30
Comando TRACERT

Exibe todos os endereços IP intermediários pelos quais passa o pacote entre a máquina local
e o endereço IP específico. Este comando é útil se o comando ping não tiver resposta, para
estabelecer qual o nível de falha da conexão.

tracert [@IP ou não do host]


tracert -d [@IP ou não do host]

PING

teste a conexão com um endereço IP distante /bold>


ping -t [IP ou host]
ping -l 1024 [IP ou host]

A opção <bold>-t permite fazer pings contínuos até CTRL-C. Se você definiu a
opção -t, você pode obter a qualquer momento as estatísticas, sem interromper as
solicitações ping, pressionando as teclas Ctrl+Alt (também pode aparecer como
Ctrl+Pause). Este comando é útil para gerar uma carga de rede, que especifique o
tamanho do pacote com a opção -l e o tamanho do pacote em octetos.

Teste a comunicação na rede, faça a comunicação através do comando ping com os


outros hosts de rede, verifique os hosts ativos na rede pela tabela arp ou se
comunique com um host de um colega de sala.

Ping ipdocolega (verifique se a perda de conexão ou se está estável a


comunicação).

31
Nota: O comando ping padrão dispara somente 4 pacotes, para ter uma visão mais ampla de
perda de pacotes e/ou tempo de resposta, podemos usar os parâmetros "-n", que dispara N
pacotes ou "-t", que dispara pacotes até você der o comando de interrupção (Ctrl+C).

Neste caso podemos concluir que o acesso ocorre sem perdas de pacotes, com o tempo de resposta
baixíssimo (teste feito local).

Tempos acima de 200ms já pode representar falhas, e caso há perda de pacote, ao invés de "Reply from...", a
mensagem seria "Request timed out".

Faça um teste prático de comunicação entre hosts, teste em Ip automático e depois em estático na
comunicação com o host do colega em sala de aula:

Exemplo:

IP: 192.168.0.____

Mask: 255.255.255.0

Gateway: 192.168.0.1

Caso não ocorra a comunicação pode ser que o firewall esteja bloqueando os acessos, será
necessário criar uma regra no firewall. No próximo capítulo teremos o passo-a-passo de como criar
regras no firewall do Windows. (Pág 39).

32
CAPÍTULO 6 – FIREWALL (Segurança de Rede).

No decorrer dos anos a internet já sofreu várias mudanças. A principal dela é a banda larga ao
invés da discada, além disso, ela está cada vez mais rápida, potente, de fácil integração,
comunicação, troca de informação e multitarefa. Da mesma forma que várias vantagens aos
usuários surgiram, na mesma proporção apareceram as ameaças virtuais. Vírus cada vez mais
potente ataque de hackers, roubo de informações entre outras tantas ameaças. A partir de
tantos perigos em potencial a internet precisou ser assegurada de tais ataques. Para isso,
existem diversos programas que prometem defender o sistema e mantê-lo em pleno
funcionamento. Uma das técnicas mais utilizadas é o que conhecemos por Firewall.

Nota: Da mesma forma que você não deseja que pessoas invadam sua privacidade, roubem sua casa, é necessário trancar

as portas e janelas. O Firewall possui praticamente a mesma função, ele tranca as portas e janelas de seu computador. O

Firewall controla todos os dados transferidos de seu computador através da internet. Ele também é responsável pela

prevenção de vazamento das informações do seu computador para a internet, desse modo, bloqueando o acesso de

softwares que possam prejudicar o computador. Existem dois tipos de Firewall, isso dependendo o tipo de conexão usada

no seu computador. Um por hardware, sendo que são os mais usados aqueles que já vem incorporados ao roteadores e

modems de banda larga. O outro tipo de Firewall são por software. Recomenda-se utilizar o Firewall por hardware

quando há mais de um computador em uma mesma rede, pois, as máquinas estão ligadas em um mesmo roteador, que

gerencia as conexões e também executa a função de Firewall. Deste modo, sempre que realizar uma compra de um

equipamento, de preferência para roteadores que já estão incluídos com o Firewall, isso aumentará a segurança dos

computadores em rede.
33
Firewall de hardware

Um firewall poder ser uma solução de software ou hardware. Esta informação não está
incorreta, mas é necessário um complemento: o hardware nada mais é do que um
equipamento com um software de firewall instalado. (Exemplo: Roteadores Gerenciáveis).

É possível encontrar, por exemplo, roteadores ou equipamentos semelhantes a estes que


exercem a função em questão função. Neste caso, o objetivo normalmente é o de proteger
uma rede com tráfego considerável ou com dados muito importantes.

(Demonstração de como acessar o roteador com Firewall).

Acesso ao Roteador (Provedor GVT). Encontre o Gateway na Rede – ipconfig.

Insira o ip do gateway na barra de endereço do navegador da internet: Exemplo: 192.168.0.1.

Insira o login e Senha do router GVT – Solicite ao instrutor

Login:_______________________________

Senha_______________________________

34
Acesse configurações e Ative o Firewall e crie uma regra de bloqueio para bloquear um site da
internet, por exemplo, para determinado ip ou faixa de ips:

Defina: o nome da regra/faixa de ips que terão o bloqueio, opção sempre bloquear,
serviço selecionado www com bloqueio de URL. Após configurado salve as
informações.

35
Na aba Bloqueio de URL insira o nome do site que deseja bloquear, após salve as informações
e faça o teste no navegador acessando o site para saber se foi bloqueado. Ex:
www.facebook.com

*Dentro de um ambiente coorporativo o Administrador de Rede por padrão bloqueia usuários não autorizados que
ou que tem acesso básico a internet em apenas alguns sites ou com acesso limitado, dependendo da empresa.

36
PORTAS TCP E UDP – (Regras no firewall).

Ao conectar na Internet, seu micro recebe um único endereço IP válido. Apesar disso,
mantemos vários programas ou serviços abertos simultaneamente. Em um desktop é normal
ter um programa de e-mail, um cliente de FTP ou SSH, o navegador, um cliente de ICQ ou MSN,
dois ou três downloads via bittorrent e vários outros programas que enviam e recebem
informações, enquanto um único servidor pode manter ativos servidores web, FTP, SSH, DNS,
LDAP e muitos outros serviços, atendendo a centenas de clientes simultaneamente.

Se tivermos apenas um endereço IP, como todos estes serviços podem funcionar ao mesmo
tempo sem entrar em conflito?

Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao
host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas duas
informações para entregar uma carta. Mas, dentro do prédio moram várias pessoas. O CEP e
número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é preciso saber o
número do apartamento. É aqui que entram as famosas portas TCP.

Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um
programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços
diferentes ativos simultaneamente em um mesmo servidor, com um único endereço IP válido.
O endereço IP contém o CEP da rua e o número do prédio, enquanto a porta TCP determina a
que sala dentro do prédio a carta se destina.

As portas TCP mais usadas (também chamadas de "well known ports") são as portas de 0 a
1023, que são reservadas para serviços mais conhecidos e utilizados, como servidores web,
FTP, servidores de e-mail, compartilhamento de arquivos, etc. A porta 80, por exemplo, é
reservada para uso de servidores web, enquanto a porta 21 é a porta padrão para servidores
FTP. A porta "0" é reservada, por isso não entra realmente na lista.

Além do endereço IP, qualquer pacote que circula na Internet precisa conter também a porta
TCP a que se destina. É isso que faz com que um pacote chegue até o servidor web e não ao
servidor FTP instalado na mesma máquina.

37
Tanto no protocolo TCP como no UDP, é comum o uso das portas de 1 a 1024, já que a
aplicação destas é padronizada pela IANA (Internet Assigned Numbers Authority). De acordo
com essa entidade, eis algumas das portas TCP mais utilizadas:

:: 21 - FTP;
:: 23 - Telnet;
:: 25 - SMTP;
:: 80 - HTTP;
:: 110 - POP3;
:: 143 - IMAP;
:: 443 - HTTPS.

Protocolo ICMP

Além do TCP e do UDP, temos o ICMP (Internet Control Message Protocol), um protocolo de
controle, que opera no nível 3 do modelo OSI (junto com o protocolo IP). Ao contrário do TCP e
do UDP, o ICMP não é usado para a transmissão de dados, mas nem por isso deixa de
desempenhar diversas funções importantes. A mais trivial delas é o ping, que usamos para
verificar se uma determinada máquina está online, como em:

Anotações:_______________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________
________________________________________________________________________________

38
Ativação do Firewall do Windows – Regras de Entrada e Saída

Vamos testar a comunicação entre 2 hosts, caso a comunicação não ocorra entre os hosts de mesma
rede verifique se o firewall está bloqueando e crie uma regra para ativar o protocolo Icmp.

Acesse o firewall do Windows: Painel de controle>Sistema e Segurança>Firewall>Verificar


Status.

Status
do
Firewall

Menu de opções
do firewall

39
Vamos dar uma solução: quando os hosts não conseguem se comunicar pelo comando ping.

Criando Regras:

Acesse Configurações Avançadas. Vamos criar uma regra para


que haja a comunicação entre 2 hosts na rede local.

Abaixo a imagem da tela de configurações de regras de


portas e programas.

Informações de status
do firewall

40
Vamos ativar a regra no Firewall – Acesse regras de entrada e localize o item > Eco Icmp –
Compartilhamento de arquivo e impressora. Habilite a Regra e teste novamente o ping com o
host de destino e peça para seu colega se comunicar com seu host, se os dois firewalls estiver
com a regra habilitada haverá a comunicação entre os hosts.

Procure a regra do
Icmp.

Nota: Lembre que as regras são definidas como entrada e saída de dados;

Quem entra com as informações? Caso você permita o recebimento de e-mail de um


provedor será definido uma regra de entrada para porta 110 ou 995.

Caso você envie e-mail será definido uma regra de saída para porta 465 ou 587

41
Comando netstat

Exibe conexões TCP ativas, portas em que o computador está escutando, as estatísticas Ethernet, a
tabela de roteamento IP, as estatísticas IPv4 (para os protocolos IP, ICMP, TCP e UDP) e as estatísticas
IPv6 (para o IPv6, ICMPv6, TCP sobre IPv6 e UDP sobre protocolos IPv6). Usado sem
parâmetros, netstat exibe conexões TCP ativas.

Parâmetros
-a - Exibe todas as conexões TCP ativas e as portas TCP e UDP na qual o computador está
escutando.

-e - Exibe estatísticas da Ethernet, como o número de bytes e pacotes enviados e


recebidos. Este parâmetro pode ser combinado com -s.
-n - Exibe as conexões TCP ativas, Entretanto, endereços e números de porta são expressos
numericamente e nenhuma tentativa de determinar nomes.

_____________________________________________________________________________________
_____________________________________________________________________________________

Exercício: Crie uma regra de entrada e saída que bloqueie as conexões de acesso em sites em
http e https.

Bloqueie as portas 443,80 em Tcp.

42
Depois de bloquear a conexão, finalize a configuração para todos os perfis.

Após a regra criada faça um teste acessando algum site na internet como google.com ou
yahoo.com. br

Inicie o prompt de comando e faça os testes através do comando: Verificar se a porta foi
bloqueada>

telnet google.com 443

*Para um gerenciamento de uma empresa com vários usuários será necessário um servidor proxy para bloqueio,
permissões de sites na internet. Esta especialização pode ser encontrada nos cursos preparatória para certificações
Microsoft Windows Server ou Administrador Linux.

São cursos focados na Administração de Redes.

43
CAPÍTULO 7 – REDE PONTO A PONTO,
COMPARTILHAMENTO DE ARQUIVOS E IMPRESSORAS.
Verifique sua conta de usuário no Windows se é o Administrador assim você poderá ter o
gerenciamento total de permissões e privilégios.

Comando: control userpasswords2

Verifique também as informações do computador para saber o nome que está configurado,
para futuras configurações e acessos compartilhados a pastas.

>Acesse propriedades do sistema.

Acesse configurações Avançadas do sistema.

44
Configurando o Computador no Grupo de Trabalho.

Acesse a aba nome do computador.

Inicialmente estamos trabalhando com o


Grupo de Trabalho, altere o seu grupo de
trabalho para infobrap, todos os
computadores clientes devem estar no
mesmo grupo. Após a configuração o
sistema irá pedir para reiniciar.

Reinicie para aplicar as configurações.

Assim vamos iniciar uma Rede ponto a ponto


com todos os hosts no mesmo grupo.

infobrap

45
Compartilhamento de Arquivos e impressoras em Rede
Agora verifique as opções de compartilhamento de arquivos estão habilitadas:

Acesse Painel de Controle> Central de rede e compartilhamento

Acesse>Alterar configurações de compartilhamentos avançadas

Acesse Alterar as
configurações de
compartilhamento avançadas

46
Deixe ativadas as opções de compartilhamento de arquivo>Você pode optar para que o
compartilhamento possa ser protegido por senha ou sem senha.

Após as permissões no painel de controle, crie uma nova pasta no iniciar>documentos.


(nomeie como aluno_seunome).

Com o botão direito do


mouse em cima da pasta
selecione e clique em
propriedades.

47
Selecione compartilhamento>compartilhamento avançado

Selecione compartilhar pasta e dê um nome ao compartilhamento, Defina as permissões se


apenas alguns usuários utilizarão ou todos depois faça os testes de acesso.

48
Definindo permissões para os usuários ou todos
para o acesso compartilhado e segurança.

Com a pasta já compartilhada, verifique as


informações do endereço do
compartilhamento onde será possível
acessa-lo dos computadores clientes de
outros usuários.

Exemplo para executar:

\\SERVIDOR-PC\Aluno_InfoBrap

Ou pelo número ip de origem.

Faça o teste acessando de um computador cliente o compartilhamento: Iniciar>Executar>\\SERVIDOR-PC\Aluno_Infobrap

Ou pelo endereço ip do host que está compartilhando; exemplo: \\192.168.25.5\Aluno_Infobrap

Inicie o Executar (Tecla de atalho Windows +R) do Windows e digite o endereço do


compartilhamento:

49
A pasta do compartilhamento será aberta.

Definição de Mapeamento de Unidade de Redes.

Mapeamento é a associação de uma pasta compartilhada em uma rede de computadores a uma letra de
unidade disponível em um computador local. Pois alguns usuários devem acessar as mesmas unidades e
pastas compartilhadas com frequência. Embora a unidade ou a pasta compartilhada possa ser facilmente
acessada quando pesquisada em Meus locais de rede, essa tarefa pode tornar-se desnecessariamente
repetitiva para a conexão com compartilhamentos comuns.

Continua na próxima página.

50
Mapeamento de Unidades de Redes

Inicie Meu computador ou Tecla de atalho + e para abrir o explorer.

Na barra de opções clique em Mapear Unidade de Rede

Cole o endereço do
compartilhamento na
Aqui define letra de opção pasta ou procure
unidade para seu diretamente pelo
mapeamento. diretório.

Clique em concluir para


mapear.

Aguarde até o mapeamento estiver pronto.

Resultado com mapeamento pronto.

Aqui aprendemos como fazer o mapeamento de uma unidade de rede, exercite e pratique em sala de aula e
teste com os seus colegas acessando os mapeamentos.

51
Compartilhamento de Impressora na Rede/Adicionando a Impressora na Rede

Acesse iniciar >Dispositivos de impressora

Encontre a impressora.

Selecione propriedades da
impressora

Selecione a aba compartilhamento

Selecione a opção Compartilhar esta


Impressora na caixa de seleção.

Dê um nome ao compartilhamento,
coloque Impressora_seunome.

Marque também processar trabalhos de


impressão em computadores clientes.

Você pode definir os usuários que terão acesso a impressora na aba Segurança .

Aqui vocês definem as


permissões e privilégios
aos usuários ou
bloqueio.

52
Encontrando a impressora na rede

Caso você o usuário solicite a instalação da impressora no seu pc via rede faça as seguintes
configurações:

Acesse: Menu iniciar/Dispositivos e Impressoras

Adicione uma nova impressora de Rede.

Adicione uma impressora


de Rede.

53
O sistema irá buscar impressoras instaladas na rede, caso a impressora esteja listada, avance a
instalação para concluir.

Avance a instalação

Você pode fazer um teste


da impressão antes de
concluir.

Clique em concluir para


finalizar.

54
A outra forma de acesso seria:

Selecione para avançar em A impressora na está na lista.

Você pode optar por procurar Impressora ou Selecionar uma


impressora pelo nome ou Adicionar impressora utilizando o
endereço TCP ou o nome do host.

55
Outra de forma de Acessar o acessar é pelo ip na rede

Inicie o menu executar e digite o endereço ip do pc que a impressora está instalada.

Selecione a impressora e instale.

O sistema pode solicitar a instalação do driver da impressora, obtenha o cd de instalação dos


drivers ou baixe no site do fabricante da impressora, verifique as informações do fabricante e
modelo da impressora para poder baixar os drivers.

Duplo clique para instalar ou


visualizar caso já tenha
instalado os drivers.

Bem aqui aprendemos a fazer o compartilhamento de impressora na rede e buscar e instalar


nos pcs clientes.

56
CAPÍTULO 8 - Servidor de REDE – WINDOWS SERVER 2008

Requisitos para Instalação do Windows Server 2008 *Instalação de Sistemas


Operacionais não está na programação deste cursos somente a configuração de
Servidor e domínio).

Prática de Instalação de Servidor de Rede

Configurações de Rede Configure em Ip Estático em


Endereço de IP: 192.168.0.1 configurações de Rede em seu Servidor.
Máscara de Sub-Rede: 255.255.255.0
Gateway: 192.168.0.254

57
Configure:

Após a configuração do ip estático vamos instalar a função AD DS.

Active Directory Domain Services: armazenam dados de diretório e gerenciam a


comunicação entre usuários e domínios, incluindo processos de logon de usuário,
autenticação e pesquisas de diretório.

Vamos iniciar o Servidor Windows Server 2008, será exibido o Server Manager
(Gerenciador do Servidor), iremos adicionar uma Role (Papel) clique em Add Roles
(Adicionar Funções).

58
Clique no menu iniciar e
Gerenciador de Servidores

Adicione a
função

59
E só um aviso de começarmos a Adicionar e clique Next (Próximo).

Iremos selecionar a Função “Active Directory Domain Services (Serviços de Domínio


Active Directory) ” Caso solicite na instalação o Net FrameWork cleique em instalar.

60
Após selecionar a função , clique em Next (próximo).

Na próxima tela - Apenas algumas informações, clique em Next (próximo).

61
Vamos confirmar a instalação, clique em Install (instalar).

A instalação começou, agora é aguardar um pouco.

Quando a instalação terminar o


sistema irá solicitar
reinicialização, reinicie.

62
A instalação da Role AD DS foi concluída, finalize clicando em “Close (Fechar)”.

Agora teremos que instalar via Dcpromo. (Gerenciador de domínio)

Acesse o menu iniciar e digite na caixa de


pesquisa o comando “dcpromo” o
programa irá aparecer na pesquisa e
execute.

63
Confirme.

Será exibido o “Installation Wizard” e clique em Next (avançar).

64
Algumas informações de Compatibilidade e clique em Next (avançar).

Vamos selecionar, “Create a new domain in a new forest (Criar um novo domínio em uma
floresta)” para criar um novo domínio, e clique em Next (avançar).

65
Digite no campo o nome do seu domínio e clique em Next (avançar).

Digite como domínio


infobrap.com

Irá verificar se não existe nenhum domínio com esse nome em sua rede.

66
Iremos selecionar qual nível funcional da floresta do domínio que nosso caso
e “Windows Server 2008” e clique em Next.

Deixe marcado a opção de adicionar o Servidor DNS, Clique em Next (avançar).

67
Não se assuste com essa mensagem, Clique em Yes. (confirmação).

Definimos aqui os Locais da Base de Dados, Logs, SYSVOL, vamos deixar como
Default (padrão) e clique em Next (avançar).

68
Defina a senha para Restauração do domínio e repita e clique em Next.

No Summary (Resumo) podemos ver o que está sendo configurado no AD


e clique em Next para instalar.

69
A instalação está ocorrendo, marque a opção “Reboot on completion” para
reiniciar quando terminar a instalação.

Após ter concluído a instalação, podemos ver que foi instalado com Sucesso.

Exercício: Configuração de Usuário de Rede – AD DS

Acesse o Ad Ds Windows Server pelo menu iniciar e crie usuários na floresta, teste
permissões e o que o usuário deve acessar na rede como pastas e arquivos.

No sistema cliente Windows 7 – prepare o sistema configurando o no domínio para


obter os serviços do servidor.

ANOTAÇÕES DO EXERCÍCIO:

70
CAPÍTULO 9 - OUTROS TIPOS DE SERVIDORES DE REDE
Servidor de Fax

Este tipo de servidor realiza a receptação de fax pela internet de maneira automatizada.

Servidor WEB

Este servidor é responsável pela hospedagem e armazenamento de páginas de um


determinado site ou domínio.

Servidor de Arquivos

Responsável pelo armazenamento de arquivos de diferentes usuários.

Servidor de e-mail

Aparelho responsável pelo envio, recebimento e armazenamento de mensagens de correio


eletrônico.

71
Servidor de Impressão

Sistema responsável por receber os pedidos de impressão dos diversos “clientes”.

Nota: Quando a nossa impressora não tem placa de rede, e necessitamos de colocá-la
disponível em rede para todos os outros computadores, vamos adquiri uma impressora de
rede? Não a melhor solução, existe hardware especifico nomeadamente os Print Server.

Print servers:

O print server faz com que a


impressora possa trabalhar
em rede. Este print server
obterá um ip na redes que
pode ser recebido de forma
automática ou configurado
com ip estático.

Servidor DNS

Servidor responsável pela conversar de IPs em endereços e vice-versa.

Servidor de Banco de dados

Sistema que mantem e manipula as informações de bancos de dados.

Servidor Proxy

Sistema que atua como cache, onde armazena informações recentes de páginas visitadas para
abri-las rapidamente em outro acesso.

72
Servidor Webmail

Servidor dedicado a armazenagem e criação de e-mails na web.

Servidor de Imagens

Funciona como um servidor de banco de dados, porém, especificado apenas para a


armazenagem de imagens.

Servidor FTP

Criado para oferecer aos clientes o acesso a um disco rígido ou servidor. Normalmente este
tipo de servidor armazena arquivos para que os clientes possam ter acesso a eles pela rede.

Vpn

As VPNs são uma ferramenta extremamente poderosa para a segurança das informações
digitais, mas muitos usuários ainda desconhecem o recurso. O acrônimo, que representa uma
“Rede Virtual Privada” permite o tráfego de dados de forma segura e também permite o
acesso a uma rede interna de uma empresa, mesmo trabalhando em casa, por exemplo.

Com isso, é mais fácil levar dados de um ponto a outro da rede sem ficar a mercê de
cibercriminosos ou da vigilância, em caso de governos autoritários. A VPN age, em resumo,

73
como uma espécie de firewall, que em vez de proteger seu computador, mantém seguro os
seus dados enquanto trafegam pela rede.

Por este motivo, o recurso é especialmente por empresas, que gostariam que seus dados,
muitas vezes sigilosos, ficassem longe de olhos curiosos. É possível se conectar até mesmo em
redes públicas de forma segura e transmitir informações protegidas com a utilização das VPNs.
Graças à criptografia, mesmo que criminosos consigam interceptar as informações, é difícil que
eles consigam acessá-las.

Projeto Final de Cabeamento Estruturado.


Exercício prático. (Orientado pelo professor).

Anotações Finais.

74
Finalizando

O aluno no curso de Redes Estruturadas:

Você receberá o certificado de Suporte Técnico em Redes Estruturadas apto a fazer a consultoria,
análises, manutenção de infraestrutura nos sistemas de cabeamento estruturado, a instalar uma
rede cliente servidor ou rede ponto a ponto, compartilhamento de arquivos e impressoras ...

Para seguimento de carreira na área de tecnologia

Você adquiriu noções essenciais de Redes para continuar uma carreira na área:

Cursos de especialização como de Administrador de redes têm como pré-requisito ter noções
de redes como Cabeamento, protocolos de rede como TCP IP e configuração de ips dinâmicos
e estáticos.

Áreas que você pode seguir futuramente com foco em:

 Administrador de Redes Linux


 Administrador de Redes Microsoft
 Administrador de Redes Cisco CCNA

FIM
DESEJAMOS SUCESSO NA SUA CARREIRA PROFISSIONAL,
OBRIGADO POR SER NOSSO ALUNO!

Provérbios 1

Para aprender a sabedoria o ensino; para entender as palavras de inteligência; para obter o ensino do bom
proceder; a justiça, o juízo e a equidade; para dar aos simples prudência e aos jovens, conhecimento e bom siso.
Ouça o sábio e cresça em prudência; e o instruído adquiria habilidade para entender provérbios e parábolas, as
palavras e enigmas dos sábios. O temor do Senhor e o principio do saber. Mas os loucos desprezam a sabedoria e o
ensino. (Leve esta mensagem com você).

Curso InfoBrap

(21) 3974-3616 – atendimento@infobrap.com.br 75

Você também pode gostar