Logo Passei Direto
Buscar

8_Criando uma pequena rede

User badge image
Diego Andrade

em

Ferramentas de estudo

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>115</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>Capítulo 8</p><p>Criando uma</p><p>pequena rede</p><p>As redes locais de computadores tornaram-se elementos essenciais</p><p>para a operação de qualquer empresa na atualidade, seja qual for a com-</p><p>plexidade de operação e a área de atuação. Facilitam a coleta e a distribui-</p><p>ção de informações dentro e fora da organização, aproximam os clientes</p><p>de produtos e serviços oferecidos e simplificam o cumprimento das obri-</p><p>gações legais, entre outras tantas funcionalidades.</p><p>Neste capítulo, vamos conhecer inicialmente os elementos básicos</p><p>de um projeto de rede para um pequeno negócio de locação de postos de</p><p>trabalho temporário, conhecido por espaço de coworking. Depois, vamos</p><p>116 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>estudar os aspectos de segurança da informação da rede local. Por fim,</p><p>analisaremos as questões de administração da rede para garantia do de-</p><p>sempenho básico das operações.</p><p>1 Projeto de rede</p><p>Na atualidade, a elaboração e a implementação de um projeto de</p><p>rede de computadores é uma atividade-chave para a garantia do aten-</p><p>dimento dos requisitos de negócio que dependam da infraestrutura de</p><p>tecnologia da informação numa organização, independentemente do</p><p>porte das operações ou da área de atuação.</p><p>A primeira etapa consiste em determinar quais os requisitos que o</p><p>projeto deve atender, do ponto de vista do negócio, considerando a evo-</p><p>lução natural da operação a longo prazo, o número inicial e o máximo</p><p>estimado de colaboradores atendidos pela rede, os tipos de computa-</p><p>dores utilizados (notebooks, desktops e servidores locais e remotos), o</p><p>tempo máximo de recuperação em caso de desastres, etc.</p><p>No caso de grandes organizações, com milhares de pontos de rede,</p><p>adota-se um modelo hierárquico lógico de três camadas para concepção</p><p>e implementação modular, que facilita o gerenciamento da operação e a</p><p>manutenção da rede. Ele é composto pelas seguintes camadas:</p><p>• Camada do núcleo: é a de mais alto nível hierárquico, considera-</p><p>da a espinha dorsal da rede, por onde trafega grande quantidade</p><p>de dados. Alto desempenho, alta disponibilidade da operação (via</p><p>redundância) e baixa latência de comunicação são os principais</p><p>objetivos a serem alcançados nessa camada.</p><p>• Camada de distribuição: na qual se concentram os serviços de</p><p>acesso ao núcleo, roteamento entre sub-redes, filtragem e acesso</p><p>à WAN. Concentra os switches e os firewalls da rede, em que são</p><p>implementadas as redes virtuais (VLANs), a filtragem de pacotes</p><p>e as traduções de endereços.</p><p>117Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>• Camada de acesso: também chamada de borda (edge), é nes-</p><p>sa camada que são conectados os dispositivos como desktops,</p><p>smartphones e impressoras. Nela, são implementados os servi-</p><p>ços de controle de acesso de usuários, configuração dinâmica de</p><p>parâmetros e roteamento estático.</p><p>Como exemplo, apresentamos uma rede de um pequeno escritório</p><p>muito mais simples, que servirá como espaço de coworking para até</p><p>vinte profissionais fixos, com sala de reuniões para até oito participan-</p><p>tes, três profissionais de administração e um técnico de suporte.</p><p>Figura 1 – Layout físico do escritório de coworking</p><p>Área tota: 73 m2</p><p>Administração</p><p>Suporte</p><p>Sala de</p><p>coworking</p><p>Sala de</p><p>reuniões</p><p>Rack</p><p>118 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>Foram definidos os seguintes requisitos iniciais de projeto:</p><p>• Todos os postos de trabalho terão duas tomadas de telecomuni-</p><p>cações RJ451, uma para conexão do computador e outra para o</p><p>telefone digital (66 tomadas no total).</p><p>• Todas as tomadas de telecomunicação serão ligadas por cabo</p><p>Cat62 aos switches instalados no rack.</p><p>• A taxa de ocupação inicial será de até vinte computadores ligados</p><p>na rede local.</p><p>• A velocidade interna será de 1 Gigabit por segundo.</p><p>• Os servidores de e-mail e de arquivos serão alocados na nuvem</p><p>de computadores.</p><p>• A conexão da internet será feita por um roteador banda larga de</p><p>100 Megabits por segundo, instalado no rack da sala de suporte.</p><p>O quadro 1 apresenta a relação de equipamentos, materiais e servi-</p><p>ços, com seus respectivos custos estimados.</p><p>Quadro 1 – Relação de equipamentos, materiais e serviços</p><p>ITEM DESCRIÇÃO UNID. VL. UNIT. SUBTOTAL OBSERVAÇÃO</p><p>1</p><p>Roteador de banda larga Arris</p><p>Touchstone DOCSIS 3.0 TG1672G</p><p>1 R$ 0,00 R$ 0,00</p><p>Fornecido pelo provedor</p><p>de serviços de internet.</p><p>2</p><p>Rack gabinete para servidor 32us X</p><p>800 mm com porta de vidro</p><p>1 R$ 2.500,00 R$ 2.500,00</p><p>Com ferragens de</p><p>fixação.</p><p>3</p><p>Módulo outlet3 RJ45 Cat6 Pial Plus+</p><p>Legrand branca + conector RJ45 de</p><p>terminação</p><p>66 R$ 150,00 R$ 9.900,00</p><p>Instalação e</p><p>certificação.</p><p>(cont.)</p><p>1 É um conector padrão de oito pinos usado na terminação de cabos de 4 pares trançados de rede.</p><p>2 Cabo categoria 6 é um cabo de rede de 4 pares trançados que pode alcançar taxas de transmissão de</p><p>1 Gigabit por segundo a 100 metros de distância e 10 Gigabits por segundo a 55 metros de distância.</p><p>3 Tomada de telecomunicação embutida na parede ou sobreposta a ela, usada na conexão do equipamento</p><p>à rede.</p><p>119Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>ITEM DESCRIÇÃO UNID. VL. UNIT. SUBTOTAL OBSERVAÇÃO</p><p>4</p><p>Cabo de rede Cat6 dupla blindagem</p><p>Panduit 100 m</p><p>7 R$ 400,00 R$ 2.800,00 Rolo de 100 metros.</p><p>5</p><p>Switch 16 Portas TP-Link Gigabit</p><p>10/100/1000 Mbps Rack/Desk</p><p>TL-SG1016D</p><p>4 R$ 400,00 R$ 1.600,00</p><p>Switch de 16 portas</p><p>Gigabit.</p><p>6</p><p>Patch panel4 48 portas M4800 1u</p><p>Commscope</p><p>2 R$ 250,00 R$ 500,00</p><p>7</p><p>Patch cord5 Flat RJ45 Cat6 1 m</p><p>vermelho Pier</p><p>4 R$ 100,00 R$ 400,00 Kit de 10 unidades.</p><p>TOTAL R$ 17.700,00</p><p>Uma vez aprovado o valor de investimento para a implementação da</p><p>rede, passamos para o detalhamento técnico, que envolve a definição</p><p>da topologia lógica de rede, conforme esquematizado na figura 2.</p><p>Figura 2 – Topologia lógica de rede</p><p>Roteador</p><p>Switch 1</p><p>Administração e</p><p>suporte técnico</p><p>Internet</p><p>(cabo coaxial ou �bra óptica)</p><p>Switch 2</p><p>Sala de</p><p>reuniões</p><p>Switch 3</p><p>Sala de coworking</p><p>Switch 4</p><p>O roteador recebe a ligação via cabo coaxial do provedor de serviços</p><p>de internet e conecta quatro switches para distribuição das conexões</p><p>4 Painel de conexões que é fixado no rack, usado para interligar cabos de rede.</p><p>5 Cabos de rede curtos que conectam as tomadas de telecomunicação aos equipamentos.</p><p>120 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>em três áreas: (i) administração e suporte técnico; (ii) sala de reuniões;</p><p>(iii) sala de coworking.</p><p>A etapa de instalação compreende as seguintes atividades:</p><p>Figura 3 – Principais etapas de instalação de uma rede</p><p>Instalação do rack</p><p>Instalação dos</p><p>patch panels</p><p>Instalação de dutos e</p><p>bandejas de passagem</p><p>de cabos</p><p>Passagem de cabos</p><p>Instalação, teste de</p><p>tomadas, conectores</p><p>e patch cords</p><p>Certificação de conexão</p><p>na categoria 6 – Gigabits</p><p>Instalação, configuração</p><p>e testes do roteador</p><p>banda larga</p><p>Instalação,</p><p>configuração e</p><p>testes dos switches</p><p>Configuração de rede</p><p>dos computadores da</p><p>administração,</p><p>do suporte técnico,</p><p>da sala de reuniões</p><p>e da sala de coworking</p><p>Após a validação das instalações, a última fase é chamada de elabo-</p><p>ração do AS BUILT, como é chamado o conjunto de documentos com</p><p>a última versão de instalação e configuração da infraestrutura e dos</p><p>equipamentos de rede envolvidos, compreendendo:</p><p>• lista de equipamentos, dispositivos e materiais de instalação para</p><p>reposição;</p><p>• lista de configurações;</p><p>• planta baixa de passagem dos cabos;</p><p>• lista de conexões de rede;</p><p>• trajeto de passagem dos cabos;</p><p>• lista de contatos de suporte terceirizado;</p><p>• pessoas de contato em caso de emergência.</p><p>121Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>O modelo de roteador adotado nesse exemplo foi o Arris Touchstone</p><p>DOCSIS 3.0 TG1672G (ARRIS..., 2013), que possui uma conexão de</p><p>banda larga para cabo coaxial 75 ohms, 10Base5. Também dispõe</p><p>de quatro portas ethernet para conexão via cabo coaxial de 10/100/1000</p><p>Megabits, padrão Base-T RJ45. Outros recursos são a rede Wi-Fi de</p><p>2.4/5.0 Ghz e duas conexões de VoIP para telefone, padrão RJ14/RJ11.</p><p>A configuração do roteador é feita pelo endereço 192.168.0.1 de</p><p>um browser conectado à porta ethernet do equipamento. Para acesso,</p><p>são fornecidos o nome do usuário e a senha de acesso, que já foram</p><p>predefinidos pelo provedor de internet e devem ser alterados após o</p><p>primeiro acesso, por questões de segurança. A configuração da co-</p><p>nexão de banda larga também envolve parâmetros predefinidos pelo</p><p>provedor de serviços.</p><p>Na aba LAN Setup (http://192.168.0.1/?lan_settings), são definidos</p><p>os endereços da rede local, os endereços do servidor DHCP e os ende-</p><p>reços do servidor de DNS do provedor de internet.</p><p>Figura 4 – Configuração de rede local do roteador de banda larga</p><p>122 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>2 Segurança de rede</p><p>A primeira ação de configuração da segurança da rede local compre-</p><p>ende a ativação dos recursos de segurança do roteador de banda larga,</p><p>acessados via rede local pelo endereço 192.168.0.1/?firewall_settings.</p><p>Figura 5 – Configuração de segurança do roteador de banda larga</p><p>Cada roteador possui um conjunto de funcionalidades de segurança</p><p>definidas pelo fabricante, que devem ser utilizadas para a proteção da</p><p>123Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>rede local. No caso do roteador TG1672G, utilizado no exemplo da sala</p><p>de coworking, a configuração mais segura é a seguinte:</p><p>• Firewall Enable/Disable: ativação do firewall, que analisa paco-</p><p>tes chegando e saindo da conexão com a internet, bloqueando</p><p>sequên cias de pacotes reconhecidas como ataques à segurança</p><p>da rede local.</p><p>• DoS Attack Protection: ativação da proteção contra-ataques de</p><p>negação de serviço (DoS – denial of service), bloqueando fluxos</p><p>elevados de pacotes de dados vindos de um computador externo</p><p>e evitando a exaustão dos recursos de memória das pilhas de</p><p>protocolo TCP/IP de computadores da rede local.</p><p>• Block Pings: ativação do bloqueio de pings, em referência aos pa-</p><p>cotes-padrão do protocolo ICMP: echo request e echo reply. Os</p><p>pings são usados em ataques de mapeamento de computadores</p><p>da rede local a partir de computadores externos.</p><p>• IPSec Pass Through: ativação da liberação de conexões do pro-</p><p>tocolo IPSec, para conexão segura de computadores locais via</p><p>canal de comunicação criptografado criado pelo protocolo IPSec.</p><p>• PPTP Pass Through: desativação do protocolo PPTP (point-to-</p><p>-point tunneling protocol), em virtude de falhas de segurança</p><p>conhecidas.</p><p>• L2TP Pass Through: desativação do protocolo L2TP (layer 2 tun-</p><p>neling protocol), usado para criar redes virtuais privadas (VPN –</p><p>virtual private network), cujo nível de segurança é dependente de</p><p>outros protocolos, como IPSec.</p><p>• Block Fragmented IP Packets: ativação do bloqueio de pacotes IP</p><p>fragmentados, evitando ataques que levam à exaustão dos recur-</p><p>sos de memória das pilhas de protocolo TCP/IP de computado-</p><p>res da rede local.</p><p>124 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>A segurança também se estende para a configuração dos computa-</p><p>dores da rede local, envolvendo as seguintes atividades:</p><p>• Fazer atualizações periódicas de sistemas operacionais e aplica-</p><p>ções de computadores, tablets e smartphones.</p><p>• Instalar softwares antivírus nos computadores e mantê-los</p><p>atualizados.</p><p>• Conscientizar os usuários da rede local para não abrirem arquivos</p><p>anexados a e-mails que sejam provenientes de pessoas desco-</p><p>nhecidas ou cujo conteúdo não tenha sido previamente combina-</p><p>do com os remetentes.</p><p>• Utilizar endereços de servidores de DNS indicados pelo provedor</p><p>de serviços da internet, verificando regularmente se não foram</p><p>alterados.</p><p>• Conscientizar os usuários com apresentações regulares sobre</p><p>melhores práticas de garantia da segurança, solicitando a sua</p><p>adesão formal, por escrito, a essas regras.</p><p>3 Desempenho básico de rede</p><p>A administração de uma rede local, ainda que pequena, demanda</p><p>cuidados que assegurem bom desempenho e níveis adequados de se-</p><p>gurança da informação.</p><p>A prática de registrar os parâmetros de configuração do roteador e de-</p><p>mais equipamentos de rede, anotando alterações em cada nova versão,</p><p>facilita em muito o entendimento da causa-raiz de problemas na rede e</p><p>permite o retorno a configurações anteriores, caso seja necessário.</p><p>O administrador também pode utilizar ferramentas simples de soft-</p><p>ware para identificação de falhas de configuração da rede. Caso tenha</p><p>acesso a um computador com SO Windows 10, por exemplo, pode</p><p>125Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>utilizar a sequência a seguir e executar o comando ipconfig (IPCONFIG,</p><p>2017):</p><p>1. Digitar simultaneamente as teclas “ + R”.</p><p>2. Digitar o comando “cmd ” para abrir a tela de Modo</p><p>Comando do Windows.</p><p>3. Digitar “ipconfig ”.</p><p>Figura 6 – Comando ipconfig de identificação de endereços de interfaces de rede</p><p>O resultado que aparecerá na tela relaciona todos os endereços IP</p><p>dos respectivos adaptadores de rede e máscaras,</p><p>bem como o endere-</p><p>ço IP do gateway-padrão, que deve ser o endereço do roteador de banda</p><p>larga da rede local.</p><p>Outro comando é o ping (PING, 2018) para o endereço IP do roteador</p><p>local:</p><p>ping 192.168.0.1</p><p>126 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>Figura 7 – Comando ping para o roteador local</p><p>Depois que o comando foi disparado, uma mensagem inicial informa</p><p>o endereço de destino 192.168.0.1 e o tamanho de 32 bytes de dados de</p><p>cada pacote. As quatro respostas indicam respectivamente tempo de 4,</p><p>2, 2 e 2 milissegundos. Em seguida, é apresentada a estatística do co-</p><p>mando ping, com número de pacotes enviados igual a 4, número de paco-</p><p>tes recebidos igual a 4 e número de pacotes perdidos igual a 0, com 0% de</p><p>perda. O resultado da consolidação dos tempos envolvidos é apresenta-</p><p>do, indicando que o tempo mínimo é de 2 milissegundos, tempo máximo</p><p>é de 4 milissegundos e o tempo médio é de 2 milissegundos.</p><p>O comando ping verifica a conectividade do computador na rede.</p><p>Caso a taxa de perda seja superior a 5%, é possível que o cabeamento</p><p>de rede esteja inadequado ou que haja uma fonte de interferência eletro-</p><p>magnética prejudicando o desempenho da rede.</p><p>Caso o computador de origem esteja fora da rede ou o computador</p><p>de destino não esteja conectado, ele apresentará a seguinte mensagem:</p><p>Host de destino inacessível.</p><p>127Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>Nesse caso, devem ser desconsiderados os valores da estatística</p><p>informando o número de pacotes enviados, recebidos e perdidos.</p><p>O tempo de propagação do ping também indica a latência da conexão.</p><p>Quanto maior esse valor, maior é o atraso da resposta da comunicação.</p><p>Tempos superiores a 100 milissegundos indicam dificuldade de comuni-</p><p>cação de voz e streaming de vídeo, podendo acarretar perda de qualidade</p><p>da comunicação.</p><p>Por sua vez, o comando netstat oferece diversas informações rele-</p><p>vantes para o administrador da rede. Ele exibe as conexões TCP ativas,</p><p>indicando o endereço e o port dos nós de origem e o destino e o estado</p><p>da comunicação:</p><p>netstat</p><p>Figura 8 – Comando netstat para verificação de conexões ativas</p><p>Após o disparo do comando netstat, são apresentadas as informa-</p><p>ções de 28 conexões, todas TCP, com endereços padrão IPv4 e IPv6.</p><p>Entre os diferentes estados da conexão apresentados, vamos encon-</p><p>trar: ESTABLISHED, CLOSE_WAIT e TIME_WAIT.</p><p>128 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>Já o comando netstat (NETSTAT, 2017) com a chave “-r“ apresenta</p><p>a lista de interfaces e respectivos endereços físicos MAC e a tabela de</p><p>roteamento do computador:</p><p>netstat -r</p><p>Figura 9 – Comando netstat -r para listagem da tabela de roteamento</p><p>Após a execução do comando netstat -r, os resultados são apresen-</p><p>tados em três blocos de informação. No primeiro, temos os nomes de</p><p>cinco interfaces e os respectivos números e endereços MAC. No se-</p><p>gundo bloco, temos a relação de onze rotas IPv4 ativas, apresentada</p><p>segundo uma tabela com cinco colunas, em que a primeira apresenta o</p><p>endereço IPv4, a segunda exibe a máscara, a terceira mostra o endereço</p><p>129Criando uma pequena rede</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>IP do gateway, a quarta expõe o endereço da interface e a quinta refere-</p><p>-se ao custo (esforço) da comunicação. No terceiro bloco, encontramos</p><p>uma tabela reunindo nove rotas ativas do IPv6, organizada em quatro</p><p>colunas. Na primeira temos o identificador da interface, na segunda te-</p><p>mos a métrica da rede, na terceira temos o endereço IPv6 da rota e na</p><p>quarta encontramos o endereço do gateway, quando definido.</p><p>Com esse comando é possível identificar falhas de configuração da</p><p>rede envolvendo o endereço do gateway, que, nesse caso, é o roteador</p><p>de banda larga.</p><p>Outra ferramenta do administrador é o teste da velocidade da cone-</p><p>xão com a internet.</p><p>O administrador deve testar a velocidade regularmente, registrando</p><p>os resultados em diferentes dias da semana e horários, para identificar</p><p>possíveis gargalos, falhas operacionais do provedor de internet e mau</p><p>uso da infraestrutura da rede por parte de determinados usuários.</p><p>PARA SABER MAIS</p><p>O teste de velocidade da conexão pode ser feito a partir da escolha de</p><p>um dos diferentes sites facilmente localizados numa busca na internet</p><p>com a frase “teste de velocidade de internet”. Pesquise e faça a melhor</p><p>escolha de acordo com a sua necessidade.</p><p></p><p>Considerações finais</p><p>Neste capítulo, pudemos conhecer as diversas etapas de um pro-</p><p>jeto de rede, desde o posicionamento das tomadas de rede no layout</p><p>das salas e a avaliação da viabilidade financeira do investimento no</p><p>projeto, até a definição da arquitetura de rede e configuração do rotea-</p><p>dor de banda larga. Também estudamos a configuração de diferentes</p><p>130 Protocolos de redes M</p><p>at</p><p>er</p><p>ia</p><p>l p</p><p>ar</p><p>a</p><p>us</p><p>o</p><p>ex</p><p>cl</p><p>us</p><p>ivo</p><p>d</p><p>e</p><p>al</p><p>un</p><p>o</p><p>m</p><p>at</p><p>ric</p><p>ul</p><p>ad</p><p>o</p><p>em</p><p>c</p><p>ur</p><p>so</p><p>d</p><p>e</p><p>Ed</p><p>uc</p><p>aç</p><p>ão</p><p>a</p><p>D</p><p>is</p><p>tâ</p><p>nc</p><p>ia</p><p>d</p><p>a</p><p>Re</p><p>de</p><p>S</p><p>en</p><p>ac</p><p>E</p><p>AD</p><p>, d</p><p>a</p><p>di</p><p>sc</p><p>ip</p><p>lin</p><p>a</p><p>co</p><p>rre</p><p>sp</p><p>on</p><p>de</p><p>nt</p><p>e.</p><p>P</p><p>ro</p><p>ib</p><p>id</p><p>a</p><p>a</p><p>re</p><p>pr</p><p>od</p><p>uç</p><p>ão</p><p>e</p><p>o</p><p>c</p><p>om</p><p>pa</p><p>rti</p><p>lh</p><p>am</p><p>en</p><p>to</p><p>d</p><p>ig</p><p>ita</p><p>l, s</p><p>ob</p><p>a</p><p>s</p><p>pe</p><p>na</p><p>s</p><p>da</p><p>L</p><p>ei</p><p>. ©</p><p>E</p><p>di</p><p>to</p><p>ra</p><p>S</p><p>en</p><p>ac</p><p>S</p><p>ão</p><p>P</p><p>au</p><p>lo</p><p>.</p><p>parâmetros visando à garantia da segurança da informação da rede e</p><p>analisamos as questões de administração da rede utilizando ferramen-</p><p>tas de software básicas de teste da rede local.</p><p>Sob vários aspectos, é importante saber aplicar os conhecimentos</p><p>sobre redes de computadores na implementação de uma rede local de</p><p>pequena empresa. Essas habilidades podem se tornar um negócio que</p><p>gera valor, convertendo-se numa fonte de ganhos com a prestação de</p><p>serviços ao mercado. Os desafios iniciais da administração de uma pe-</p><p>quena rede podem motivar o aluno a um estudo mais aprofundado dos</p><p>padrões e das tecnologias aplicados em ambientes de rede de alto de-</p><p>sempenho nas grandes empresas, como também introduzem o aluno</p><p>no campo de relacionamento com pessoas e o desafio de estabelecer</p><p>regras operacionais e de segurança da informação envolvendo ambien-</p><p>tes com infraestruturas tecnológicas, como as redes de computadores.</p><p>Referências</p><p>ARRIS Touchstone TG1672 telephony gateway user’s guide. [S. l.]: Arris, 2013.</p><p>Disponível em: https://data2.manualslib.com/pdf4/84/8380/837935-arris/</p><p>touchstone_tg1672.pdf?915fecea4618a6ff19bed9e71d6dfc23&take=binary.</p><p>Acesso em: 24 fev. 2020.</p><p>IPCONFIG. Microsoft, 2017. Disponível em: https://docs.microsoft.com/pt-br/</p><p>windows-server/administration/windows-commands/ipconfig. Acesso em: 24</p><p>fev. 2020.</p><p>NETSTAT. Microsoft, 2017. Disponível em: https://docs.microsoft.com/pt-br/</p><p>windows-server/administration/windows-commands/netstat. Acesso em: 24</p><p>fev. 2020.</p><p>PING. Microsoft, 2018. Disponível em: https://docs.microsoft.com/pt-br/win-</p><p>dows-server/administration/windows-commands/ping. Acesso em: 24 fev.</p><p>2020.</p><p>133</p><p>M</p><p>aterial para uso exclusivo de aluno m</p><p>atriculado em</p><p>curso de Educação a Distância da Rede Senac EAD, da disciplina correspondente. Proibida a reprodução e o com</p><p>partilham</p><p>ento digital, sob as penas da Lei. ©</p><p>Editora Senac São Paulo.</p><p>Sobre o autor</p><p>Edson Aguilera-Fernandes é consultor, autor, investidor e empreende-</p><p>dor, com mais de 30 anos de experiência profissional, atuando em trans-</p><p>formação digital, governança, riscos e compliance. É formado como en-</p><p>genheiro eletricista/eletrônica e mestre em sistemas digitais pela Escola</p><p>Politécnica da Universidade de São Paulo (Poli-USP), com certificações</p><p>em LGPD, DPO, gestão de segurança da informação, gestão de riscos de</p><p>TI, entre outras.</p>