Baixe o app para aproveitar ainda mais
Prévia do material em texto
Rede Aplicada Considere uma pequena empresa com 10 funcionários. Ela contratou você para conectar seus usuários. Um dispositivo multiúso pequeno poderia ser usado para esse número tão pequeno de usuários. Um dispositivo multiúso fornece recursos de ponto de acesso, firewall, switch e roteador. Um dispositivo multiúso normalmente é chamado de roteador sem fio. Independentemente do projeto de rede, você deve saber instalar placas de rede, conectar dispositivos com e sem fio e configurar equipamento básico de rede. Selecionando uma NIC É necessário ter uma placa de interface de rede (NIC) para se conectar à rede. Como mostra a Figura 1, existem diferentes tipos de NIC. As NICs Ethernet são usadas para conexão a redes Ethernet, e as placas de rede sem fio são usadas para conexão a redes sem fio 802.11. A maioria das NICs em desktops é integrada à placa-mãe ou está conectada a um slot de expansão. As placas de rede também estão disponíveis no formato USB. Uma placa de rede sem fio tem uma antena conectada à parte posterior da placa ou anexada a um cabo para que possa ser posicionada de forma a obter a melhor recepção de sinal. Você deve conectar e posicionar a antena. Às vezes, um fabricante publica um novo software de driver para uma NIC. Um novo driver pode aprimorar a funcionalidade da NIC ou pode ser necessário para compatibilidade do sistema operacional. Os drivers mais recentes de todos os sistemas operacionais suportados estão disponíveis para download no site do fabricante. Ao instalar um novo driver, desative o software de proteção contra vírus para garantir que o driver seja instalado corretamente. Alguns scanners de vírus reconhecem uma atualização de driver como um possível ataque de vírus. Instale apenas um driver de cada vez; caso contrário, alguns processos de atualização poderão entrar em conflito. Uma prática recomendada é fechar todos os aplicativos em execução para que eles não utilizem nenhum arquivo associado à atualização do driver. Configurando uma NIC As configurações de endereço IP devem ser definidas depois que o driver NIC estiver instalado. A configuração de IP de um computador pode ser atribuída destas duas maneiras: Manualmente – Uma configuração de IP específica é atribuída estaticamente ao host. Dinamicamente – O host requisita a configuração de endereço IP de um servidor DHCP. Observação: a maior parte dos computadores hoje em dia vem com NIC integrada. Se você estiver instalando uma nova placa de rede, a prática recomendada é desativar a NIC integrada nas configurações da BIOS. Configurações Avançadas da NIC Algumas placas de rede oferecem recursos avançados. Na maioria dos ambientes de rede, a única configuração de NIC que precisa ser feita são as informações de endereço IP. Você pode deixar as configurações avançadas de NIC nos valores padrão. Entretanto, quando um computador se conectar a uma rede que não comporte algumas ou todas as configurações padrão, faça as alterações necessárias para as configurações avançadas. Essas alterações podem ser necessárias para o computador se conectar à rede, ativar os recursos de que a rede necessita ou estabelecer uma conexão de rede melhor. Observação: a configuração inadequada dos recursos avançados pode causar falha de conexão ou degradação do desempenho. Conectando a NIC Para se conectar a uma rede, conecte o cabo Ethernet direto à porta NIC, como mostrado na figura. Em uma rede de escritório residencial/pequeno escritório, provavelmente a outra extremidade do cabo seria conectada a uma porta Ethernet em um roteador sem fio. Em uma rede corporativa, provavelmente o computador se conectaria a uma tomada na parede, que, por sua vez, se conecta a um switch de rede. As placas de rede normalmente têm um ou mais LEDs (ou luzes dos links) verdes ou alaranjados, como mostrado na figura. Essas luzes são usadas para indicar se há uma conexão de link e se há atividade. Os LEDs verdes servem para indicar uma conexão de link ativo, enquanto os LEDs alaranjados são usados indicar atividade de rede. Se os LEDs não acenderem, significa que há um problema. A ausência de atividade pode indicar falha em uma configuração de NIC, em um cabo, em uma porta do switch ou até na própria NIC. Talvez você precise substituir um ou mais desses dispositivos para corrigir o problema. Conectando o Roteador à Internet Um roteador sem fio possui várias portas para se conectar a dispositivos com fio. Por exemplo, o roteador sem fio pode ter uma porta USB, uma porta para a Internet e quatro portas LAN (rede de área local). A porta para a Internet é uma porta Ethernet usada para conectar o roteador a um dispositivo do provedor de serviços, como um modem de banda larga DSL ou um modem a cabo. Definindo o Local da Rede Na primeira vez que um computador com Windows se conecta a uma rede, deve ser selecionado um perfil de local de rede. Cada perfil de local de rede tem configurações padrão diferentes. Dependendo do perfil selecionado, o compartilhamento de arquivos e impressoras ou a descoberta de redes poderá ser ativado(a) ou desativado(a) e diferentes configurações de firewall poderão ser aplicadas. O Windows tem três perfis de local de rede: Rede Doméstica – Escolha este local de rede para redes domésticas ou quando você confiar nas pessoas e nos dispositivos da rede. A descoberta de rede será ativada, permitindo que você veja outros computadores e dispositivos na rede e que outros usuários da rede vejam o seu computador. Rede de Trabalho – Escolha este local de rede para redes de pequenos escritórios ou outros ambientes de trabalho. A descoberta de rede será ativada. Não é possível criar grupos domésticos ou ingressar em um já existente. Rede Pública – Escolha este local de rede para aeroportos, cafeterias e outros locais públicos. A descoberta de rede será desativada. Esse local de rede fornece proteção máxima. Escolha também este local de rede caso você se conecte diretamente à Internet sem usar um roteador ou tenha uma conexão de banda larga móvel. Grupos domésticos não estão disponíveis. Existe um quarto perfil de local de rede chamado Rede de Domínio, que normalmente é usado para ambientes de trabalho empresariais. Esse perfil é controlado pelo administrador de rede e não pode ser selecionado ou alterado por usuários conectados à empresa. Fazendo Logon no Roteador A maioria dos roteadores sem fio para escritórios residenciais/pequenos escritórios está pronta para serviço de imediato. Não requer nenhuma configuração adicional. Entretanto, nomes de usuário, senhas e endereços IP padrão do roteador sem fio podem ser facilmente encontrados na Internet. Basta inserir a frase de pesquisa “endereço IP padrão de roteador sem fio” ou “senhas padrão de roteador sem fio” para ver uma lista de vários sites que disponibilizam essas informações. Portanto, a prioridade nº 1 deve ser alterar esses padrões por motivo de segurança. Configuração Básica de Rede Após o logon, será aberta uma janela de configuração, como mostrado na Figura 1. A tela de configuração terá guias ou menus para ajudá-lo a navegar para várias tarefas de configuração do roteador. Muitas vezes é necessário salvar as configurações alteradas em uma janela antes de prosseguir para outra janela. Neste momento, é recomendável fazer alterações nas configurações padrão. Permissões de Acesso ao Dispositivo de Rede – Altere o nome de usuário e a senha. Em alguns dispositivos, só é possível redefinir a senha, como mostrado na Figura 2. Depois que você alterar a senha, o roteador sem fio solicitará autorização novamente, como mostrado na Figura 3. Endereço IP do Roteador – Altere o endereço IP padrão do roteador. A prática recomendada é usar o endereçamento IP privado da sua rede. O endereço IP 10.10.10.1 é usado como exemplo na Figura 4. Mas pode ser qualquer endereço IP privado que você escolher. Quando você clicar em Salvar,perderá temporariamente o acesso ao roteador sem fio. Para tornar a obter acesso, renove as configurações de IP, como mostrado na Figura 5. Em seguida, insira o novo endereço IP do roteador no navegador web e autentique com a nova senha, como mostrado na Figura 6. Embora algumas configurações padrão devam ser alteradas, outras ficam melhor como estão. A maioria das redes de escritórios residenciais/pequenos escritórios compartilha uma única conexão com a Internet fornecida pelo provedor de serviços (ISP). Os roteadores nesse tipo de rede recebem endereços públicos do ISP, o que permite a troca de pacotes entre o roteador e a Internet. O roteador fornece endereços privados a hosts da rede local. Como endereços privados não podem ser usados na Internet, é utilizado um processo para converter endereços privados em endereços públicos exclusivos. Isso permite que os hosts locais acessem a Internet. O NAT (Network Address Translation - Conversão de Endereços de Rede) é o processo usado para converter endereços privados em endereços roteáveis pela Internet. Com NAT, um endereço IP origem (local) privado é convertido em um endereço (global) público. O processo é o inverso para pacotes que entram na rede. Usando NAT, o roteador pode converter vários endereços IP internos em endereços públicos. Só precisam ser convertidos pacotes destinados para outras redes. Esses pacotes devem passar pelo gateway, onde o roteador substitui os endereços IP privados dos hosts origem pelos endereços IP públicos do roteador. Embora cada host na rede interna tenha um endereço IP privado exclusivo, os hosts compartilham endereços roteáveis da Internet que foram atribuídos ao roteador pelo ISP. Configurações Sem fio básicas Uma vez estabelecida a conexão com um roteador, é recomendável definir algumas configurações básicas para proteger a rede sem fio: Modo de Rede – Alguns roteadores sem fio permitem selecionar o padrão 802.11 que será implementado. A Figura 1 mostra que " Wireless-N Only " foi selecionado. Isso significa que todos os dispositivos sem fio conectados ao roteador sem fio devem ter placas de rede 802.11n instaladas. A Figura 2 descreve os outros modos de rede disponíveis no Packet Tracer. Nome da Rede (SSID) – Atribua à rede sem fio um nome ou um identificador de conjunto de serviços (SSID). O roteador sem fio comunicará sua presença enviando broadcasts que anunciam seu SSID. Isso permitirá que hosts sem fio descubram automaticamente o nome da rede sem fio. Se o broadcast de SSID estiver desativado, insira manualmente o SSID nos dispositivos sem fio. Canal – Os dispositivos sem fio se comunicam por faixas de frequência específicas. A interferência pode ser causada por outros roteadores sem fio próximos ou por dispositivos eletrônicos residenciais (como telefones sem fio e babás eletrônicas) que utilizam a mesma faixa de frequência. Esses dispositivos podem reduzir o desempenho da tecnologia sem fio e até interromper conexões de rede. Uma forma de evitar interferência da tecnologia sem fio é definir o número do canal. Os padrões 802.11b e 802.11g normalmente usam os canais 1, 6, e 11 para evitar interferência. Segurança Sem Fio – A maioria dos roteadores sem fio comporta diferentes modos de segurança. Atualmente, o modo de segurança mais confiável é WPA2 com criptografia AES, como mostrado na Figura 3. A tabela na Figura 4 descreve todos os modos de segurança disponíveis no Packet Tracer. Assim como a Ethernet, os dispositivos sem fio precisam de um endereço IP. Esse endereço IP pode ser atribuído através de DHCP ou estaticamente. O roteador sem fio pode ser configurado para oferecer endereços através de DHCP ou cada dispositivo pode receber um endereço exclusivo. Normalmente, é preciso inserir o endereço MAC do dispositivo para atribuir um endereço IP manualmente a um host. Testando a Conectividade com a GUI (Graphical User Interface, Interface Gráfica de Usuário) do Windows Quando todos os dispositivos estiverem conectados e todas as luzes dos links estiverem funcionando, teste a conectividade da rede. A maneira mais fácil de testar uma conexão com a Internet é abrir um navegador web e ver se a Internet está disponível. Para solucionar problemas com uma conexão sem fio, use a CLI ou a GUI (Graphical User Interface, Interface Gráfica de Usuário) do Windows. Testando a Conectividade com a CLI do Windows Você pode usar vários comandos CLI para testar a conectividade de rede. Os comandos CLI podem ser executados na janela do prompt de comando. Para abrir a janela de prompt de comando no Windows 8.x, acesse a Tela Inicial, digite cmd e selecione Prompt de Comando. Para abrir a janela Prompt de Comando no Windows 7 e no Vista, selecione Iniciar e digite cmd. Como técnico, é essencial que você esteja familiarizado com os seguintes comandos: ipconfig – Este comando exibe informações sobre a configuração básica de todos os adaptadores de rede. A tabela na figura exibe as opções de comando disponíveis. Para usar uma opção de comando, digite ipconfig /opção (por exemplo, ipconfig /all). Ping – Este comando testa a conectividade básica entre dispositivos. Ao solucionar um problema de conectividade, efetue ping no computador, no gateway padrão e em um endereço IP de Internet. Também é possível testar o DNS e a conexão com a Internet ao efetuar um ping em um site muito utilizado. No prompt de comando, digite ping nome_do_destino (por exemplo, ping www.cisco.com). Para executar outras tarefas específicas, você pode adicionar opções ao comando ping. Net – Este comando é usado para gerenciar computadores em rede, servidores e recursos como unidades e impressoras. Os comandos net usam o protocolo NetBIOS no Windows. Esses comandos iniciam, param e configuram serviços de rede. netdom – Este comando é usado para gerenciar contas de computador, ingressar computadores em um domínio e executar outras tarefas específicas de domínio. nbtstat – Este comando é usado para mostrar estatísticas, conexões atuais e serviços em execução em computadores locais e remotos. tracert – Este comando rastreia a rota utilizada pelos pacotes para ir do seu computador até um host destino. No prompt de comando, digite tracert nome_do_host. O primeiro item da lista é o gateway padrão. Todas os itens depois desse se referem a roteadores pelos quais os pacotes trafegam para alcançar o destino. Tracert mostra onde os pacotes estão parados, indicando em que ponto o problema está ocorrendo. Se os iten mostrarem problemas após o gateway padrão, significa que os problemas estão no ISP, na Internet ou no servidor de destino. nslookup – Este comando testa e soluciona problemas de servidores DNS. Ele consulta o servidor DNS para descobrir endereços IP ou nomes de host. No prompt de comando, digite nslookup nome_de_host. Nslookup retornará o endereço IP do nome de host inserido. Um comando nslookup reverso,nslookup endereço_IP, retornará o nome de host correspondente ao endereço IP inserido. Domínio e Grupo de Trabalho Domínio e grupo de trabalho são métodos para organizar e gerenciar computadores em uma rede. Eles são definidos como: Domínio – Um domínio é um grupo de computadores e dispositivos eletrônicos com um conjunto comum de regras e procedimentos administrados como uma unidade. Os computadores de um domínio podem estar situados em diferentes locais no mundo. Um servidor específico chamado controlador de domínio gerencia todos os aspectos relacionados à segurança de usuários e recursos de rede, centralizando a administração e a segurança. Por exemplo, em um domínio, o protocolo LDAP é usado para permitir que os computadores acessem diretórios de dados distribuídos em toda a rede. Grupo de trabalho – É um conjunto de estações de trabalho e servidores em uma LAN queforam projetados para se comunicar e trocar dados entre si. Cada estação de trabalho individual controla suas contas de usuário, informações de segurança e acesso a dados e recursos. Todos os computadores em uma rede devem fazer parte de um domínio ou de um grupo de trabalho. Quando o Windows é instalado pela primeira vez em um computador, ele é atribuído automaticamente a um grupo de trabalho, como mostrado na figura. Conectando-se a um Grupo de Trabalho ou a um Domínio Para poderem compartilhar recursos, os computadores devem compartilhar o mesmo nome de domínio ou de grupo de trabalho. Os sistemas operacionais antigos têm mais restrições para nomear um grupo de trabalho. Se um grupo de trabalho for composto por sistemas operacionais novos e antigos, use o nome do grupo de trabalho do computador com o sistema operacional mais antigo. Observação: para transferir um computador de um domínio para um grupo de trabalho, você precisa do nome de usuário e da senha de uma conta no grupo de administradores locais. Grupo Doméstico do Windows Todos os computadores Windows de um mesmo grupo de trabalho também podem pertencer a um grupo doméstico. Pode haver apenas um grupo doméstico por grupo de trabalho em uma rede. Os computadores só podem ser membros de um grupo doméstico de cada vez. A opção de grupo doméstico não está disponível no Windows Vista. Apenas um usuário no grupo de trabalho cria o grupo doméstico. Os outros usuários podem ingressar no grupo doméstico, desde que saibam a senha do grupo doméstico. A disponibilidade do grupo doméstico depende do perfil de local de rede: Rede Doméstica – Tem permissão para criar ou ingressar em um grupo doméstico. Rede de Trabaho – Não tem permissão para criar ou ingressar em um grupo doméstico, mas pode ver e compartilhar recursos com outros computadores. Rede Pública – Grupo doméstico não disponível. Quando um computador ingressa em um grupo doméstico, todas as contas de usuário do computador, exceto a conta Convidado, se transformam em membros do grupo doméstico. Fazer parte de um grupo doméstico facilita o compartilhamento de imagens, músicas, vídeos, documentos, bibliotecas e impressoras com outras pessoas no mesmo grupo doméstico. Os usuários controlam o acesso a seus próprios recursos e podem criar ou ingressar em um grupo doméstico com uma máquina virtual no Windows Virtual PC. Observação: se um computador pertencer a um domínio, você poderá ingressar em um grupo doméstico e acessar arquivos e recursos em outros computadores do grupo doméstico. Não é permitido criar um novo grupo doméstico ou compartilhar seus próprios arquivos e recursos com um grupo doméstico. Compartilhamentos de Rede e Mapeamento de Unidades O compartilhamento de arquivos em rede e o mapeamento de unidades de rede são uma forma segura e conveniente de fornecer acesso fácil a recursos de rede. Isso acontece principalmente quando diferentes versões do Windows exigem acesso a recursos de rede. O mapeamento de uma unidade local é uma maneira útil de acessar um único arquivo, pastas específicas ou uma unidade inteira entre diferentes sistemas operacionais por uma rede. Realizado através da atribuição de uma letra (A a Z) ao recurso em uma unidade remota, o mapeamento de unidades permite que você use a unidade remota como se fosse uma unidade local. Compartilhamento de Arquivos em Rede Determine primeiro qual dos recursos serão compartilhados pela rede e quais permissões os usuários terão nos recursos. As permissões definem o tipo de acesso que um usuário tem a um arquivo ou uma pasta. Leitura – O usuário pode visualizar o nome de arquivos e subpastas, navegar para subpastas, exibir dados em arquivos e executar arquivos de programa. Alteração – Além de permissões de Leitura, o usuário pode adicionar arquivos e subpastas, alterar os dados em arquivos e excluir subpastas e arquivos. Controle Total – Além das permissões de Leitura e Alteração, o usuário pode alterar a permissão de arquivos e pastas em uma partição NTFS e apropriar-se de arquivos e pastas. Compartilhamentos Administrativos Os compartilhamentos administrativos, também conhecidos como compartilhamentos ocultos, são identificados por um cifrão ($) no final do nome do compartilhamento. Por padrão, o Windows pode ativar os seguintes compartilhamentos administrativos ocultos: • Volumes ou partições raiz • A pasta raiz do sistema • O compartilhamento FAX$ • O compartilhamento IPC$ • O compartilhamento PRINT$ Mapeamento de Unidades de Rede O Windows 7 está limitado a um máximo de 20 conexões simultâneas de compartilhamento de arquivos. O Windows Vista Business está limitado a um máximo de 10 conexões simultâneas de compartilhamento de arquivos. VPN Durante a conexão com a rede local e o compartilhamento de arquivos, a comunicação entre computadores não vai além dessa rede. Os dados permanecem seguros porque são mantidos atrás do roteador, fora de outras redes e da Internet. Para comunicar e compartilhar recursos por uma rede que não seja segura, deve ser usada uma rede privada virtual (VPN). A VPN é uma rede privada que conecta usuários ou sites remotos por uma rede pública, como a Internet. O tipo mais comum de VPN é usado para acessar uma rede privada corporativa. A VPN usa conexões seguras dedicadas, roteadas pela Internet, da rede corporativa privada para o usuário remoto. Quando conectados à rede privada corporativa, os usuários passam a fazer parte dessa rede e têm acesso a todos os serviços e recursos como se estivessem conectados fisicamente à LAN corporativa. Os usuários de acesso remoto devem instalar o cliente VPN em seus computadores para estabelecer uma conexão segura com a rede privada corporativa. O software do cliente VPN criptografa os dados antes de enviá-los pela Internet para o gateway VPN na rede privada corporativa. Os gateways VPN estabelecem, gerenciam e controlam conexões VPN, também conhecidas como túneis VPN. Área de Trabalho Remota e Assistência Remota Os técnicos podem usar a Área de Trabalho Remota e a Assistência Remota para reparar e atualizar computadores. A Área de Trabalho Remota, permite que eles vejam e controlem um computador em um local remoto. A Assistência Remota, permite que os técnicos auxiliem os clientes a resolverem problemas em um local remoto. Ela também permite que o cliente veja em tempo real na tela o que está sendo reparado ou atualizado no computador. Breve histórico sobre Tecnologias de Conexão Telefone Analógico O telefone analógico, também chamado serviço telefônico básico (POTS - Plain Old Telephone Service), transmite através de linhas telefônicas de voz padrão. Esse tipo de serviço usa um modem analógico para fazer uma chamada telefônica para outro modem em um local remoto, como um Provedor de Serviços de Internet (ISP - Internet Service Provider). O modem usa a linha telefônica para transmitir e receber dados. Esse método de conexão é conhecido como dialup. Integrated Services Digital Network O ISDN (Rede Digital de Serviços Integrado - Integrated Service Digital Network) usa vários canais e pode transportar diferentes tipos de serviços; portanto, ele é considerado um tipo de banda larga. O ISDN é um padrão para enviar voz, vídeo e dados por fios de telefone normais. A tecnologia ISDN usa os fios de telefone exatamente como um serviço telefônico analógico. Banda Larga A banda larga é uma tecnologia usada para transmitir e receber por um cabo vários sinais que usam frequências diferentes. Por exemplo, o cabo usado para trazer a TV a cabo até a sua casa é capaz de fazer transmissões de rede do computador ao mesmo tempo. Como os dois tipos de comunicação usam frequências diferentes, um não interfere no outro. A banda larga usa uma ampla gama de frequências que podem ser subdivididas em canais. Em sistemas de rede, o termo "banda larga" descreve os métodos de comunicação que transmitem dois ou mais sinaisao mesmo tempo. O envio de dois ou mais sinais simultaneamente aumenta a taxa de transmissão. Algumas conexões de rede de banda larga comuns são cabo, DSL, ISDN e satélite. DSL A DSL (Digital Subscriber Line - Linha de Assinante Digital) é um serviço sempre conectado, ou seja, não é necessário discar toda vez que quiser se conectar à Internet. A DSL usa as linhas telefônicas de cobre existentes para estabelecer comunicação de dados digitais de alta velocidade entre usuários finais e companhias telefônicas. Ao contrário do ISDN, no qual as comunicações de dados digitais substituem as comunicações de voz analógicas, a DSL compartilha os fios de telefone com os sinais analógicos. Com a DSL, os sinais de voz e de dados são transportados em frequências diferentes nos fios telefônicos de cobre. Um filtro impede que os sinais de DSL interfiram nos sinais de telefone. O filtro DSL fica conectado entre o telefone e a tomada de telefone. O modem DSL não exige um filtro, nem é afetado pelas frequências do telefone. Um modem DSL pode se conectar diretamente ao computador, como mostrado na figura. Também pode ser conectado a um dispositivo de rede para compartilhar a conexão com a Internet com vários computadores. ADSL A ADSL (Asymmetric Digital Subscriber Line - Linha de Assinatura Digital Assimétrica) possui diferentes larguras de banda em cada direção. Download é o recebimento de dados enviados do servidor para o usuário final. Upload é o envio de dados do usuário final para servidor. A ADSL possui uma taxa de transferência rápida que é útil para usuários que estejam fazendo download de grandes quantidades de dados. A taxa de upload da ADSL é mais lenta que a de download. O desempenho da ADSL não é muito bom ao hospedar um servidor web ou um servidor FTP porque ambos envolvem atividades de Internet com uso intensivo de upload. Serviço de Internet Sem Fio Com Linha de Visão A Internet sem fio com linha de Visão é um serviço sempre conectado que usa sinais de rádio para transmitir o acesso à Internet, como mostrado na figura. Os sinais de rádio são enviados de uma torre para o receptor conectado pelo cliente a um computador ou um dispositivo de rede. É necessário que o caminho entre a torre de transmissão e o cliente esteja livre. A torre poderá se conectar a outras torres ou diretamente a uma conexão de backbone da Internet. A distância que o sinal de rádio consegue percorrer continuando forte o bastante para fornecer um sinal claro depende da frequência do sinal. Uma frequência mais baixa de 900 MHz pode percorrer até 40 km (65 milhas), enquanto uma frequência mais alta de 5,7 GHz pode percorrer apenas 2 km (3 milhas). Condições climatológicas extremas, árvores e prédios altos podem afetar o desempenho e a intensidade do sinal. WiMAX WiMAX (Worldwide Interoperability for Microwave Access) é uma tecnologia de banda larga 4G sem fio baseada em IP que oferece acesso à Internet móvel de alta velocidade para dispositivos móveis, como mostrado na figura. O WiMAX é um padrão chamado IEEE 802.16e. Ele comporta uma rede do tamanho de uma MAN, tem velocidades de download de até 70 Mb/s e alcança distâncias de até 30 km (50 milhas). A segurança e o QoS para o WiMax são equivalentes às das redes de celulares. O WiMAX usa uma transmissão com comprimento de onda baixo, geralmente entre 2 GHz e 11 GHz. Essas frequências não são interrompidas facilmente por obstruções físicas porque podem contornar obstáculos melhores do que as frequências mais altas. A tecnologia MIMO (Multiple Input Multiple Output - Múltiplas Entradas e Múltiplas Saídas) é compatível, ou seja, é possível adicionar mais antenas para aumentar o throughput (taxa de transferência). Existem dois métodos para transmitir um sinal WiMAX: • WiMAX fixo – Um serviço ponto a ponto ou ponto multiponto com velocidades de até 72 Mb/s e um alcance de 30 km (50 milhas). • WiMAX móvel – Um serviço móvel, como Wi-Fi, mas com velocidades mais altas e maior alcance de transmissão. Outras Tecnologias de Banda Larga A tecnologia de banda larga oferece várias opções diferentes para conectar pessoas e dispositivos com a finalidade de comunicar e compartilhar informações. Cada uma tem características diferentes ou foi projetada para atender a necessidades específicas. É importante ter uma compreensão clara das diversas tecnologias de banda larga e de como elas podem atender melhor a um cliente. Celular A tecnologia celular permite a transferência de voz, vídeo e dados. Com um adaptador WAN por celular instalado, um usuário pode acessar a Internet pela rede de celulares. A WAN por celular possui diferentes características: 1G – Apenas voz analógica 2G – Voz digital, teleconferência e identificador de chamadas; velocidades de dados menores que 9,6 Kb/s 2,5G – Velocidades de dados entre 30 Kb/s e 90 Kb/s; suporta navegação na web, clipes curtos de vídeo e áudio, jogos e downloads de aplicativos e toques 3G – Velocidades de dados entre 144 Kb/s e 2 Mb/s; comporta vídeo full-motion, transmissão de música, jogos 3D e navegação na Web mais rápida 3,5G – Velocidades de dados entre 384 Kb/s e 14,4 Mb/s; comporta transmissão de vídeo de alta qualidade, VoIP (Voice over IP - Voz sobre IP) e videoconferência de alta qualidade 4G – Velocidades de dados entre 5,8 Mb/s e 672 Mb/s quando móvel e até 1 Gb/s quando fixo; suporta voz baseada em IP, serviços de jogos, stream multimídia em alta qualidade e IPv6 As redes de celulares usam uma ou mais destas tecnologias: GSM (Sistema Global para Comunicações Móveis - Global System for Mobile Communications) – Padrão usado pela rede mundial de celulares GPRS (Serviços Gerais de Pacote por Rádio - General Packet Radio Services) – Serviços de dados para usuários GSM Quad band – Permite que um celular opere nas quatro frequências GSM: 850 MHz, 900 MHz, 1.800 MHz e 1.900 MHz SMS (Serviço de Mensagens Curtas - Short Message Service) – Serviço de dados usado para enviar e receber mensagens de texto MMS (Serviço de Mensagens Multimídia - Multimedia Messaging Service) – Serviço de dados usado para enviar e receber mensagens de texto que pode incluir conteúdo multimídia EDGE (Taxas de Dados Ampliadas para a Evolução do GSM - Enhanced Date Rates For GSM Evolution) – Aumento das taxas de dados e maior confiabilidade de dados EV-DO (Evolução de Dados Optimizado - Evolution-Data Optimized) – Maior velocidade de upload e melhor QoS HSDPA (Acesso de Alta Velocidade a Pacotes Downlink - High Speed Downlink Packet Access) – Maior velocidade de acesso 3G Cabo Uma conexão de Internet a cabo não utiliza linhas telefônicas. O cabo usa linhas coaxiais projetadas originalmente para transmitir TV a cabo. Um modem a cabo conecta o seu computador à empresa de TV a cabo. Você pode conectar o computador diretamente no modem a cabo ou conectar um roteador, um switch, um hub ou um dispositivo de rede multiuso para que vários computadores possam compartilhar a conexão com a Internet. Assim como a DSL, o cabo oferece altas velocidades e um serviço sempre conectado, o que significa que a conexão com a Internet continuará disponível mesmo quando não estiver em uso. Satélite O satélite de banda larga é uma alternativa para clientes que não possam ter conexões DSL ou a cabo. Uma conexão via satélite não exige linha telefônica ou cabo porque usa uma antena parabólica para a comunicação bidirecional. A antena parabólica envia e recebe sinais de/para um satélite que os retransmite para um provedor de serviços, como mostrado na figura. As velocidades de download podem chegar a pelo menos 10 Mb/s, enquanto a velocidade de upload alcança 1/10 desse valor. Leva tempo para o sinal da antena parabólica ser retransmitido para o ISP pelo satélite que orbita a Terra. Por causa dessa latência, fica difícil usar aplicativos sensíveis a tempo, como jogos de videogame, VoIP e videoconferência. Banda larga de fibraA banda larga de fibra oferece velocidade de conexão e largura de banda mais rápidas do que modems a cabo, DSL e ISDN. A banda larga de fibra pode fornecer simultaneamente vários serviços digitais, como telefone, vídeo, dados e videoconferência. Selecionando um ISP para o Cliente Várias soluções WAN estão disponíveis para estabelecer conexão entre sites ou com a Internet. Os serviços de conexão WAN fornecem diferentes velocidades e níveis de serviço. Você deve entender como os usuários se conectam à Internet e as vantagens e desvantagens dos diferentes tipos de conexões. O ISP que você escolher poderá ter um efeito notável no serviço de rede. Há quatro considerações principais sobre uma conexão com a Internet: • Custo • Velocidade • Confiabilidade • Disponibilidade Antes de selecionar um ISP, pesquise os tipos de conexão que os ISPs oferecem. Verifique os serviços disponíveis na sua área. Compare velocidades de conexão, confiabilidade e custo antes de assinar um contrato de serviço. Linha Analógica Uma conexão por uma linha analógica é extremamente lenta, mas está disponível onde quer que haja um telefone fixo. São duas as desvantagens de usar a linha telefônica com um modem analógico. A primeira é que a linha não pode ser usada para chamadas de voz enquanto o modem está em uso. A segunda é a largura de banda limitada oferecida pelo serviço telefônico analógico. A largura de banda máxima utilizando um modem analógico é 56 Kb/s, mas, na realidade, costuma ser muito menor do que isso. Um modem analógico não é uma boa solução para as demandas de redes muito utilizadas. ISDN O ISDN é muito confiável porque usa linhas telefônicas. Ele está disponível na maioria dos locais onde a companhia telefônica disponibiliza sinalização digital para transportar os dados. Como usa tecnologia digital, o ISDN oferece tempos de conexão mais rápidos, velocidades mais altas e qualidade maior de voz do que o serviço telefônico analógico tradicional. Ele também permite que vários dispositivos compartilhem uma única linha telefônica. DSL A DSL permite que vários dispositivos compartilhem uma única linha telefônica. Geralmente, as velocidades na DSL são mais altas que no ISDN. A DSL permite o uso de aplicações com largura de banda elevada ou o compartilhamento da mesma conexão com a Internet por vários usuários. Na maioria dos casos, os fios de cobre que já estão na sua casa ou empresa são capazes de transportar os sinais necessários para a comunicação DSL. Existem algumas restrições à tecnologia DSL: • Além de não estar disponível em todos os lugares, o serviço DSL funcionará melhor e mais rápido quanto mais perto a instalação estiver da central telefônica do provedor. • Em alguns casos, as linhas instaladas não estarão qualificadas para transportar todos os sinais de DSL. • Os dados e as informações de voz transportados por DSL devem ser separados no local do cliente. Um dispositivo chamado filtro impede que os sinais de dados interfiram com os sinais de voz. Cabo A maioria das casas com TV a cabo tem a opção de usar o mesmo cabo para instalar o serviço de Internet de alta velocidade. Muitas empresas de TV a cabo oferecem serviço telefônico também. Satélite As pessoas que vivem em áreas rurais costumam usar banda larga via satélite porque precisam de uma conexão mais rápida do que a discada e não há nenhuma outra conexão de banda larga disponível. O custo de instalação e as tarifas mensais do serviço geralmente são muito maiores do que para DSL e cabo. Além disso, as tempestades podem afetar a qualidade da conexão, deixando-a lenta ou até fazendo com que caia. Celular Existem muitos tipos de serviços de Internet sem fio disponíveis. As mesmas empresas que fornecem serviços móveis podem oferecer serviço de Internet. PC Card/ExpressBus, USB ou placas PCI e PCIe são usados para conectar um computador à Internet. Os provedores de serviços podem oferecer serviço de Internet sem fio usando a tecnologia de micro-ondas em áreas limitadas. Data Center As empresas de grande porte normalmente possuem um data center para gerenciar suas necessidades de armazenamento e acesso a dados. Nesse tipo de data center, a empresa é o único cliente ou usuário que utiliza os serviços do data center. Entretanto, como a quantidade de dados continua se expandindo, mesmo as grandes corporações estão ampliando sua capacidade de armazenamento de dados utilizando os serviços de data centers terceirizados. Computação em Nuvem versus Data Center Data center – Em geral, é uma instalação de processamento e armazenamento de dados administrada por um departamento de TI interno ou alugada externamente. Computação em nuvem – Em geral, é um serviço fora do local que oferece acesso sob demanda a um conjunto compartilhado de recursos de computação configuráveis. Esses recursos podem ser provisionados e liberados rapidamente, com esforço mínimo de gerenciamento. Os provedores de serviços em nuvem usam data centers para seus recursos e serviços em nuvem. Para garantir a disponibilidade de recursos e serviços de dados, os provedores costumam manter espaço em vários data centers remotos. O Instituto Nacional de Padrões e Tecnologia (NIST), em sua publicação especial 800-145 , define um modelo de nuvem que consiste em cinco características, três módulos de serviço e quatro modelos de implantação. Características da Computação em Nuvem Como mostrado na figura, o modelo de nuvem inclui cinco características: • Autoatendimento sob demanda – O administrador de rede pode comprar mais espaço de computação na nuvem sem precisar interagir com outro ser humano. • Amplo acesso à rede – O acesso à nuvem está disponível em vários dispositivos cliente, como PCs, laptops, tablets e smartphones. http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf • Agrupamento de recursos – A capacidade de computação do provedor de nuvem é compartilhada entre todos os clientes dele e pode ser atribuída e reatribuída com base na demanda dos clientes. • Flexibilidade rápida – A alocação de recursos para os clientes podem ser expandida ou reduzida rapidamente de acordo com a demanda. Para o cliente, os recursos do provedor de serviços em nuvem parecem ilimitados. • Serviço mensurado – O uso de recursos pode ser facilmente monitorado, controlado, relatado e faturado para oferecer visibilidade completa tanto ao cliente como ao provedor de serviços em nuvem. SaaS, IaaS e PaaS A figura mostra os três principais modelos de serviços em nuvem. Clique em cada um deles para obter mais informações. Os provedores de serviços em nuvem estenderam esses modelos para fornecer também suporte de TI para cada serviço de computação em nuvem (ITaaS). Modelos de Serviços em Nuvem Tipos de Nuvem Estes são os quatro modelos de implantação de nuvem: • Privado • Público • Comunitário • Híbrido O modelo de nuvem comunitária é implantado para favorecer um conjunto específico de usuários. Serviços DHCP Os hosts em redes executam uma determinada função. Alguns desses hosts realizam tarefas de segurança, enquanto outros fornecem serviços web. Existem também muitos sistemas integrados ou legados que executam tarefas específicas, como serviços de arquivo ou de impressão. Um host precisa de informações de endereço IP para poder enviar dados na rede. Dois serviços importantes de endereço IP são o DHCP e o DNS (Serviço de Nomes de Domínio). DHCP é um serviço usado por ISPs, administradores de rede e roteadores sem fio para atribuir automaticamente informações de endereçamento IP a hosts, como mostrado na Figura 1. Como mostra a Figura 2, quando um dispositivo IPv4 configurado com DHCP inicializa ou se conecta à rede, o cliente envia uma mensagem de descoberta DHCP (DHCPDISCOVER) em broadcast para identificar qualquer servidor DHCP disponível na rede. Um servidor DHCP responde com uma mensagem de oferta DHCP(DHCPOFFER), que oferece uma locação ao cliente. A mensagem de oferta contém o endereço IPv4 e a máscara de sub-rede a serem atribuídos, o endereço IPv4 do servidor DNS e o endereço IPv4 do gateway padrão. A oferta de locação também inclui a duração da locação. Serviços DNS DNS é o método usado pelos computadores para converter nomes de domínio em endereços IP. Na Internet, esses nomes de domínio, como http://www.cisco.com, são muito mais fáceis de serem lembrados pelas pessoas do que 198.133.219.25, que é o verdadeiro endereço IP numérico desse servidor. Se a Cisco decidir alterar o endereço IP numérico do site www.cisco.com, o usuário não tomará conhecimento disso porque o nome de domínio permanecerá o mesmo. O novo endereço é simplesmente vinculado ao nome de domínio atual e a conectividade é mantida. Serviços Web Os recursos web são fornecidos por um servidor web. O host acessa os recursos web através dos protocolos HTTP ou HTTP seguro (HTTPS). HTTP (Protocolo de Transferência de Hipertexto) é um conjunto de regras para trocar texto, imagens gráficas, som e vídeo na World Wide Web. O HTTPS (Protocolo de Transferência de Hipertexto Seguro) adiciona serviços de autenticação e de criptografia usando o protocolo SSL (Secure Sockets Layer - Camada de Soquete Seguro) ou o recém-lançado protocolo TLS (Transport Layer Security - Segurança da Camada de Transporte). O HTTP opera na porta 80. O HTTPS opera na porta 443. Para entender melhor como o navegador web e o cliente web interagem, podemos examinar como uma página web é aberta em um navegador. Neste exemplo, use a URL http://www.cisco.com/index.html. Primeiro o navegador interpreta as três partes da URL: 1.http(o protocolo ou o esquema) 2.www.cisco.com(o nome do servidor) 3.index.html(o nome do arquivo específico requisitado) Serviços de Arquivo O protocolo FTP foi padronizado em 1971 para possibilitar transferências de arquivos entre um cliente e um servidor. Um cliente FTP é um aplicativo em um computador que serve para enviar e receber arquivos de um servidor que executa FTP como um serviço. Para transferir dados com sucesso, o FTP precisa de duas conexões entre o cliente e servidor, uma para comandos e respostas, outra para a transferência real de arquivos. O FTP tem muitas deficiências na segurança. Portanto, devem ser usados serviços de transferência de arquivos mais seguros, como um destes: Protocolo FTPS (Protocolo Seguro de Transferência de Arquivos) – Um cliente FTP pode requisitar que uma sessão de transferência de arquivos seja criptografada usando TLS. O servidor de arquivos pode aceitar ou recusar a requisição. Protocolo SFTP (Protocolo de Transferência de Arquivos com SSH) – Como extensão do protocolo SSH, o SFTP pode ser usado para estabelecer uma sessão segura de transferência de arquivos. SCP (Cópia Segura) – O SCP (Secure Copy Protocol) também usa o SSH para proteger transferências de arquivos. Serviços de Impressão Os servidores de impressão permitem que vários usuários de computador acessem uma única impressora. Um servidor de impressão tem três funções: Fornecer acesso do cliente a recursos de impressão. Gerenciar trabalhos de impressão mantendo-os em uma fila até que o dispositivo de impressão esteja pronto e depois alimentando informações de impressão ou enviando-as para o spool da impressora. Oferecer feedback a usuários. Serviços de E-mail O e-mail precisa de várias aplicações e serviços. O e-mail é um método de armazenar, de enviar e de recuperar mensagens eletrônicas em uma rede. Mensagens de e-mail são armazenadas nos bancos de dados em servidores de e-mail. Os clientes de e-mail se comunicam com os servidores de e-mail para enviar e receber e-mails. Os servidores de e-mail se comunicam com outros servidores de e-mail para transportar mensagens de um domínio para outro. Um cliente de e-mail não se comunica diretamente com outro para enviar e-mails. Em vez de isso, os clientes confiam nos servidores para transportar mensagens. O e-mail suporta três protocolos separados para a operação: Simple Mail Transfer Protocol (SMTP - Protocolo de Transferência de Correio Simples), Post Office Protocol (POP - Protocolo dos Correios) e Internet Message Access Protocol (IMAP - Protocolo de Acesso a Mensagem da Internet). O processo da camada de aplicação que envia e-mail usa o SMTP. Um cliente recupera e-mails usando um dos dois protocolos da camada de aplicação: POP ou IMAP. Configurações de Proxy Os servidores proxy têm autoridade para atuar como outro computador. Um uso conhecido dos servidores proxy é agir como armazenamento ou cache para páginas web que são acessadas com frequência por dispositivos na rede interna. Por exemplo, o servidor proxy na figura está armazenando páginas web de www.cisco.com. Quando algum host interno envia uma requisição GET HTTP para www.cisco.com, o servidor proxy faz o seguinte: 1. Intercepta as requisições. 2. Verifica se o conteúdo do site mudou. 3. Caso contrário, o servidor proxy responde ao host com a página web. Além disso, um servidor proxy pode efetivamente ocultar os endereços IP de hosts internos porque todas as requisições que saem para a Internet são originadas pelo endereço IP do servidor proxy. Serviços de Autenticação O acesso a dispositivos de rede normalmente é controlado através de serviços de autenticação, autorização e contabilização. Conhecidos como AAA (Authentication Authorization Accounting) ou “triplo A”, esses serviços fornecem a estrutura primária para configurar o controle do acesso em um dispositivo de rede. O AAA é uma forma de controlar quem acessa uma rede (autenticação), o que pode fazer enquanto permanece nela (autorização) e quais ações realiza ao acessar a rede (contabilização). Serviços de Detecção e Prevenção de Intrusão Os Sistemas de Detecção de Intrusão (IDS - Intrusion Detection System) monitoram passivamente o tráfego na rede. Os sistemas IDS independentes deram lugar aos Sistemas de Prevenção de Invasão (IPS - Intrusion Prevention System). Mas o recurso de detecção de um IDS ainda faz parte da implementação de qualquer IPS. A Figura 1 mostra que um dispositivo habilitado para IDS copia o fluxo de tráfego e analisa o tráfego copiado em vez dos pacotes reais encaminhados. Trabalhando off-line, ele compara o fluxo de tráfego capturado com assinaturas reconhecidamente mal-intencionadas, como um software que verifica a existência de vírus. Um IPS se baseia na tecnologia IDS. Entretanto, um dispositivo IPS é implementado no modo InLine. Isso significa que todo o tráfego de ingresso (entrada) e egresso (saída) deve fluir por ele para processamento. Como mostrado na Figura 2, um IPS não permite que os pacotes ingressem no lado confiável da rede sem primeiro serem analisados. Ele consegue detectar e resolver imediatamente um problema de rede. Gerenciamento Universal de Ameaças UTM (Gerenciamento Unificado de Ameaças - Unified Threat Management) é um nome genérico para um dispositivo completo de segurança. Os UTMs incluem todas as funcionalidades de um IDS/IPS, além de serviços de firewall stateful. Os firewalls stateful fornecem filtragem de pacotes stateful usando informações de conexão mantidas em uma tabela de estado. Um firewall stateful rastreia cada conexão registrando tanto os endereços de origem e de destino como os números de porta de origem e de destino. Além de IDS/IPS e serviços de firewall stateful, os UTMs normalmente também fornecem serviços de segurança adicionais, como: • Proteção de Dia Zero • Proteção contra Negação de Serviços (DoS - Denial-of-Service) e contra Negação de Serviços Distribuída (DDoS - Distributed Denial-of-Service) • Filtragem de proxy de aplicações • Filtragem de e-mail para ataques de spam e de phishing • Antispyware • Controle de acesso à rede • Serviços VPN Procedimentosde Manutenção Preventiva Há técnicas comuns de manutenção preventiva que devem ser executadas continuamente para que a rede funcione corretamente. Em uma empresa, se um computador não está funcionando como deveria, geralmente apenas aquele usuário é afetado. Mas se a rede apresenta mau funcionamento, muitos ou todos os usuários não conseguem trabalhar. A manutenção preventiva é tão importante para a rede quanto os computadores. Você deve verificar a condição dos cabos, dispositivos de rede, servidores e computadores para garantir que permaneçam limpos e em bom estado de funcionamento. O calor é um dos maiores problemas com dispositivos de rede, especialmente na sala de servidores. Os dispositivos de rede não costumam ter um bom desempenho quando superaquecidos. Quando a poeira se acumula dentro dos dispositivos de rede e sobre eles, ela impede o fluxo adequado de ar frio e, às vezes, até obstrui as ventoinhas. É importante manter as salas de rede limpas e trocar os filtros de ar com frequência. Também convém ter filtros substitutos disponíveis para manutenção rápida. Você deve desenvolver um plano para realizar limpeza e manutenção programadas em intervalos regulares. Um programa de manutenção ajuda a evitar falhas de equipamento e tempo de inatividade da rede. Inclua no programa de manutenção programada inspecionar regularmente todo o cabeamento. Verifique se os cabos estão etiquetados corretamente e se as etiquetas não estão descolando. Substitua etiquetas gastas ou ilegíveis. Siga sempre as diretrizes da empresa sobre etiquetagem de cabos. Confira se os suportes dos cabos estão instalados corretamente e se não há nenhum ponto de união frouxo. O cabeamento pode ficar danificado e gasto. Mantenha o cabeamento em bom estado para ter sempre um bom desempenho da rede. Se necessário, consulte diagramas de cabeamento. Identificar o Problema Os problemas de rede podem ser simples ou complexos e podem resultar de uma combinação de problemas de hardware, software e conectividade. Os técnicos em computadores devem conseguir analisar o problema e determinar a causa do erro para reparar o problema de rede. Esse processo é chamado de solução de problemas. Para avaliar o problema, determine quantos computadores na rede estão enfrentando o problema. Se houver um problema com um computador na rede, inicie o processo de solução de problemas nesse computador. Se houver um problema com todos os computadores na rede, inicie o processo de solução de problemas na sala de rede à qual todos os computadores estão conectados. Como técnico, você deve desenvolver um método lógico e coerente para diagnosticar problemas de rede eliminando um problema de cada vez. Siga as etapas descritas nesta seção para identificar, reparar e documentar o problema com precisão. A primeira etapa no processo de solução de problemas é identificar o problema Estabelecer uma Teoria de Causa Provável Depois de falar com o cliente, você pode estabelecer uma teoria para as causas prováveis. Testar a Teoria para Determinar a Causa Depois que você tiver desenvolvido algumas teorias sobre o que está errado, teste-as para determinar a causa do problema. Se um procedimento rápido corrigir o problema, verifique a funcionalidade total do sistema. Caso um procedimento rápido não corrija o problema, talvez seja necessário pesquisar mais para estabelecer a causa exata dele. Estabelecer um Plano de Ação para Resolver o Problema e Implementar a Solução Depois de determinar a causa exata do problema, estabeleça um plano de ação para resolvê-lo e implementar a solução. Verificar a Funcionalidade Total do Sistema e Implementar Medidas Preventivas Uma vez corrigido o problema, verifique a funcionalidade total e, se aplicável, implemente medidas preventivas. Documentar Descobertas, Ações e Resultados Na última etapa do processo de solução de problemas, documente descobertas, ações e resultados. Identificar Problemas e Soluções Comuns Os problemas de rede podem ser atribuídos a problemas de configuração, software ou hardware ou a alguma combinação dos três.
Compartilhar