0% acharam este documento útil (0 voto)
61 visualizações42 páginas

Configuração de Redes para Profissionais de TI

O documento discute endereços de rede, incluindo endereços MAC, IPv4 e IPv6. Ele explica como configurar endereçamento estático e dinâmico e como esses endereços identificam dispositivos em redes.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
61 visualizações42 páginas

Configuração de Redes para Profissionais de TI

O documento discute endereços de rede, incluindo endereços MAC, IPv4 e IPv6. Ele explica como configurar endereçamento estático e dinâmico e como esses endereços identificam dispositivos em redes.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato DOCX, PDF, TXT ou leia on-line no Scribd

Capítulo 6: Rede Aplicada

Hoje praticamente todos os computadores e dispositivos móveis estão conectados a algum tipo de rede e
à Internet. Isso significa que configurar e solucionar problemas de redes de computadores agora é uma
habilidade essencial para profissionais de TI. Este capítulo se concentra na rede aplicada com uma
discussão aprofundada sobre o formato e a arquitetura dos endereços MAC (controle de acesso à mídia)
e dos endereços IP (Internet Protocol), IPv4 e IPv6, usados para conectar computadores a uma rede.
Exemplos de como configurar o endereçamento estático e dinâmico em computadores estão incluídos.
Também é abordada neste capítulo a configuração de redes com e sem fio, firewalls e dispositivos de
IoT.

Você aprenderá como configurar placas de interface de rede (NICs), conectar dispositivos a um roteador
sem fio e configurar um roteador sem fio para conectividade de rede. Você aprenderá como definir
configurações básicas de rede sem fio, conversão de endereços de rede (NAT), configurações de firewall
e qualidade de serviço (QoS). Você também aprenderá sobre firewalls, dispositivos da Internet das Coisas
(IoT) e solução de problemas de rede. No final do capítulo, você aprenderá o processo de solução de
problemas de seis etapas e os problemas e soluções comuns para redes de computadores.

Suas habilidades de rede devem incluir a capacidade de configurar redes sem fio para que os hosts
possam se comunicar, configurar firewalls para filtrar o tráfego, verificar a conectividade de rede e
resolver problemas de conectividade de rede. Existem três laboratórios incluídos neste capítulo, nos
quais você desenvolverá essas habilidades. Nesses laboratórios, você definirá configurações básicas em
um roteador sem fio e conectará um PC à rede sem fio, configurações de firewall para implementar a
filtragem de endereços MAC, uma DMZ e encaminhamento de porta única e, finalmente, diagnosticar e
resolver problemas de rede.

Dois endereços de rede

Sua impressão digital e endereço de correspondência são duas maneiras de identificá-lo e localizá-lo.
Sua impressão digital geralmente não muda. Sua impressão digital pode ser usada para identificá-lo
exclusivamente, em qualquer local. Seu endereço de correspondência é diferente. É a sua localização. Ao
contrário da sua impressão digital, seu endereço de correspondência pode mudar.

Os dispositivos conectados a uma rede têm dois endereços semelhantes à sua impressão digital e
endereço de correspondência, conforme mostrado na figura. Esses dois tipos de endereços são o
endereço MAC (Media Access Control) e o endereço do Protocolo Internet (IP).

O endereço MAC é codificado na placa de interface de rede Ethernet ou sem fio (NIC) pelo fabricante. O
endereço permanece no dispositivo, independentemente da rede à qual o dispositivo está conectado. Um
endereço MAC tem 48 bits e pode ser representado em um dos três formatos hexadecimais mostrados na
Figura 2.

O endereçamento IP é atribuído por administradores de rede com base na localização dentro da rede.
Quando um dispositivo for movido de uma rede para outra, provavelmente seu endereço IP vai mudar. Um
endereço IP versão 4 (IPv4) tem 32 bits e é representado em notação decimal pontilhada. Um endereço IP
versão 6 (IPv6) tem 128 bits e é representado no formato hexadecimal, como mostra a Figura 3.

A Figura 4 mostra uma topologia com duas redes locais (LANs). Essa topologia demonstra que os
endereços MAC não mudam quando um dispositivo é movido. Ao contrário dos endereços IP. O laptop foi
movido para a LAN 2. Observe que o endereço MAC do laptop não se modificou, mas seu endereço IP
mudou.

Nota:A conversão entre os sistemas numéricos binário, decimal e hexadecimal está além do escopo
deste curso. Pesquise na Internet para saber mais sobre esses sistemas de numeração.
Exibindo os endereços

Hoje, seu computador provavelmente possui um endereço IPv4 e um IPv6, conforme mostrado para o
laptop na figura. No início dos anos 90, havia uma preocupação em ficar sem endereços de rede IPv4. A
IETF (Força-tarefa de Engenharia de Internet) começou a procurar um substituto. Isso levou ao
desenvolvimento do IPv6. Atualmente, o IPv6 está operando ao lado do IPv4 e está começando a
substituí-lo.

A Figura mostra a saída do comando ipconfig /all no laptop. A saída é destacada para mostrar o
endereço MAC e dois endereços IP.
Observação: o sistema operacional Windows chama a NIC de adaptador Ethernet e chama o endereço
MAC de endereço físico.

Formato do Endereço IPv4

Quando você configura manualmente um dispositivo com um endereço IPv4, insere-o no formato decimal
pontilhado, conforme mostrado em um computador com Windows na Figura 1. Cada número separado por
um ponto é chamado de octeto porque representa 8 bits. Portanto, o endereço de 32 bits [Link]
possui quatro octetos.

Um endereço IPv4 é composto por duas partes. A primeira para identifica a rede. A segunda parte
identifica este dispositivo na rede. A máscara de sub-rede é usada pelo dispositivo para determinar a
rede. Por exemplo, o computador na Figura 1 usa a máscara de sub-rede [Link] para determinar
que o endereço IPv4 [Link] pertence à rede [Link]. A parte .8 é a parte do host exclusivo
deste dispositivo na rede 192.168.200. Qualquer outro dispositivo com o mesmo prefixo 192.168.200
estará na mesma rede, mas terá um valor diferente para a parte do host. Os dispositivos com um prefixo
diferente estarão em uma rede diferente.

Para ver isso no nível binário, você pode converter o endereço IPv4 de 32 bits e a máscara de sub-rede
em seus equivalentes binários, conforme mostrado na Figura 2. Um bit em 1 na máscara de sub-rede
significa que o bit faz parte da porção de rede. Portanto, os primeiros 24 bits do endereço [Link]
são bits de rede. Os últimos 8 bits são bits de host.

Quando o dispositivo prepara dados para enviar na rede, ele deve primeiro determinar se os dados devem
ser enviados diretamente para o receptor pretendido ou para um roteador. Eles serão enviados
diretamente para o destinatário se o destinatário estiver na mesma rede. Caso contrário, o computador
enviará os dados para um roteador. Um roteador usa a porção de rede do endereço IP para rotear tráfego
entre redes diferentes.
Por exemplo, se o computador Windows na Figura 1 tiver dados para enviar a um host em [Link],
ele enviará os dados diretamente para esse host, pois possui o mesmo prefixo de 192.168.200. Se o
endereço IPv4 do destino for [Link], o computador do Windows enviará os dados para um
roteador.

Formatos de Endereço IPv6

O IPv6 supera as limitações de espaço de endereço do IPv4. O espaço de 32 bits de um endereço IPv4
fornece aproximadamente [Link] endereços exclusivos. O espaço de endereço IPv6 de 128 bits
fornece [Link].[Link].[Link].456 endereços ou 340 undecilhões de
endereços.

Os 128 bits de um endereço IPv6 são gravados como uma sequência de valores hexadecimais, com letras
expressas em minúsculas. Cada 4 bits são representados por um único dígito hexadecimal, totalizando
32 valores hexadecimais. Os exemplos mostrados na Figura 1 são endereços IPv6 totalmente
expandidos. Duas regras ajudam a reduzir o número de dígitos necessários para representar um endereço
IPv6.

Regra 1 – Omitir 0s à esquerda

A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s (zeros) à esquerda de
qualquer seção de 16 bits. Por exemplo, na Figura 1:

 0db8 pode ser representado como db8, no primeiro endereço IPv6

 0123 pode ser representado como123, no segundo endereço IPv6

 0001 pode ser representado como 1, no terceiro endereço IPv6

Nota: Os endereços IPv6 devem ser representados em letras minúsculas, mas é comum vê-los em
maiúsculas.

Regra 2: Ocultar todos os segmentos com 0

A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que dois-pontos em dobro (::) podem
substituir qualquer grupo de zeros consecutivos. Os dois-pontos em dobro (::) só podem ser usados uma
vez em um endereço; caso contrário, haveria mais de um endereço resultante possível.

As Figuras 2 a 4 mostram exemplos de como usar as duas regras para compactar os endereços IPv6
mostrados na Figura 1.
Endereçamento Estático

Em uma rede pequena, você pode configurar manualmente cada dispositivo com o endereçamento IP
adequado. Você atribuiria um endereço IP exclusivo a cada host na mesma rede. Isso é conhecido como
endereçamento IP estático.

Em um computador Windows, como mostrado na Figura 1, você pode atribuir as seguintes informações de
configuração de endereço IPv4 a um host:

 Endereço IP – Identifica este dispositivo na rede.

 Máscara de sub-rede - é usada para identificar a rede na qual este dispositivo está conectado

 Gateway padrão – identifica o roteador que este dispositivo usa para acessar a Internet ou outra
rede

 Valores opcionais – Como o endereço do servidor DNS (Domain Name System - Sistema de Nome de
Dominio) preferencial e o endereço do servidor DNS alternativo

Informações de configuração semelhantes para o endereçamento IPv6 são mostradas na Figura 2.


Endereçamento Dinâmico

Em vez de configurar manualmente todos os dispositivos, você pode aproveitar a implementação de um


servidor DHCP (Protocolo de Configuração Dinâmica de Host). Um servidor DHCP (Protocolo de
Configuração Dinâmica de Host) atribui automaticamente endereços IP, o que simplifica o processo de
endereçamento. A configuração automática de alguns dos parâmetros de endereçamento IP também
reduz a possibilidade de atribuir endereços IP duplicados ou inválidos.
Por padrão, a maioria dos dispositivos host está configurada para solicitar endereçamento IP de um
servidor DHCP. A configuração padrão para um computador Windows é mostrada na figura. Quando um
computador é configurado para obter endereço IP automaticamente, todas as outras caixas de
configuração de endereçamento IP ficam indisponíveis. Esse processo é o mesmo para uma NIC com ou
sem fio.

Um servidor DHCP pode atribuir automaticamente as seguintes informações de configuração de endereço


IP a um host:

 Endereço IPv4

 Máscara de sub-rede

 Gateway padrão

 Valores opcionais, como um endereço de servidor DNS

O DHCP também está disponível para atribuir automaticamente informações de endereçamento IPv6.

Nota: As etapas para configurar um computador Windows estão além do escopo deste tópico.

Endereços IPv4 e IPv6 locais de link

Os endereços locais de link para IPv4 e IPv6 são usados por um dispositivo para se comunicar com
outros computadores conectados à mesma rede no mesmo intervalo de endereços IP. A principal
diferença entre IPv4 e IPv6 é a seguinte:

 Um dispositivo IPv4 usa o endereço local do link se o dispositivo não puder obter um endereço IPv4.
 Um dispositivo IPv6 deve sempre ser configurado de forma dinâmica ou manual com um endereço
IPv6 local do link.

Endereço local do link IPv4

Se o seu computador Windows não puder se comunicar com um servidor DHCP para obter um endereço
IPv4, o Windows atribuirá automaticamente um endereço APIPA (Endereçamento Automático de IP
Privado). Esse endereço de link local está no intervalo de [Link] a [Link].

Endereço IPv6 de Link Local

Assim como o IPv4, o endereço local do link IPv6 permite que o dispositivo se comunique com outros
dispositivos habilitados para IPv6 na mesma rede e somente nessa rede. Diferentemente do IPv4, todos
os dispositivos habilitados para IPv6 precisam ter um endereço local de link. Os endereços locais de link
IPv6 estão no intervalo de fe80:: a febf::. Por exemplo, na figura, os links para outras redes estão inativos
(não conectados) como notados pelos Xs vermelhos. No entanto, todos os dispositivos na LAN ainda
podem usar endereços IPv6 locais de link para se comunicarem.

Nota: Diferentemente dos endereços locais de link IPv4, os endereços locais de link IPv6 são usados em
uma variedade de processos, incluindo protocolos de descoberta de rede e protocolos de roteamento.
Isso está além do escopo deste curso.

Projeto de rede

Como técnico em informática, você deve ser capaz de dar suporte às necessidades de rede de seus
clientes. Portanto, você deve estar familiarizado com:

 Componentes de rede – Incluem placas de interface de rede (NICs) com e sem fio e dispositivos de
rede como switches, pontos de acesso (APs) sem fio, roteadores, dispositivos multiuso, etc.
 Projeto de rede – Envolve saber como as redes estão interconectadas para atender às necessidades
de uma empresa. Por exemplo, as necessidades de pequenas empresas são muito diferentes das
necessidades de empresas de grande porte.

Considere uma pequena empresa com 10 funcionários. Ela contratou você para conectar seus usuários.
Como mostrado na figura, um roteador sem fio doméstico ou de pequeno escritório pode ser usado para
um número tão pequeno de usuários. Esses roteadores são de múltiplos propósitos e normalmente
fornecem recursos de roteador, comutador, firewall e ponto de acesso. Além disso, esses roteadores sem
fio geralmente oferecem uma variedade de outros serviços, incluindo DHCP.

Se o negócio fosse muito maior, você não usaria um roteador sem fio. Em vez disso, você consultaria um
arquiteto de rede para projetar uma rede de comutadores dedicados, pontos de acesso (AP), dispositivos
de firewall e roteadores.

Independentemente do projeto de rede, você deve saber instalar placas de rede, conectar dispositivos
com e sem fio e configurar equipamento básico de rede.

Nota: Este capítulo se concentrará na conexão e configuração de um pequeno escritório ou roteador sem
fio doméstico. O Packet Tracer será usado para demonstrar as configurações. Entretanto, a mesma
funcionalidade e elementos gráficos semelhantes da GUI (Graphical User Interface, Interface Gráfica de
Usuário) existem em todos os roteadores sem fio. Você pode comprar online vários roteadores sem fio de
baixo custo e em lojas de eletrônicos. Pesquise na Internet por “análises de roteadores sem fio” para
pesquisar as recomendações atuais.

Selecionando uma NIC

É necessário ter uma placa de interface de rede (NIC) para se conectar à rede. Como mostra a Figura 1,
existem diferentes tipos de NIC. As NICs Ethernet são usadas para conexão a redes Ethernet, e as placas
de rede sem fio são usadas para conexão a redes sem fio 802.11. A maioria das NICs em desktops é
integrada à placa-mãe ou está conectada a um slot de expansão. As placas de rede também estão
disponíveis no formato USB.
Muitos computadores adquiridos hoje vêm com uma interface de rede com e sem fio integrada na placa-
mãe.

Instalando e Atualizando uma NIC

Siga as etapas para instalar placas adaptadoras, se você estiver instalando uma NIC dentro do
computador. Uma NIC sem fio para um dispositivo de mesa possui uma antena externa conectada à parte
traseira da placa ou conectada com um cabo para que possa ser posicionada para a melhor recepção de
sinal. Você deve conectar e posicionar a antena.

Às vezes, um fabricante publica um novo software de driver para uma NIC. Um novo driver pode aprimorar
a funcionalidade da NIC ou pode ser necessário para compatibilidade do sistema operacional. Os drivers
mais recentes de todos os sistemas operacionais suportados estão disponíveis para download no site do
fabricante.

Ao instalar um novo driver, desative o software de proteção contra vírus para garantir que o driver seja
instalado corretamente. Alguns scanners de vírus reconhecem uma atualização de driver como um
possível ataque de vírus. Instale apenas um driver de cada vez; caso contrário, alguns processos de
atualização poderão entrar em conflito. Uma prática recomendada é fechar todos os aplicativos em
execução para que eles não utilizem nenhum arquivo associado à atualização do driver.

Nota: Um exemplo do Gerenciador de dispositivos do Windows e o local para atualizar o driver de uma
NIC é mostrado na figura. No entanto, os detalhes de como atualizar drivers para dispositivos e sistemas
operacionais específicos estão além do escopo deste tópico.

Configurar uma NIC

As configurações de endereço IP devem ser definidas depois que o driver NIC estiver instalado. Para
computadores Windows, o endereçamento IP é dinâmico por padrão. Depois de conectar fisicamente um
computador Windows à rede, ele enviará automaticamente uma solicitação de endereçamento IPv4 ao
servidor DHCP. Se um servidor DHCP estiver disponível, o computador receberá uma mensagem com
todas as suas informações de endereçamento IPv4.

Nota: O endereçamento dinâmico para IPv6 também pode usar DHCP, mas está além do escopo deste
curso.

Esse comportamento padrão dinâmico também é tipicamente para smartphones, tablets, consoles de
jogos e outros dispositivos de usuário final. A configuração estática é normalmente o trabalho de um
administrador de rede. No entanto, você deve estar familiarizado sobre como acessar configuração de
endereçamento IP para qualquer dispositivo que você precise gerenciar.

Para encontrar informações de configuração de endereçamento IP, pesquise na Internet "Configuração


do endereço IP do dispositivo", onde o "dispositivo" em sua pesquisa é substituído pelo nome do seu
dispositivo, como "iPhone". Por exemplo, a Figura 1 mostra a caixa de diálogo para visualizar e alterar a
configuração IPv6 de um computador Windows. A Figura 2 mostra as telas de configuração da
configuração automática e manual do IPv4 em um iPhone.
ICMP

O ICMP (Internet Control Message Protocol) é usado pelos dispositivos em uma rede para enviar
mensagens de controle e erro. Existem vários usos diferentes para o ICMP, como apresentar erros de
rede, anunciar congestionamento da rede e solucionar problemas.

O ping é usado com frequência para testar conexões entre computadores. Para ver uma lista de opções
que podem ser utilizadas com o comando ping, digite ping /? na janela Prompt de Comando, como
mostrado na Figura 1.

O ping funciona enviando uma solicitação de eco ICMP para o endereço IP digitado. Se o endereço IP
estiver acessível, o dispositivo receptor retornará uma mensagem de resposta de eco ICMP para
confirmar a conectividade.

Você também pode usar o ping comando para testar a conectividade com um site digitando o nome de
domínio do site. Por exemplo, se você digitar ping [Link] seu computador primeiro usará o DNS para
encontrar o endereço IP e depois enviar a solicitação de eco ICMP para esse endereço IP, como mostra a
Figura 2.
Conexão de dispositivos com fio à Internet

As etapas para conectar um dispositivo com fio à Internet em uma casa ou pequeno escritório são as
seguintes:

Etapa 1: Conecte um cabo de rede ao dispositivo.

Para conectar-se a uma rede com fio, conecte um cabo Ethernet à porta NIC, conforme mostrado na
Figura 1.

Etapa 2: Conecte o dispositivo a uma porta do switch.


Conecte a outra extremidade do cabo a uma porta Ethernet no roteador sem fio, como uma das quatro
portas de switch amarelas mostradas na Figura 2. Em uma rede SOHO, o laptop provavelmente se
conectaria a uma tomada na parede que, por sua vez, se conectaria a um switch de rede.

Etapa 3: Conecte um cabo de rede à porta da Internet do roteador sem fio.

No roteador sem fio, conecte um cabo Ethernet à porta Internet (porta azul na Figura 2). Essa porta
também pode ser denominada WAN.

Etapa 4: Conecte o roteador sem fio ao modem.

A porta azul na Figura 2 é uma porta Ethernet usada para conectar o roteador a um dispositivo provedor
de serviços, como um DSL ou modem a cabo na Figura 3.

Etapa 5: conectar-se à rede do provedor de serviços.

O modem é então conectado à rede do provedor de serviços, como mostra a Figura 3.

Nota: Um modem separado não é necessário se o roteador sem fio for uma combinação de
roteador/modem.

Etapa 6: Ligue todos os dispositivos e verifique as conexões físicas.

Ligue o modem de banda larga e conecte o cabo de energia ao roteador. Depois que o modem
estabelecer uma conexão com o provedor de serviços de Internet (ISP), ele começará a se comunicar
com o roteador. Os LEDs do laptop, roteador e modem acenderão, indicando comunicação. O modem
permite que o roteador receba as informações de rede necessárias para obter acesso à Internet do ISP.
Essas informações incluem endereços IPv4 públicos, máscara de sub-rede e endereços de servidor DNS.
Com o esgotamento dos endereços IPv4 públicos, muitos ISPs também estão fornecendo informações de
endereçamento IPv6.

A Figura 4 mostra uma topologia representando a conexão física de um laptop com fio no pequeno
escritório ou rede doméstica.

Nota: A configuração do modem a cabo ou DSL geralmente é feita pelo representante do provedor de
serviços no local ou remotamente através de uma explicação passo a passo com você no telefone. Se
você comprar o modem, ele virá com a documentação de como conectá-lo ao provedor de serviços, o que
provavelmente incluirá o contato com o provedor para obter mais informações.
Fazendo Logon no Roteador

A maioria dos roteadores sem fio para escritórios residenciais/pequenos escritórios está pronta para
serviço de imediato. Eles são pré-configurados para serem conectados à rede e prestarem serviços. Por
exemplo, o roteador sem fio usa o DHCP para fornecer automaticamente informações de endereçamento
aos dispositivos conectados. Entretanto, nomes de usuário, senhas e endereços IP padrão do roteador
sem fio podem ser facilmente encontrados na Internet. Basta inserir a frase de pesquisa "endereço IP
padrão de roteador sem fio" ou "senhas padrão de roteador sem fio" para ver uma lista de vários sites
que disponibilizam essas informações. Portanto, a prioridade nº 1 deve ser alterar esses padrões por
motivo de segurança.

Para acessar a GUI (Graphical User Interface, Interface Gráfica de Usuário) de configuração do roteador
sem fio, abra um navegador web. No campo Endereço, digite o endereço IP padrão do roteador sem fio. O
endereço IP padrão pode ser encontrado na documentação que acompanha o roteador sem fio ou voce
pode pesquisar na Internet. A figura mostra o endereço IPv4 [Link], que é um padrão comum de
muitos fabricantes. Uma janela de segurança solicitará autorização para acessar a GUI (Graphical User
Interface, Interface Gráfica de Usuário) do roteador. A palavra admin costuma ser usada para nome de
usuário e senha, por padrão. Mais uma vez, consulte a documentação do roteador sem fio ou pesquise na
Internet.
Configurar uma rede sem fio Mesh

Em um pequeno escritório ou rede doméstica, um roteador sem fio pode ser suficiente para fornecer
acesso sem fio a todos os clientes. No entanto, se você quiser estender o alcance além de
aproximadamente 45 metros em ambientes internos e 90 metros em ambientes externos, poderá
adicionar pontos de acesso sem fio. Conforme mostrado na rede mesh sem fio na figura, dois pontos de
acesso são configurados com as mesmas configurações da WLAN do nosso exemplo anterior. Observe
que os canais selecionados são 1 e 11, para que os pontos de acesso não interfiram no canal 6
configurado anteriormente no roteador sem fio.

Estender uma WLAN em um pequeno escritório ou em casa tornou-se cada vez mais fácil. Os fabricantes
simplificaram a criação de um mesh de rede sem fio (WMN) através de aplicativos para smartphone. Você
compra o sistema, dispersa os pontos de acesso, conecta-os, baixa o aplicativo e configura seu WMN em
algumas etapas. Pesquise na Internet o “melhores sistemas de rede de malha wi-fi” para encontrar
análises das ofertas atuais.
NAT para IPv4

Em um roteador sem fio, se você procurar uma página como a página Status mostrada na figura,
encontrará as informações de endereçamento IPv4 que o roteador usa para enviar dados para a internet.
Observe que o endereço IPv4 é [Link] é uma rede diferente do endereço [Link] atribuído à
interface LAN do roteador. Todos os dispositivos na LAN do roteador receberão endereços atribuídos com
o prefixo '10.10.10'.

O endereço IPv4 [Link] é publicamente roteável na Internet. Qualquer endereço com o 10 no


primeiro octeto é um endereço IPv4 privado e não pode ser roteado na Internet. Portanto, o roteador
usará um processo chamado Network Address Translation (NAT) para converter endereços IPv4 privados
em endereços IPv4 roteáveis pela Internet. Com o NAT, um endereço IPv4 de origem privado (local) é
convertido em um endereço público (global). O processo é o inverso para pacotes que entram na rede.
Usando NAT, o roteador pode converter vários endereços IPv4 internos em endereços públicos.

Alguns provedores (ISPs) usam endereçamento privado para se conectar aos dispositivos do cliente. No
entanto, eventualmente, seu tráfego sairá da rede do provedor e será roteado na Internet. Para ver os
endereços IP dos seus dispositivos, pesquise na Internet "qual é o meu endereço IP". Faça isso para
outros dispositivos na mesma rede e você verá que todos compartilham o mesmo endereço IPv4 público.
O NAT torna isso possível rastreando os números de porta de origem para cada sessão estabelecida por
um dispositivo. Se o seu provedor de serviços de Internet tiver o IPv6 ativado, você verá um endereço
IPv6 exclusivo para cada dispositivo.
Qualidade do Serviço

Muitos roteadores domésticos e de pequenos escritórios têm uma opção para configurar a Qualidade de
Serviço (QoS). Ao configurar a QoS, você pode garantir que determinados tipos de tráfego, como voz e
vídeo, sejam priorizados em relação ao tráfego que não é tão sensível ao tempo, como email e navegação
na web. Em alguns roteadores sem fio, o tráfego também pode ser priorizado em portas específicas.

A figura é um exemplo simplificado de uma interface de QoS baseada no GUI do Netgear. Você
normalmente encontrará as configurações de QoS nos menus avançados. Se você tiver um roteador sem
fio disponível, investigue as configurações de QoS. Às vezes, eles podem estar listados em "controle de
banda" ou algo semelhante. Consulte a documentação do roteador sem fio ou pesquise na Internet
"configurações de qos" para a marca e o modelo do seu roteador.
UPnP

UPnP (Universal Plug and Play, Plug and Play Universal) é um protocolo que permite que dispositivos se
adicionem dinamicamente a uma rede, sem a necessidade de intervenção ou configuração do usuário.
Embora conveniente, o UPnP não é seguro. O protocolo UPnP não tem nenhum método para autenticar
dispositivos. Portanto, ele considera cada dispositivo como confiável. Além disso, o protocolo UPnP tem
várias vulnerabilidades de segurança. Por exemplo, um malware pode usar o protocolo UPnP para
redirecionar o tráfego para endereços IP diferentes fora da rede, enviando potencialmente, informações
confidenciais para um hacker.

Muitos roteadores sem fio domésticos e de pequenos escritórios têm o UPnP ativado por padrão.
Verifique, portanto essa configuração e desative-a, como mostra a figura.

Pesquise na Internet "ferramentas de perfil de vulnerabilidade" para determinar se o seu roteador sem fio
está exposto a vulnerabilidades UPnP.
DMZ

Uma zona desmilitarizada (DMZ) é uma rede que fornece serviços a uma rede não confiável. Um servidor
de e-mail, web, ou um servidor FTP são colocados geralmente na DMZ, para que o tráfego que usa o
servidor não venha para dentro da rede local. Isso protege a rede interna contra ataques desse tráfego,
mas não protege os servidores na DMZ de forma alguma. É comum que um firewall gerencie o tráfego de
e para a DMZ.

Em um roteador sem fio, você pode criar uma DMZ para um dispositivo encaminhando todas as portas de
tráfego da Internet para um endereço IP ou endereço MAC específico. Um servidor, uma máquina de jogo,
ou uma câmera web podem estar na DMZ, para que o dispositivo possa ser acessado por qualquer
pessoa. Por exemplo, o servidor Web na Figura 1 está na DMZ e recebe estaticamente o endereço IPv4
[Link]. A Figura 2 mostra uma configuração típica em que qualquer fonte de tráfego da Internet será
redirecionada para o endereço IPv4 [Link] do servidor Web. No entanto, o servidor da Web está
exposto a ataques de hackers na internet e deve ter um software de firewall instalado.
Encaminhamento de portas

Os firewalls de hardware podem ser usados para bloquear portas TCP e UDP para impedir o acesso não
autorizado dentro e fora de uma LAN. No entanto, há situações em que portas específicas precisam ser
abertas, para que determinados programas e aplicativos possam se comunicar com dispositivos em
redes diferentes. Port forwarding (encaminhamento de portas) é um método baseado em regras de
direcionamento de tráfego entre dispositivos em redes separadas.

Quando o tráfego chega no roteador, o roteador determina se o tráfego deverá ser encaminhado para um
determinado dispositivo, com base no número da porta encontrado com o tráfego. Os números de porta
são associados aos serviços específicos, como FTP, HTTP, HTTPS e POP3. As regras determinam que
tráfego é enviado para a LAN. Por exemplo, um roteador pode ser configurado para encaminhar a porta
80, que é associada ao HTTP. Quando o roteador recebe um pacote com a porta destino 80, o roteador
encaminha o tráfego para o servidor na rede que serve páginas web. Na figura, o encaminhamento de
porta está ativado para a porta 80 e associado ao servidor web no endereço IPv4 [Link].

O port triggering permite que o roteador encaminhe, temporariamente, os dados, pelas portas de entrada,
para um dispositivo específico. Você pode usar o port triggering para encaminhar dados a um
computador, apenas quando um intervalo designado de portas é usado para fazer uma requisição de
saída. Por exemplo, um videogame pode usar as portas 27000 a 27100 para se conectar com outros
participantes. Essas são as portas para o port triggering. Um cliente de bate-papo pode usar a porta 56
para conectar os mesmos jogadores para que possam interagir uns com os outros. Nesse caso, se houver
tráfego de jogos em uma porta de saída no intervalo de porta configurado do port triggering, o tráfego de
bate-papo de entrada na porta 56 é encaminhado para o computador que está sendo usado para executar
o videogame e o bate-papo com amigos. Quando o jogo acaba e as portas não estão mais sendo usadas, a
porta 56 não tem mais permissão para enviar tráfego de nenhum tipo a esse computador.

Filtragem de endereços MAC

A filtragem de endereços MAC especifica exatamente quais endereços MAC do dispositivo têm permissão
ou são impedidos de enviar dados na sua rede. Muitos roteadores sem fio oferecem apenas a opção de
permitir ou bloquear endereços MAC, mas não os dois. Os técnicos normalmente configuram os
endereços MAC permitidos. O endereço MAC do seu computador Windows pode ser encontrado com o
comando ipconfig /all como mostrado na Figura 1.
Pode ser necessário pesquisar na Internet onde encontrar o endereço MAC em um dispositivo específico.
Encontrar o endereço MAC nem sempre é simples, porque nem todos os dispositivos o chamam de
endereço MAC. O Windows o chama de "Endereço físico", como mostra a Figura 1. Em um iPhone, ele é
chamado de "Endereço Wi-Fi" e, no Android, é chamado de "Endereço MAC Wi-Fi", como mostra a Figura
2.

Além disso, seu dispositivo pode ter dois ou mais endereços MAC. Por exemplo, o PlayStation 4 na Figura
3 possui dois endereços MAC: um para redes com fio e outro para redes sem fio. Da mesma forma, um PC
com Windows pode ter vários endereços MAC. Como mostra a Figura 4, o PC possui três endereços MAC:
com fio, sem fio e virtual.

Nota: A última metade dos endereços MAC e outras informações de identificação estão desfocadas nas
Figuras 2 e 3. Os últimos seis números hexadecimais são substituídos por um X na figura 4.

Por fim, considere o fato de que novos dispositivos podem ser adicionados à rede a qualquer momento.
Você pode ver como o técnico responsável pela configuração manual de todos esses endereços MAC
pode ficar sobrecarregado. Imagine ter que inserir e manter manualmente dezenas de endereços MAC em
uma interface como a mostrada na Figura 5.

No entanto, a filtragem de endereço MAC pode ser sua única opção. Soluções melhores, como segurança
de porta, exigem a compra de um roteador mais caro ou um dispositivo de firewall separado, e estão
além do escopo deste curso.
Lista Branca e Lista Negra

A lista de permissões e a lista negra especificam quais endereços IP são permitidos ou negados na sua
rede. Semelhante à filtragem de endereços MAC, você pode configurar manualmente endereços IP
específicos para permitir ou negar sua rede. Em um roteador sem fio, isso geralmente é feito usando uma
lista de acesso ou política de acesso, conforme mostrado na figura. Consulte a documentação do seu
roteador sem fio para obter etapas específicas ou procure um tutorial na Internet.

A lista branca é uma boa ferramenta para permitir que seus usuários, como filhos ou funcionários,
acessem os endereços IP que você aprova. Você também pode colocar na lista negra ou bloquear
explicitamente sites conhecidos. No entanto, semelhante à filtragem de endereço MAC, isso pode se
tornar um fardo. Existem melhores soluções. Pesquise na Internet por "software de controle parental" e
"filtros de conteúdo".

Internet das Coisas (IoT)

A internet de hoje é significativamente diferente da internet das últimas décadas. A internet de hoje é
mais do que email, páginas da web e transferências de arquivos entre computadores. A Internet em
evolução está se tornando uma Internet das Coisas (IoT). Os únicos dispositivos que acessam a Internet
não serão mais computadores, tablets e smartphones. Os dispositivos equipados com sensor e prontos
para a Internet de amanhã incluirão tudo, desde automóveis e dispositivos biomédicos, até
eletrodomésticos e ecossistemas naturais.

Você já pode ter alguns dispositivos IoT em sua casa. Você pode comprar todos os tipos de dispositivos
conectados, incluindo termostatos, interruptores de luz, câmeras de segurança, trancas de portas e
assistentes digitais ativados por voz (como Amazon Alexis e Google Home). Todos esses dispositivos
podem ser conectados à sua rede. Além disso, muitos deles podem ser gerenciados diretamente a partir
de um aplicativo para smartphone, conforme mostrado na figura.

Dispositivos IoT no Packet Tracer

Neste momento em sua infância, o mercado da IoT ainda não concordou com um conjunto de padrões
para instalação e configuração de dispositivos da IoT. A configuração de dispositivos IoT é muito
específica do dispositivo. Consulte a documentação ou o site do fabricante para obter guias de
configuração.

Neste curso, você usará o Packet Tracer para explorar uma configuração básica do dispositivo IoT. A
figura mostra todos os dispositivos IoT no Packet Tracer. O Packet Tracer também inclui vários sensores
e atuadores. Na figura, os sensores são mostrados no painel inferior da interface do Packet Tracer.

Identificar o Problema

Os problemas de rede podem ser simples ou complexos e podem resultar de uma combinação de
problemas de hardware, software e conectividade. Como técnico, você deve desenvolver um método
lógico e coerente para diagnosticar problemas de rede eliminando um problema de cada vez.

Por exemplo, para avaliar o problema, determine quantos dispositivos estão enfrentando o problema. Se
houver um problema com um dispositivo, comece com esse dispositivo. Se houver problemas com todos
os dispositivos, inicie o processo de solução de problemas na sala de rede em que todos os dispositivos
estão conectados.

A primeira etapa no processo de solução de problemas é identificar o problema. Use a lista de perguntas
abertas e fechadas na figura como ponto de partida para coletar informações do cliente.
Estabelecer uma Teoria de Causas Prováveis

Depois de falar com o cliente, você pode estabelecer uma teoria para as causas prováveis. A lista na
figura fornece algumas causas prováveis comuns para problemas de rede.

Testar a Teoria para Determinar a Causa

Depois que você tiver desenvolvido algumas teorias sobre o que está errado, teste-as para determinar a
causa do problema. Depois que a teoria for confirmada, determine os próximos passos para resolver o
problema. A lista acima mostra alguns procedimentos rápidos que você pode usar para determinar a
causa exata do problema ou até mesmo corrigi-lo. Se um procedimento rápido corrigir o problema,
verifique a funcionalidade total do sistema. Caso um procedimento rápido não corrija o problema, talvez
seja necessário pesquisar mais para estabelecer a causa exata dele.
Estabelecer Plano de Ação para Resolver o Problema e Implementar a Solução

Depois de determinar a causa exata do problema, estabeleça um plano de ação para resolvê-lo e
implementar a solução. A lista na figura mostra algumas fontes que você pode usar para reunir
informações adicionais para resolver um problema.

Verifique a funcionalidade total e, se aplicável, implemente medidas preventivas

Uma vez corrigido o problema, verifique a funcionalidade total e, se aplicável, implemente medidas
preventivas. A lista na figura mostra algumas etapas para verificar a solução.

Documentar Descobertas, Ações e Resultados

Na etapa final do processo de solução de problemas, documente suas descobertas, ações e resultados,
conforme mostrado na lista na figura.

Você também pode gostar