Configuração de Redes e Troubleshooting de Redes


Instalação e configuração de pequenas redes, redes SOHO (Small Office Home Office).

 

Pode utilizar um servidor centralizado, modelo cliente/servidor ou um modelo descentralizado com vários clientes em que não há e nem haverá necessidade de uma hierarquia pré-definida.

 

Muitas vezes uma rede SOHO, uma Small Business Network, Small Business Office Network vai utilizar uma ligação à internet e pode se designar como uma rede caseira, ou uma rede de escritório, mas ambas poderão se enquadrar nesta categoria.

 

O hardware mais comum em uma rede deste tipo acaba por ser um Modem ou um Router/Modem que vai estabelecer a conexão com a internet, normalmente hoje em dia mais comum o Router/Modem, depois Suítes e Acess Point para também amplificar e espalhar o sinal de rede, que também poderão ser feitas por cabos.

 

Em termos de configuração o que se faz é configurar o próprio dispositivo que controla o acesso a internet, nós lhe atribuímos o nome de Rede, atribuímos-lhe a password de administração ao acesso a gestão do próprio Router que será feita através de uma página de Browser. Mudar a password que vem por defeito, seguir o wizard de configuração para acesso à internet, a partir daí gerir a console de gestão e ter a console como uma boa opção de ajuda em termos de Troubleshooting.

 

As definições do Wireless temos que configurar a frequência, largura de banda que pode funcionar de 2.4GHz ou 5GHz (gigahertz), o SSID que é o nome da rede wireless. Também a segurança e a encriptação oral de segurança a encriptação. A password que por norma vem com defeito e convém alterar. O Modo de Rede, e se vamos trabalhar em Single-Channel ou Dual-Channel a depender da capacidade do dispositivo de rede. Configurar o DHCP, atribuição de Ips de forma automática, ou IP fixo para a rede que levará a configurar os dispositivos de forma manual determinando intervalos de IPs, que poderá ser feita uma configuração mista utilizando o DHCP e fazer uma reserva do IP fixo.

 

A WPS (Wi-fi Protected Setup) é uma simplificação do acesso seguro do Access Point e do Setup do Access Point. Muitos Access Point e Adaptadores já são capazes de trabalhar com WPS, carregando no botão vai gerar uma SSID Random, uma Passphrase Random podendo aceder rapidamente a rede. Quando instalamos o Access Point devemos nos atentar para que possamos amplificar a capacidade de dados da nossa rede verificando a posição da antena e a centralização para melhor transmissão de dados. Quando o Access Point deverá ser colocado onde se encontram as cablagens disponíveis, podemos utilizar os Extenders, um extensor que irá captar o wi-fi e retransmiti-lo além do Access Point. Cuidado com as Dead Zone, zonas mortas de redes.

 

A Largura de Banda e a Seleção de Canais pode ser feita na configuração entre os 2.4GHz ou 5GHz, pode ser subdividida em 11 canais, que vai depender da unidade de frequência que podemos escolher na configuração.

 

O Wi-fi requer uma configuração de segurança cuidadosa para não corrermos o risco de sermos invadidos, e nossa rede ser atacada de forma fácil. Para isso a Encriptação e o tipo de cifra é crucial (Passwords e Passphames).

           

Podemos usar protocolos de segurança como WEP, WPA ou WPA2. Sendo que o WEP, vai ter encriptação Legacy baseada em uma cifra RC4 com 128 bits ou 64 bits de acordo com a chave. A chave WEP é muito mais fácil de gerar e ser atacada do que a WPA, sendo assim o WEP hoje em dia foi quase esquecido, no entanto o protocolo ainda existe

 

WPA e WPA2 são baseados em cifras RC4, adicionam o TKIP para solucionar os problemas de segurança que o WEP tinha. O WPA2 foi desenvolvido para fazer uma melhoria nos protocolos de segurança e nas capacidades Standards de segurança das redes 802.11, redes wi-fi. Sempre que possível usar WPA2 que acaba por ser mais seguro que o WPA.

 

Modos de Autenticação Personal e Enterprise.

 

Modo Personal é uma chave pré gerada a partir de uma passphrase. Não é completamente seguro a sua distribuição em termos de chaves, apesar disso tem a vantagem de ter o Setup mais simples.

 

O Modo Enterprise funciona exclusivamente nos WPA e WPA2. Utiliza o servidor RADIUS (Remote Authentication Dial-In User Service), que lhe dá um elevado grau superior de segurança e acaba por ser o mais indicado para redes cliente/servidor.

 

Conceitos de segurança para uma redes de SOHO.

 

O SSID pode ter importância na detecção da rede. Devemos ativar a encriptação para o SSID ou podemos desativar o Broadcast do SSID, só as pessoas que o tiverem poderão ter acesso e ligarão a rede configurando manualmente nos seus dispositivos.

 

Segurança Física, devemos restringir todo o acesso físico aos routers e suítes da nossa empresa, os atacantes com acesso físico podem fazer o reset, ganhar acesso, infiltrar-se na nossa rede com grande facilidade. Outra coisa muito importante em termos de segurança, à fazer, é manter o Firmware atualizado, fazer os updates, manter os drivers atualizados através do recurso do Uptodate. Durante o Upgrade, nunca deixamos os aparelhos desligarem da corrente, sob pena de os queimar nesta update do formulário e dos drivers.

 

O endereçamento estático de IP ou IP estático, não detém os ataques. Porém o router deve ter também a função de IP estático ativada, mesmo que tenham DHCP Server ativo. Deve ter as exceções configuradas, para que os IPs fixos fiquem no intervalo de endereços, e o router possa atribuir IPs dinâmicos e estáticos, e não afetem um ao outro.

 

Se tivermos um router configurado em DHCP e começarmos a colocar IPs estáticos nos computadores, sem fazer a reserva desses endereços no próprio DHCP, corremos o risco da rede deixar de funcionar em condições, teremos quebras na rede e problemas que poderão afetar o desempenho, a velocidade e até bloquear a nossa rede.

 

Por isso, atenção!

 

DHCP sem problema.

 

- Queremos configurar algum dispositivo com o IP fixo, primeiro no próprio DHCP, vamos colocá-los como reservados para IPs fixos.

 

QoS - Quality of Service.

 

Importante nesta questão das redes e do Troubleshooting, dos assuntos importantes quando falamos de rede, é o QoS. Vai usar também um protocolo de rede, para dar prioridade a determinados tipos de tráfego, e normalmente nas redes modernas o QoS vai ajudar as VoIP (Voice Over Internet Protocol). Em conferência de vídeo, ou vídeo conferência e Gaming em tempo real, o QoS vai ser muito útil para garantir a qualidade da nossa da nossa rede.

Alguns protocolos Standard são sensíveis, e podem perder dados e não entregá-los a tempo, com latência, ou seja atraso. Neste caso o QoS vai incidir sobre essa latência e tentar terminar.

 

O QoS pode ser instalado em redes enterprise, redes de empresas, e numa rede SOHO. Também permite que nós trabalhemos com routers sem qualquer problema, independentemente do tipo de router que estejamos a utilizar na segurança.

 

A segurança das Small Office Networks, também importante referir às Firewall, existem vários tipos e várias implementações possíveis para Firewalls.

 

A primeira distinção é Firewall de rede e a Firewall de host.

 

A firewall de rede é uma Firewall que está de forma in-line na rede, e inspeciona todo o tráfego.

 

A Firewall do Host é instalada apenas em uma máquina, o anfitrião e vai inspecionar apenas essa máquina anfitriã, ao contrário da Firewall de Rede que vai fazer inspeção de toda a rede.

 

É importante também ter atenção a que existem tipos diversos de Firewall, e desses tipos destacamos Firewall de Filtragem Por Pacotes, ou de Host de anfitrião.

 

As de Filtragem Por Pacotes, acabam por ser as primeiras que existiram, e foi o primeiro tipo de Firewall implementado, e são capazes de executar esta função de filtragem por pacote. Inspeciona todos os cabeçalhos do protocolo IP, dos pacotes IP, e vão aceitar ou fazer o drop (deitar fora) dos pacotes baseadas em determinadas regras pré-definidas ou que nós venhamos a definir na configuração da nossa Firewall.

 

As regras de filtragem são baseadas nos filtros de IP, na identificação de protocolo, tipo protocolo, filtros de portas e na segurança de portas. Poderemos configurar as chamadas Access List, onde podemos configurar o que pode ou não aceder, que endereços podem aceder, intervalos que podem ou não aceder a determinado tipo de tráfego. Isso chama-se ACL - Access List.

 

A Firewall de Host (Anfitrião), é um software de anfitrião ou seja individual e que poderão até ser uma adição a Firewall de Rede. Fazem filtragem de pacotes, podem garantir ou proibir acesso baseado em programas, serviços, processos e utilizadores.

 

Firewall de Rede e Firewall de Host, podem filtrar determinadas regras que configuremos, vão melhorar a segurança, mas poderão também aumentar a complexidade da configuração, e do Troubleshooting da Rede. No entanto as Firewalls são compatíveis uma de Rede e uma de Host.

 

Nas configurações das Firewall podemos ativar ou desativar portas que são atribuídas a determinados protocolos. Se vamos trabalhar com o protocolo FTP (File Transfer Protocol) que é um protocolo de transferência de ficheiros. Podemos desativar ou ativar todo o tráfego que a porta do protocolo FTP venha a ter, cada protocolo tem um número de porta associado. Exemplo a porta http = porta 80, podemos bloquear todo o tráfego da porta 80, deixaremos de ter http, provavelmente deixaremos de ter hipertexto e www.

 

Mac Filtering é uma regra que vai ativar ou desativar dispositivos pelo Mac Address.

 

Mac Address é um endereço físico de todos os dispositivos de rede. É único para cada dispositivo a nível mundial, se ativarmos o bloqueio de um determinado MacAddress, só aquele dispositivo será bloqueado na rede. Podemos também permitir apenas dispositivos com determinados MacAddress de aceder à nossa rede.

 

Controles Parentais e Filtros Por Conteúdo, vão bloquear websites e serviços, baseados em palavras-chave, em ratings de classificação atribuídas por instituições e sites fidedignos. Podemos restringir acesso à rede em determinados horários, forçar filtros para determinados tipos de conta, que não seja administrador, que não tenha acesso, e o próprio sistema operativo pode reforçar esses conteúdos.

 

Black List e White Lists – Blacklist é uma restrição de endereços ao acesso à internet, que não queremos que as pessoas acedam. Whitelist são os sites confiáveis, endereços URL fidedignos que podem ser acessados livremente pelos utilizadores.

 

Em Configurações de Firewall, é importante saber porque estamos a usar muito o ipv4, apesar do ipv6 já estar com força nas redes. Sem o protocolo NAT (Network Address Translation), não existiria a possibilidade de trabalharmos com ipv4, em termos de IPs público e IPs privados. Por isso, se trabalharmos com a ipv4, convém ativar esse protocolo na rede.

 

Port Forwarding e Port Triggering – O Port Forwarding que significa “Encaminhamento de Portas”, e o Port Triggering que é o “Acionamento de Portas”, ao nosso tráfego. Os Hosts de internet, apenas vê os routers

com endereços públicos, poderemos então configurar o encaminhamento, se tivermos algum requerimento de serviço na rede interna.

 

O Port Triggering funciona em aplicações com múltiplas portas, ou seja, se uma determinada aplicação usar múltiplas portas, podemos configurá-la em Port Triggering.

 

 Rede de DMZ - Demilitarized Zone (Zona Desmilitarizada em português).

 

Se um servidor interno for exposto na internet, devemos considerar a hipótese da nossa rede ser comprometida, expondo a LAN, a rede interna a ataques. Se nós usarmos numa rede DMZ, acabamos por ter uma Zona Intermédia, que nos vai proteger entre a Rede Externa e a LAN, aumentando assim a segurança.

 

Atenção ao desligar a Firewall, a configuração da mesma pode ser complexa, ao desligar, estamos submetendo os sistemas a vulnerabilidades gravíssimas, e nunca deveremos fazê-lo. Ter atenção ao firmware devidamente atualizado.

 

Firewall do Windows, cada um com a sua própria versão, desde o Windows 7 ao 11, sendo que a maior parte não mudou tanto em termos de Firewall. Configura-se através do painel de controle as regras das exceções, tal e qual como em Firewall do Linux, Mac, OS, ou de qualquer fornecedor como Avast, Symantec Norton entre outras. Todas elas permitem configurar o Inbound e Outbound Filtering, Protocolos, Monitorizações, Políticas de Grupos e Domínios na Consola de Gestão. Todas elas são configuráveis no Firewall do Windows.

 

A localização, que pode ser uma Rede Caseira, Rede de Trabalho ou uma Rede Pública. Cada um desses três tipos de localização, terá um cuidado específico com a segurança. Rede Caseira, os computadores nessa rede serão todos de confiança, se for uma Rede de Trabalho um pouco de atenção às Políticas da Empresa. Em Rede Pública, como um aeroporto metropolitano, ou uma faculdade, devemos ter mais atenção, porque estamos a expor o nosso dispositivo.

 

Quando configuramos a rede, temos atenção àquilo que estamos a partilhar no Centro de Redes do Windows. A configuração de browser, nível de segurança, ligações de rede a uma VPN se for caso, o próprio sistema operativo permite configurar a VPN. Podemos comprar ou alugar um serviço de VPN, e tornar o nosso tráfego ainda mais seguro em definições de privacidade, em termos de cookies e bloqueadores de anúncios (Pop-up).

 

Cuidado com ficheiros de textos, que podem conter informações de início de sessão.

 

Acesso Remoto é uma ferramenta que permite aceder remotamente a rede da empresa e rede doméstica.

 

O Remote Desktop do Windows tem que ter a porta TCP 3389 autorizada a funcionar na Firewall, e este Remote Desktop, vai permitir ao utilizador a ligação ao desktop remoto.

 

A Assistência Remota, permite requerer a ajuda remotamente de um técnico. Existem programas também que fazem este serviço como Teamviewer e AnyDesk. Atenção às configurações e a quem dão as passwords para não abrir a rede e dispositivos ao “inimigo”.

Remote Credential Guard, são credenciais de desktop remoto que podem estar vulneráveis e ser comprometidas por malware, é preciso usar um modo de guarda para mitigar este risco, esse modo de guarda é o Remote Credential Guard.

 

Na Assistência Remota, temos atenção à ferramenta que usamos, ao usar o protocolo RDP, podemos usar um chat em simultâneo. No Sistema Operativo Windows o Remote Desktop Connection, vai abrir um menu de comunicação através de uma consola ou um Prompt de Comandos, onde vamos inserir o nome do computador

remoto ou IP do computador remoto e as credenciais login, utilizador e password. Essa consola de ligação, nos permitirá fazer a ligação remota.

 

Podemos usar estas ferramentas de acesso remoto para nos ligarmos ao Linux, Mac OS, Android, a servidores RDP e também a máquinas de outros sistemas operativos. Ligar-nos através de um Protocolo Telnet (Teletype Network), que é um protocolo de linha de comandos e funciona na porta 23, que vai permitir ligar remotamente através deste protocolo usando uma consola de comandos.

 

Outro protocolo de ligação remota muito importante e muito seguro é o SSH. Como o Protocolo Telnet não é 100% seguro, vem tentar substituí-los e usa a porta 22 do TCP, cada sessão de SSH é encriptada. Muitos produtos comerciais utilizam estas ligações através do SSH, e os servidores SSH são identificados por chaves públicas e privadas em pares.

 

Os clientes SSH podem manter o mapeamento ou usar uma chave comercial SSH, para gerir as ligações e os produtos que tenham este serviço. A chave de anfitrião, usada para garantir ou para segurar o canal SSH em termos de autenticação de clientes, poderá ser fornecida por essas aplicações para garantir autenticação.

 

São possíveis vários métodos de autenticação a SSH, que podem ser ativados ou desativados conforme as nossas necessidades e esses modos são User Name, Password, Protocolo Kerberos, ligação baseada em Anfitriões ou uma Chave Pública/Privada.

 

O software VNC, que é freeware e usa a porta 5.900, permite fazer ligações, partilha de ecrã em Remote Desktop, é um software parecido ao Teamviewer e AnyDesk.

Partilha de Ficheiros Remota, também pode ser ativa usando o AirDrop em Mac, Near Share para a Microsoft e outras aplicações que podemos usar para outros sistemas operativos.

 


Comentários

Postagens mais visitadas deste blog

Enigma - Prática de Leitura

Digitação das notas no violino