Configuração de Redes e Troubleshooting de Redes
Instalação e configuração de pequenas redes, redes SOHO (Small Office Home
Office).
Pode utilizar um servidor centralizado, modelo
cliente/servidor ou um modelo descentralizado com vários clientes em que não há
e nem haverá necessidade de uma hierarquia pré-definida.
Muitas vezes uma rede SOHO, uma Small
Business Network, Small Business Office Network vai utilizar uma ligação à internet
e pode se designar como uma rede caseira, ou uma rede de escritório, mas ambas
poderão se enquadrar nesta categoria.
O hardware mais comum em uma rede deste
tipo acaba por ser um Modem ou um Router/Modem que vai estabelecer a conexão
com a internet, normalmente hoje em dia mais comum o Router/Modem, depois
Suítes e Acess Point para também amplificar e espalhar o sinal de rede, que
também poderão ser feitas por cabos.
Em termos de configuração o que se faz é
configurar o próprio dispositivo que controla o acesso a internet, nós lhe
atribuímos o nome de Rede, atribuímos-lhe a password de administração ao acesso
a gestão do próprio Router que será feita através de uma página de Browser.
Mudar a password que vem por defeito, seguir o wizard de configuração para
acesso à internet, a partir daí gerir a console de gestão e ter a console como
uma boa opção de ajuda em termos de Troubleshooting.
As definições do Wireless temos que
configurar a frequência, largura de banda que pode funcionar de 2.4GHz ou 5GHz
(gigahertz), o SSID que é o nome da rede wireless. Também a segurança e a
encriptação oral de segurança a encriptação. A password que por norma vem com
defeito e convém alterar. O Modo de Rede, e se vamos trabalhar em
Single-Channel ou Dual-Channel a depender da capacidade do dispositivo de rede.
Configurar o DHCP, atribuição de Ips de forma automática, ou IP fixo para a
rede que levará a configurar os dispositivos de forma manual determinando
intervalos de IPs, que poderá ser feita uma configuração mista utilizando o
DHCP e fazer uma reserva do IP fixo.
A WPS (Wi-fi Protected Setup) é uma
simplificação do acesso seguro do Access Point e do Setup do Access Point.
Muitos Access Point e Adaptadores já são capazes de trabalhar com WPS,
carregando no botão vai gerar uma SSID Random, uma Passphrase Random podendo
aceder rapidamente a rede. Quando instalamos o Access Point devemos nos atentar
para que possamos amplificar a capacidade de dados da nossa rede verificando a
posição da antena e a centralização para melhor transmissão de dados. Quando o
Access Point deverá ser colocado onde se encontram as cablagens disponíveis,
podemos utilizar os Extenders, um extensor que irá captar o wi-fi e
retransmiti-lo além do Access Point. Cuidado com as Dead Zone, zonas mortas de
redes.
A Largura de Banda e a Seleção de Canais
pode ser feita na configuração entre os 2.4GHz ou 5GHz, pode ser subdividida em
11 canais, que vai depender da unidade de frequência que podemos escolher na
configuração.
O Wi-fi requer uma configuração de
segurança cuidadosa para não corrermos o risco de sermos invadidos, e nossa
rede ser atacada de forma fácil. Para isso a Encriptação e o tipo de cifra é
crucial (Passwords e Passphames).
Podemos usar protocolos de segurança como
WEP, WPA ou WPA2. Sendo que o WEP, vai ter encriptação Legacy baseada em uma
cifra RC4 com 128 bits ou 64 bits de acordo com a chave. A chave WEP é muito
mais fácil de gerar e ser atacada do que a WPA, sendo assim o WEP hoje em dia
foi quase esquecido, no entanto o protocolo ainda existe
WPA e WPA2 são baseados em cifras RC4,
adicionam o TKIP para solucionar os problemas de segurança que o WEP tinha. O
WPA2 foi desenvolvido para fazer uma melhoria nos protocolos de segurança e nas
capacidades Standards de segurança das redes 802.11, redes wi-fi. Sempre que
possível usar WPA2 que acaba por ser mais seguro que o WPA.
Modos de Autenticação Personal e
Enterprise.
Modo Personal é uma chave pré gerada a
partir de uma passphrase. Não é completamente seguro a sua distribuição em
termos de chaves, apesar disso tem a vantagem de ter o Setup mais simples.
O Modo Enterprise funciona exclusivamente
nos WPA e WPA2. Utiliza o servidor RADIUS (Remote Authentication Dial-In User
Service), que lhe dá um elevado grau superior de segurança e acaba por ser o
mais indicado para redes cliente/servidor.
Conceitos de segurança para uma redes de
SOHO.
O SSID pode ter importância na detecção da
rede. Devemos ativar a encriptação para o SSID ou podemos desativar o Broadcast
do SSID, só as pessoas que o tiverem poderão ter acesso e ligarão a rede
configurando manualmente nos seus dispositivos.
Segurança Física, devemos restringir todo
o acesso físico aos routers e suítes da nossa empresa, os atacantes com acesso
físico podem fazer o reset, ganhar acesso, infiltrar-se na nossa rede com
grande facilidade. Outra coisa muito importante em termos de segurança, à
fazer, é manter o Firmware atualizado, fazer os updates, manter os drivers
atualizados através do recurso do Uptodate. Durante o Upgrade, nunca deixamos
os aparelhos desligarem da corrente, sob pena de os queimar nesta update do
formulário e dos drivers.
O endereçamento estático de IP ou IP
estático, não detém os ataques. Porém o router deve ter também a função de IP
estático ativada, mesmo que tenham DHCP Server ativo. Deve ter as exceções
configuradas, para que os IPs fixos fiquem no intervalo de endereços, e o
router possa atribuir IPs dinâmicos e estáticos, e não afetem um ao outro.
Se tivermos um router configurado em DHCP
e começarmos a colocar IPs estáticos nos computadores, sem fazer a reserva
desses endereços no próprio DHCP, corremos o risco da rede deixar de funcionar
em condições, teremos quebras na rede e problemas que poderão afetar o
desempenho, a velocidade e até bloquear a nossa rede.
Por isso, atenção!
DHCP sem problema.
- Queremos configurar algum dispositivo com o IP fixo, primeiro no próprio
DHCP, vamos colocá-los como reservados para IPs fixos.
QoS - Quality of Service.
Importante nesta questão das redes e do
Troubleshooting, dos assuntos importantes quando falamos de rede, é o QoS. Vai
usar também um protocolo de rede, para dar prioridade a determinados tipos de
tráfego, e normalmente nas redes modernas o QoS vai ajudar as VoIP (Voice Over
Internet Protocol). Em conferência de vídeo, ou vídeo conferência e Gaming em
tempo real, o QoS vai ser muito útil para garantir a qualidade da nossa da
nossa rede.
Alguns protocolos Standard são sensíveis, e podem perder dados e não
entregá-los a tempo, com latência, ou seja atraso. Neste caso o QoS vai incidir
sobre essa latência e tentar terminar.
O QoS pode ser instalado em redes enterprise,
redes de empresas, e numa rede SOHO. Também permite que nós trabalhemos com
routers sem qualquer problema, independentemente do tipo de router que
estejamos a utilizar na segurança.
A segurança das Small Office Networks,
também importante referir às Firewall, existem vários tipos e várias
implementações possíveis para Firewalls.
A primeira distinção é Firewall de rede e
a Firewall de host.
A firewall de rede é uma Firewall que está
de forma in-line na rede, e inspeciona todo o tráfego.
A Firewall do Host é instalada apenas em
uma máquina, o anfitrião e vai inspecionar apenas essa máquina anfitriã, ao
contrário da Firewall de Rede que vai fazer inspeção de toda a rede.
É importante também ter atenção a que
existem tipos diversos de Firewall, e desses tipos destacamos Firewall de
Filtragem Por Pacotes, ou de Host de anfitrião.
As de Filtragem Por Pacotes, acabam por
ser as primeiras que existiram, e foi o primeiro tipo de Firewall implementado,
e são capazes de executar esta função de filtragem por pacote. Inspeciona todos
os cabeçalhos do protocolo IP, dos pacotes IP, e vão aceitar ou fazer o drop
(deitar fora) dos pacotes baseadas em determinadas regras pré-definidas ou que
nós venhamos a definir na configuração da nossa Firewall.
As regras de filtragem são baseadas nos
filtros de IP, na identificação de protocolo, tipo protocolo, filtros de portas
e na segurança de portas. Poderemos configurar as chamadas Access List, onde
podemos configurar o que pode ou não aceder, que endereços podem aceder,
intervalos que podem ou não aceder a determinado tipo de tráfego. Isso chama-se
ACL - Access List.
A Firewall de Host (Anfitrião), é um
software de anfitrião ou seja individual e que poderão até ser uma adição a
Firewall de Rede. Fazem filtragem de pacotes, podem garantir ou proibir acesso
baseado em programas, serviços, processos e utilizadores.
Firewall de Rede e Firewall de Host, podem
filtrar determinadas regras que configuremos, vão melhorar a segurança, mas
poderão também aumentar a complexidade da configuração, e do Troubleshooting da
Rede. No entanto as Firewalls são compatíveis uma de Rede e uma de Host.
Nas configurações das Firewall podemos
ativar ou desativar portas que são atribuídas a determinados protocolos. Se
vamos trabalhar com o protocolo FTP (File Transfer Protocol) que é um protocolo
de transferência de ficheiros. Podemos desativar ou ativar todo o tráfego que a
porta do protocolo FTP venha a ter, cada protocolo tem um número de porta
associado. Exemplo a porta http = porta 80, podemos bloquear todo o tráfego da
porta 80, deixaremos de ter http, provavelmente deixaremos de ter hipertexto e
www.
Mac Filtering é uma regra que vai ativar
ou desativar dispositivos pelo Mac Address.
Mac Address é um endereço físico de todos
os dispositivos de rede. É único para cada dispositivo a nível mundial, se
ativarmos o bloqueio de um determinado MacAddress, só aquele dispositivo será
bloqueado na rede. Podemos também permitir apenas dispositivos com determinados
MacAddress de aceder à nossa rede.
Controles Parentais e Filtros Por
Conteúdo, vão bloquear websites e serviços, baseados em palavras-chave, em
ratings de classificação atribuídas por instituições e sites fidedignos.
Podemos restringir acesso à rede em determinados horários, forçar filtros para
determinados tipos de conta, que não seja administrador, que não tenha acesso,
e o próprio sistema operativo pode reforçar esses conteúdos.
Black List e White Lists – Blacklist é uma
restrição de endereços ao acesso à internet, que não queremos que as pessoas
acedam. Whitelist são os sites confiáveis, endereços URL fidedignos que podem
ser acessados livremente pelos utilizadores.
Em Configurações de Firewall, é importante
saber porque estamos a usar muito o ipv4, apesar do ipv6 já estar com força nas
redes. Sem o protocolo NAT (Network Address Translation), não existiria a
possibilidade de trabalharmos com ipv4, em termos de IPs público e IPs
privados. Por isso, se trabalharmos com a ipv4, convém ativar esse protocolo na
rede.
Port Forwarding e Port Triggering – O Port
Forwarding que significa “Encaminhamento de Portas”, e o Port Triggering que é
o “Acionamento de Portas”, ao nosso tráfego. Os Hosts de internet, apenas vê os
routers
com endereços públicos, poderemos então configurar o encaminhamento, se
tivermos algum requerimento de serviço na rede interna.
O Port Triggering funciona em aplicações
com múltiplas portas, ou seja, se uma determinada aplicação usar múltiplas
portas, podemos configurá-la em Port Triggering.
Rede de DMZ - Demilitarized Zone (Zona
Desmilitarizada em português).
Se um servidor interno for exposto na
internet, devemos considerar a hipótese da nossa rede ser comprometida, expondo
a LAN, a rede interna a ataques. Se nós usarmos numa rede DMZ, acabamos por ter
uma Zona Intermédia, que nos vai proteger entre a Rede Externa e a LAN,
aumentando assim a segurança.
Atenção ao desligar a Firewall, a
configuração da mesma pode ser complexa, ao desligar, estamos submetendo os
sistemas a vulnerabilidades gravíssimas, e nunca deveremos fazê-lo. Ter atenção
ao firmware devidamente atualizado.
Firewall do Windows, cada um com a sua
própria versão, desde o Windows 7 ao 11, sendo que a maior parte não mudou
tanto em termos de Firewall. Configura-se através do painel de controle as
regras das exceções, tal e qual como em Firewall do Linux, Mac, OS, ou de
qualquer fornecedor como Avast, Symantec Norton entre outras. Todas elas
permitem configurar o Inbound e Outbound Filtering, Protocolos, Monitorizações,
Políticas de Grupos e Domínios na Consola de Gestão. Todas elas são
configuráveis no Firewall do Windows.
A localização, que pode ser uma Rede
Caseira, Rede de Trabalho ou uma Rede Pública. Cada um desses três tipos de
localização, terá um cuidado específico com a segurança. Rede Caseira, os
computadores nessa rede serão todos de confiança, se for uma Rede de Trabalho
um pouco de atenção às Políticas da Empresa. Em Rede Pública, como um aeroporto
metropolitano, ou uma faculdade, devemos ter mais atenção, porque estamos a
expor o nosso dispositivo.
Quando configuramos a rede, temos atenção
àquilo que estamos a partilhar no Centro de Redes do Windows. A configuração de
browser, nível de segurança, ligações de rede a uma VPN se for caso, o próprio
sistema operativo permite configurar a VPN. Podemos comprar ou alugar um
serviço de VPN, e tornar o nosso tráfego ainda mais seguro em definições de
privacidade, em termos de cookies e bloqueadores de anúncios (Pop-up).
Cuidado com ficheiros de textos, que podem
conter informações de início de sessão.
Acesso Remoto é uma ferramenta que permite
aceder remotamente a rede da empresa e rede doméstica.
O Remote Desktop do Windows tem que ter a
porta TCP 3389 autorizada a funcionar na Firewall, e este Remote Desktop, vai
permitir ao utilizador a ligação ao desktop remoto.
A Assistência Remota, permite requerer a
ajuda remotamente de um técnico. Existem programas também que fazem este
serviço como Teamviewer e AnyDesk. Atenção às configurações e a quem dão as
passwords para não abrir a rede e dispositivos ao “inimigo”.
Remote Credential Guard, são credenciais de desktop remoto que podem estar
vulneráveis e ser comprometidas por malware, é preciso usar um modo de guarda
para mitigar este risco, esse modo de guarda é o Remote Credential Guard.
Na Assistência Remota, temos atenção à
ferramenta que usamos, ao usar o protocolo RDP, podemos usar um chat em
simultâneo. No Sistema Operativo Windows o Remote Desktop Connection, vai abrir
um menu de comunicação através de uma consola ou um Prompt de Comandos, onde
vamos inserir o nome do computador
remoto ou IP do computador remoto e as credenciais login, utilizador e
password. Essa consola de ligação, nos permitirá fazer a ligação remota.
Podemos usar estas ferramentas de acesso
remoto para nos ligarmos ao Linux, Mac OS, Android, a servidores RDP e também a
máquinas de outros sistemas operativos. Ligar-nos através de um Protocolo
Telnet (Teletype Network), que é um protocolo de linha de comandos e funciona
na porta 23, que vai permitir ligar remotamente através deste protocolo usando
uma consola de comandos.
Outro protocolo de ligação remota muito
importante e muito seguro é o SSH. Como o Protocolo Telnet não é 100% seguro,
vem tentar substituí-los e usa a porta 22 do TCP, cada sessão de SSH é
encriptada. Muitos produtos comerciais utilizam estas ligações através do SSH,
e os servidores SSH são identificados por chaves públicas e privadas em pares.
Os clientes SSH podem manter o mapeamento
ou usar uma chave comercial SSH, para gerir as ligações e os produtos que
tenham este serviço. A chave de anfitrião, usada para garantir ou para segurar
o canal SSH em termos de autenticação de clientes, poderá ser fornecida por
essas aplicações para garantir autenticação.
São possíveis vários métodos de
autenticação a SSH, que podem ser ativados ou desativados conforme as nossas
necessidades e esses modos são User Name, Password, Protocolo Kerberos, ligação
baseada em Anfitriões ou uma Chave Pública/Privada.
O software VNC, que é freeware e usa a
porta 5.900, permite fazer ligações, partilha de ecrã em Remote Desktop, é um
software parecido ao Teamviewer e AnyDesk.
Partilha de Ficheiros Remota, também pode ser ativa usando o AirDrop em
Mac, Near Share para a Microsoft e outras aplicações que podemos usar para
outros sistemas operativos.
Comentários
Postar um comentário