AS EMPRESAS ESTÃO "DESESPERADAS" POR ESTE TIPO DE PROFISSIONAL... - VOCÊ É UM DELES?
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI - O Conhecimento que Vira Dinheiro - CLIQUE AQUI
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
| WINDOWS 2003 SERVER - CURSO COMPLETO Autor: Júlio Battisti |
|||
|---|---|---|---|
| Lição 174 - Capítulo 20 - Segurança e serviços de rede: Network Address Translation. (NAT) | |||
Pré-Requisitos: Conhecimento básico de redes e de Internet. Entendendo como funciona o NAT. Vamos inicialmente entender exatamente qual a função do ICS e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços IP. Conforme descrito no Capítulo 2, cada computador que acessa a Internet deve ter o protocolo TCP/IP configurado. Para isso, cada computador da rede interna, precisaria de um endereço IP válido na Internet. Não haveria endereços IP suficiente. A criação do NAT veio para solucionar esta questão.(ou pelo menos fornecer uma alternativa até que o IP v6 esteja disponível e em uso na maioria dos sistemas da Internet). Com o uso do NAT, os computadores da rede Interna, utilizam os chamados endereços Privados. Os endereços privados não são válidos na Internet, isto é, pacotes que tenham como origem ou como destino, um endereço na faixa dos endereços privados, não serão encaminhados, serão descartados pelos roteadores. O software dos roteadores está configurado para descartar pacotes com origem ou destino dentro das faixas de endereços IP privados. As faixas de endereços privados são definidas na RFC 1597 e estão indicados a seguir:
Existem algumas questões que devem estar surgindo na cabeça do amigo leitor. Como por exemplo: Qual a vantagem do uso dos endereços privados? O que isso tem a ver com o NAT? Muito bem, vamos esclarecer estas questões. Pelo fato de os endereços privados não poderem ser utilizados diretamente na Internet, isso permite que várias empresas utilizem os endereços privados, como esquema de endereçamento da sua rede interna. Ou seja, qualquer empresa pode utilizar endereços na faixa 10.0.0.0 -> 10.255.255.255 ou na faixa 172.16.0.0 -> 72.31.255.255 ou na faixa 192.168.0.0 -> 192.168.255.255. Com o uso do NAT, a empresa fornece acesso à Internet para um grande número de computadores da rede interna, usando um número bem menor de endereços IP válidos na Internet. Por exemplo, uma rede com 100 computadores, usando um esquema de endereçamento 10.10.0.0/255.255.0.0, poderá ter acesso à Internet, usando o NAT, usando um único endereço IP válido: o endereço IP da interface externa do NAT. Observe que com isso temos uma grande economia de endereços IP: No nosso exemplo temos 100 computadores acessando a Internet (configurados com endereços IP privados), os quais utilizam um único endereço IP válido, que é o endereço IP da interface externa do servidor configurado como NAT. Muito bem, respondi as questões anteriores mas agora devem ter surgido novas questões na cabeça do amigo leitor, como por exemplo: 1. Se houver mais de um cliente acessando a Internet e o NAT possui apenas um endereço IP válido (ou em outras situações, se houver um número maior de clientes internos acessando a Internet, do que o número de endereços IP disponíveis no NAT. E o número de endereços IP, disponíveis no NAT sempre será menor do que o número de computadores da rede interna, uma vez que um dos principais objetivos do uso do NAT é reduzir a quantidade de números IP válidos), como é possível a comunicação de mais de um cliente, ao mesmo tempo, com a Internet? 2. Quando a resposta retorna, como o NAT sabe para qual cliente ela se destina, se houver mais de um cliente acessando a Internet? Inicialmente vamos observar que o esquema de endereçamento utilizado pela empresa do nosso exemplo (10.10.0.0/255.255.0.0) está dentro de uma faixa de endereços Privados. Aqui está a principal função do NAT, que é o papel de “traduzir” os endereços privados, os quais não são válidos na Internet, para o endereço válido, da interface pública do servidor com o NAT. Me explico melhor. Imagine que você tem cinco computadores na rede, todos usando o NAT. Os computadores estão utilizando os seguintes endereços:
O computador com o NAT habilitado tem as seguintes configurações:
Quando um cliente acessa a Internet, no pacote de informação enviado por este cliente, está registrado o endereço IP da rede interna, por exemplo: 10.10.0.10. Porém este pacote não pode ser enviado pelo NAT para a Internet, com este endereço IP como endereço de origem, senão no primeiro roteador este pacote será descartado, já que o endereço 10.10.0.10 não é um endereço válido na Internet (pois é um endereço que pertence a uma das faixas de endereços privados, conforme descrito anteriormente). Para que este pacote possa ser enviado para a Internet, o NAT substitui o endereço IP de origem por um dos endereços IP da interface externa do NAT (endereço fornecido pelo provedor de Internet e, portanto, válido na Internet). Este processo que é chamado de tradução de endereços, ou seja, traduzir de um endereço IP interno, não válido na Internet, para um endereço IP externo, válido na Internet. Quando a resposta retorna, o ICS repassa a resposta para o cliente que originou o pedido. Mas ainda fica a questão de como o NAT sabe para qual cliente interno é a respostas, se os pacotes de dois ou mais clientes podem ter sido traduzidos para o mesmo endereço IP externo. A resposta para estas questão é a mesma. O NAT ao executar a função de tradução de endereços, associa um número de porta, que é único, com cada um dos computadores da rede interna. A tradução de endereços funciona assim: 1. Quando um cliente interno tenta se comunicar com a Internet, o NAT substitui o endereço interno do cliente como endereço de origem, por um endereço válido na Internet. Mas além do endereço é também associada uma porta de comunicação. Por exemplo, vamos supor que o computador 10.10.0.12 tenta acessar a Internet. O NAT substitui o endereço 10.10.0.12 por um endereço válido na Internet, vou chutar um: 144.72.3.21. Mas além do número IP é também associada uma porta, como por exemplo: 144.72.3.21:6555. O NAT mantém uma tabea interna onde fica registrado que, comunicação através da porta “tal” está relacionada com o cliente “tal”. Por exemplo, a tabela do NAT, em um determinado momento, poderia ter o seguinte conteúdo:
Observe que todos os endereços da rede interna são “traduzidos” para o mesmo endereço externo, porém com um número diferente de porta. 2. Quando a resposta retorna, o NAT consulta a sua tabela interna e, pela identificação da porta, ele sabe para qual computador da rede interna deve ser enviada a referida resposta, uma vez que a porta de identificação está associada com um endereço IP da rede interna. Por exemplo, se chegar um pacote endereçado a 144.72.3.21:6557, ele sabe que este pacote deve ser enviado para o seguinte computador da rede interna: 10.10.0.12. O NAT obtém esta informação a partir da tabela interna, descrita anteriormente. Com isso, vários computadores da rede interna, podem acessar a Internet ao mesmo tempo, usando um único endereço IP ou um número de endereços IP bem menor do que o número de computadores da rede interna. A diferenciação é feita através de uma atribuição de porta de comunicação diferente, associada com cada IP da rede interna. Este é o princípio básico do NAT – Network Address Translation (Tradução de Endereços IP). Agora que você já sabe o princípio básico do funcionamento do NAT, vamos entender quais os componentes deste serviço no Windows Server 2003 e vamos aprender a configurá-lo. Os componentes do NAT. O serviço NAT é composto, basicamente, pelos seguintes elementos:
Importante: Como o NAT inclui as funcionalidades de endereçamento e resolução de nomes, você terá as seguintes limitações para o uso de outros serviços, no mesmo servidor onde o NAT foi habilitado:
Um pouco de planejamento antes de habilitar o NAT. Antes de habilitar o NAT no servidor RRAS, para fornecer conexão à Internet para os demais computadores da rede, existem alguns fatores que você deve levar em consideração. Neste item descrevo as considerações que devem ser levadas em conta, antes da habilitação do NAT. Estes fatos ajudam a evitar futuros problemas e necessidade de reconfigurações no NAT. Esta é a primeira e óbvia recomendação. Para o esquema de endereçamento da rede interna, você deve utilizar uma faixa de endereços, dentro de uma das faixas de endereços privados: 10.0.0.0/255.0.0.0, 172.16.0.0/255.240.0.0 ou 192.168.0.0/255.255.0.0. Você pode utilizar diferentes máscaras de sub-rede, de acordo com as necessidades da sua rede. Por exemplo, se você tiver uma rede com 100 máquinas, pode utilizar um esquema de endereçamento: 10.10.10.0/255.255.255.0, o qual disponibiliza até 254 endereços. Por padrão, o NAT utiliza o esquema de endereçamento 192.168.0.0/255.255.255.0. Porém é possível alterar este esquema de endereçamento, nas configurações do NAT. Lembre-se que, uma vez habilitado o NAT, este passa a atuar como um servidor DHCP para a rede interna, fornecendo as configurações do TCP/IP para os clientes da rede interna. Com isso, nas configurações do NAT (conforme você aprenderá mais adiante), você define o escopo de endereços que será fornecido para os clientes da rede. Nota: Você também poderia configurar a sua rede interna com uma faixa de endereços IP válidos, porém não alocados diretamente para a sua empresa. Ou seja, você estaria utilizando na rede interna, um esquema de endereçamento que foi reservado para uso de outra empresa. Esta não é uma configuração recomendada e é conhecida como: “illegal or overlapping IP addressing”. O resultado prático é que, mesmo assim, você conseguirá usar o NAT para acessar a Internet, porém não conseguirá acessar os recursos da rede para o qual o esquema de endereçamento foi oficialmente alocado. Por exemplo, se você resolveu usar o esquema de endereçamento 1.0.0.0/255.0.0.0, sem se preocupar em saber para quem esta faixa de endereços foi reservado. Mesmo assim você conseguirá acessar a Internet usando o NAT, você apenas não conseguirá acessar os recursos e servidores da empresa que usa, oficialmente, o esquema de endereçamento 1.0.0.0/255.0.0.0, que você resolveu utilizar para a rede interna da sua empresa. Ao configurar o NAT, o administrador poderá excluir faixas de endereços que não devem ser fornecidas para os clientes. Por exemplo, se você tiver alguns equipamentos da rede interna (impressoras, hubs, switchs, etc) que devam ter um número IP fixo, você pode excluir uma faixa de endereços IP no servidor NAT e utilizar estes endereços para configurar os equipamentos que, por algum motivo, precisam de um IP fixo. 2. Usar um ou mais endereços IP públicos. Se você estiver utilizando um único endereço IP, fornecido pelo provedor de Internet, não serão necessárias configurações adicionais no NAT, conforme você verá na parte prática, mais adiante. Porém se você obtém dois ou mais endereços IP públicos, você terá que configurar a interface externa do NAT (interface ligada a Internet), com a faixa de endereços públicos, fornecidos pelo provedor de Internet. A faixa é informada no formato padrão: Número IP/Máscara de sub-rede. Pode existir situações em que nem todos os números fornecidos pelo provedor possam ser informados usando esta representação. Nestas situações pode acontecer de você não poder utilizar todos os endereços disponibilizados pelo provedor de Internet, a não ser que você utilize a representação por faixas, conforme descrito mais adiante. Se o número de endereços fornecido for uma potência de 2 (2, 4, 8, 16, 32, 64 e assim por diante), é mais provável que você consiga representar a faixa de endereços no formato Número IP/Máscara de sub-rede. Por exemplo, se você recebeu quatro endereços IP públicos: 206.73.118.212, 206.73.118.213, 206.73.118.214 e 206.73.118.215. Esta faixa pode ser representada da seguinte maneira: 206.73.118.212/255.255.255.252. Nota: Para maiores detalhes sobre a representação de faixas de endereços IP e máscaras de sub-rede, consulte os capítulos 2 e 16. Caso não seja possível fazer a representação no formato Número IP/Máscara de sub-rede, você pode informar os endereços públicos como uma série de faixas de endereços, conforme exemplo a seguir:
3. Permitir conexões da Internet para a rede interna da empresa O funcionamento normal do NAT, permite que sejam feitas conexões da rede privada para recursos na Internet. Por exemplo, um cliente da rede acessando um servidor de ftp na Internet. Neste caso, o cliente executando um programa cliente de ftp, faz a conexão com um servidor ftp da Internet. Quando os pacotes de resposta chegam no NAT, eles podem ser repassados ao cliente, pois representam a resposta a uma conexão iniciada internamente e não uma tentativa de acesso vinda da Internet. Nota: Você verá que esta relação entre os pacotes que chegam, serem ou não uma resposta a uma requisição de um cliente da rede interna, representa o princípio básico de funcionamento do IFC – Internet Firewall Connection, que será visto no próximo tópico. Você pode querer fornecer acesso a um servidor da rede interna, para usuários da Internet. Por exemplo, você pode configurar um servidor da rede interna com o IIS e instalar neste servidor o site da empresa. Em seguida você terá que configurar o NAT, para que os usuários da Internet possam acessar este servidor da rede interna. Observe que nesta situação, chegarão pacotes da Internet, os quais não representarão respostas a requisições dos clientes da rede interna, mas sim requisições de acesso dos usuários da Internet, a um servidor da rede interna. Por padrão este tráfego será bloqueado no NAT. Porém o administrador pode configurar o NAT para aceitar requisições vindas de clientes da Internet, para um servidor da rede interna. Para fazer estas configurações você deve seguir os seguintes passos: Dica: Se você está se preparando para o MCSE 2000 ou MCSE 2003, não esqueça, de jeito nenhum, desta possibilidade e de quais as configurações necessárias. Para permitir que usuários da Internet, acessem recursos na sua rede interna, siga os passos indicados a seguir:
Nota: Na parte prática você aprenderá a fazer estas configurações e o mapeamento de portas especiais. 4. Configurando aplicações e serviços. Algumas aplicações podem exigir configurações especiais no NAT, normalmente com a habilitação de determinadas portas. Por exemplo, vamos supor que você está usando o NAT para conectar 10 computadores de uma loja de jogos, com a Internet. Pode ser necessária a habilitação das portas utilizadas por determinados jogos, para que estes possam ser executados através do NAT. Se estas configurações não forem feitas, o NAT irá bloquear pacotes que utilizem estas portas e os respectivos jogos não poderão ser acessados. 5. Conexões VPN iniciadas a partir da rede interna. No Windows Server 2003 você pode criar conexões VPN a partir da rede interna ao NAT, para uma outra rede, usando a Internet como meio, tanto usando PPTP quanto L2TP (para mais detalhes sobre estes protocolos consulte o Capítulo 19). Esta é uma das novidades do Windows Server 2003, já que no Windows 2000 Server não era possível criar conexões VPN L2TP/IPSec, a partir de uma rede que utilize o NAT. Muito bem, de teoria sobre NAT é isso. Agora vamos mostrar como fazer as configurações práticas do NAT. Habilitando o NAT no servidor RRAS. O primeiro passo para utilizar o NAT para conexão da sua rede com a Internet, é habilitar o NAT no servidor RRAS. Neste item mostrarei os passos práticos para fazer esta habilitação. A habilitação é feita no servidor RRAS que tem conexão com a Internet. Este servidor deve ter, pelo menos, duas interfaces de rede. Uma é a interface de rede local, que conecta o servidor à rede local da empresa. A outra interface, normalmente é uma placa de fax-modem que faz a conexão com a Internet ou qualquer outra forma de conexão com a Internet, disponível. Para habilitar o NAT no servidor RRAS, siga os passos indicados a seguir: 1. Faça o logon com a conta de administrador ou com uma conta com permissão de administrador, no computador com o RRAS instalado e com a conexão com a Internet.. 7. Clique em OK e pronto, o NAT será instalado e já será exibido no console RRAS. Nos próximos itens você aprenderá a configurar as diversas opções do NAT. Configurando o NAT. Agora que você habilitou o NAT, a próxima etapa é configura-lo. Por exemplo, você tem que informar a faixa de endereços que será fornecido pelo NAT para uso da rede interna, definir se serão excluídos alguns endereços e assim por diante. Para configurar o NAT no servidor RRAS, siga os passos indicados a seguir:
7. Nesta guia você define a quantidade de informações que será gravada no log de atividade do NAT. Por padrão está selecionada a opção para fazer o logo somente de eventos de erros (Log errors only). A opção padrão é a mais indicada na maioria das situações, principalmente se o NAT está funcionando normalmente, sem apresentar problemas. Para fazer com que além de erros, sejam gravadas mensagens de aviso, marque a opção Log errors and warnings. Em situações onde você está enfrentando sérios problemas de funcionalidade com o NAT e não está conseguindo identificar a causa, é útil registrar o máximo de informações possíveis no log do NAT. Para tal, marque a opção Log the maximum amount of information. As informações do NAT são gravadas no log do sistema (System) e podem ser visualizadas usando o Event Viewer, conforme descrito no Capítulo 13. Para desabilitar completamento o log de eventos do NAT, marque a opção Disable event logging.
9. Nesta guia você define o tempo máximo que a tradução para mensagens baseadas nos protocolos TCP e UDP, devem ser mantidas na tabela do NAT. Este tempo máximo evita que mensagens que não obtiveram respostas, fiquem indefinidamente na tabela do NAT, ocupando portas que poderiam ser utilizadas por outros usuários. Sem a definição destes tempos de timeout, poderia-se chegar a uma situação onde não haveria mais portas disponíveis e novos clientes não poderiam acessar a Internet. 10. Defina os valores desejados e clique na guia Address Assignment (Atribuição de endereços). Nesta janela é que você habilita o NAT a executar o papel de servidor DHCP para os clientes da rede Interna. Para habilitar a função de DHCP no NAT, marque a opção Automatically assign IP addresses by using the DHCP alocator (Atribuir endereços IP automaticamente, usando o alocador DHCP). Ao marcar esta opção, serão habilitados os campos IP address (Endereço IP) e Mask (Máscara de sub-rede), para que você defina o número da rede. Os clientes da rede interna receberão números IP de acordo com o número de rede que você definir nesta guia. Devem ser utilizados endereços privados na faixa IP 192.168.0.0 com máscara 255.255.255.0, os clientes da rede receberão os endereços: IP 192.168.0.2, IP 192.168.0.3, IP 192.168.0.4 e assim por diante. É importante lembrar que o primeiro endereço (IP 192.168.0.0 será reservado para a interface interna do computador com o NAT instalado). Na Figura 20.10, mostro um exemplo de configuração destes valores:
11. Conforme descrito anteriormente, você pode excluir endereços, da faixa de endereços fornecidos pelo NAT. No nosso exemplo,vamos excluir os cinco primeiros endereços da rede 10.10.10.0/255.255.255.0:
12. Para exclui endereços, da faixa de endereços a ser distribuída pelo NAT, clique no botão Exclude... (Excluir...). Será aberta a janela Exclude Reserved Address (Excluir endereços reservados). Clique no botão Add... (Adicionar). Será aberta a janela Add IP Address (Adicionar endereço IP). Digite o primeiro endereço a ser excluído, conforme exemplo da Figura 20.11:
13. Clique em OK. Repita a operação para os demais endereços a serem excluídos. Sua janela deve estar conforme indicado na Figura 20.12:
14. Se você digitou um endereço incorretamente, poderá corrigi-lo. Para isso clique no endereço que foi digitado com erro, para seleciona-lo. Em seguida clique no botão Edit (Editar). O endereço será exibido na janela Add IP Address e você poderá altera-lo. Faça as alterações necessárias e clique em OK. Você poderá excluir um endereço da faixa de exclusão, ou seja, fazer com que o endereço volte a estar disponível para o NAT concede-lo a um cliente da rede. Para excluir um endereço da faixa de exclusão, basta clicar no endereço a ser excluído, para seleciona-lo e, em seguida, clicar em Remove (Remover). Após ter feito as configurações desejadas clique em OK, para fechar a janela Exclude Reserved Address (Excluir endereços reservados). Você estará de volta à janela de propriedades do NAT.
Dica: Se você está se preparando para o MCSE 2000 ou MCSE 2003, não esqueça que é possível habilitar a resolução DNS via NAT e que é possível configurar o NAT para iniciar uma discagem sob demanda, sempre que houver uma consulta de resolução de nomes de um cliente e a conexão não estiver estabelecida. 16. Defina as configurações desejadas e clique em OK para salva-las. Configurações adicionais. Para que o NAT possa funcionar corretamente existem mais algumas etapas que devem ser vencidas. Neste item apresentarei os passos necessários para que a configuração do NAT esteja completa. Mostrarei os passos que já foram executados e farei um exemplo prático de como configurar os passos restantes. Para que o NAT possa funcionar corretamente e ser utilizado por todos os computadores da rede interna, os seguintes passos devem ser executados: 1. O computador com que terá acesso à Internet deve ter uma placa de rede instalada e uma forma de conexão com a internet (linha discada, ISDN, ADSL, etc). A placa de rede é conhecida como interface interna e a conexão com a Internet é conhecida como interface externa. As próximas etapas são relacionadas com as configurações das interfaces do computador com o NAT instalado e dos computadores da rede. 5. Configurar a interface interna do computador com o NAT, com o endereço IP: 192.168.0.1, com máscara de sub-rede 255.255.255.0 e sem default gateway. (para detalhes sobre as configurações do protocolo TCP/IP, consulte os Capítulos 2 e 16). Nota: No exemplo estou utilizando a faixa padrão 192.168.0.0/255.255.255.0, mas poderia ser utilizada qualquer faixa de endereços, desde que seja uma faixa de endereços privados, conforme descrito anteriormente. Por exemplo, eu poderia configurar o NAT com a faixa 10.10.10.0/255.255.255.0. Usar o primeiro endereço para a faixa, como endereço da interface de rede interna do servidor com o NAT, não é obrigatório. Este é um padrão normalmente utilizado, já que esta interface será configurada como o default gateway dos computadores da rede interna e, por tradição, utiliza-se o primeiro endereço da rede para o default gateway. Mas repito, não é obrigatório que seja o primeiro endereço. 6. Habilitar o roteamento na interface externa. A seguir mostrarei como efetuar cada uma destas configurações. Importante: Você somente conseguirá cumprir a etapa 7, se o RRAS estiver habilitado para a função de roteamento. Se o roteamento não estiver habilitado, a opção Network Interfaces (Interfaces de rede) não será exibida abaixo do servidor RRAS. Para habilitar a função de roteamento, siga os passos indicados a seguir: Em seguida vamos ver como executar os passos 6 e 7. Para habilitar o NAT nas interfaces interna e externa, siga os passos indicados a seguir: 1. Faça o logon com a conta de administrador ou com uma conta com permissão de administrador, no computador com o RRAS instalado e com a conexão com a Internet..
5. Clique em OK. Será exibida uma mensagem avisando que o servidor RRAS será parado e inicializado novamente. Clique em Yes para fechar esta mensagem. O servidor RRAS é parado e inicializado novamente e a opção Network Interfaces já deve estar sendo exibida no consolo RRAS. Agora você aprenderá a fazer as configurações para concluir as demais etapas da configuração do NAT. Para concluir o passo 6: Habilitar o roteamento na interface externa, siga os passos indicados a seguir: 1. Faça o logon com a conta de administrador ou com uma conta com permissão de administrador, no computador com o RRAS instalado e com a conexão com a Internet..
4. Clique em Configure... (Configurar...). Será exibida a janela Configure device – Nome da interface. Marque a opção Demand-dial routing connections (inbound and outbound), conforme exemplo da Figura 21.16:
5. Clique em OK para fechar a janela de configuração do dispositivo. Para concluir o passo 7: Criar uma interface de discagem sob demanda., siga os passos indicados a seguir: 1. Você deve estar com o console RRAS ainda aberto, do exemplo anterior. Se não estiver aberto, abra-o.
6. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
10. Clique em Next (Avançar), para seguir para a próxima etapa do assistente.
14. Mantenha o console do RRAS aberto, pois irá utiliza-los nos próximos passos. Para concluir o passo 8: Criar uma rota padrão., siga os passos indicados a seguir: 1. Você deve estar com o console RRAS ainda aberto, do exemplo anterior. Se não estiver aberto, abra-o.
10. Clique em OK para criar a rota padrão. Para concluir o passo 9: Habilitar o NAT nas interfaces interna e externa, siga os passos indicados a seguir: 1. Você deve estar com o console RRAS ainda aberto, do exemplo anterior. Se não estiver aberto, abra-o.
5. Clique em OK. Será aberta a janela onde você pode fazer as configurações para a interface para a qual está sendo habilitado o NAT. Como você seleciono a interface interna (passo 4), já vem marcada a opção Private interface connected to private network (Interface privada, conectada a rede privada). Clique em OK para aceitar as configurações padrão e pronto, o NAT foi habilitado na interface interna.
9. Observe que você pode habilitar as funções de NAT (já vem habilitada por padrão) e de Basic Firewal, a qual não vem selecionada por padrão. Você pode criar filtros de entrada e saída, baseados no número IP das redes de destino e origem e nos protocolos utilizados. Você cria estes filtros utilizando os botões Inbound Filters (Filtros de entrada) e Outbound Filters (Filtros de saída). Defina as configurações desejadas e clique na guia Address Pool (Poll de endereços).
11. Informe o endereço ou faixa de endereços e clique em OK. Os dados informados já serão exibidos na guia Address Pool, conforme indicado na Figura 20.24:
12. Você pode reservar um dos endereços IP públicos (caso você tenha obtido mais de um endereço IP junto ao provedor de Internet), para uso exclusivo de um dos computadores internos da rede. Além disso você pode fazer com que este computador aceite conexões vindas da Internet. Você pode usar esta opção para criar um servidor WWW ou FTP na rede interna e torna-lo disponível para acesso através da Internet. Para criar uma reserva de endereço, utilize o botão Reservations... (Reservas), da guia Address Pool.
14. É importante que o que está desabilitado é o acesso de clientes da Internet para serviços na sua rede interna. Os usuários da rede interna, poderão acessar normalmente os serviços da Internet. Você habilita um ou mais serviços para que usuários da Internet, possam ter acesso ao serviço que foi habilitado, em um dos servidores da sua rede interna. Por exemplo, imagine que você queira instalar um servidor com o Windows Server 2003 e o IIS 6.0 na rede interna da empresa, no qual ficará hospedado o site da empresa. Para que os usuários possam acessar este servidor a partir da internet, você tem que habilitar o serviço WWW. Clique no serviço WWW para habilita-lo (Web Server (HTTP). Ao clicar nesta opção, será aberta a janela Edit Service (Editar serviço). Nesta janela você informa se o servidor HTTP responderá apenas requisições feitas para um dos endereços IP públicos ou para quaisquer requisições que chegarem a interface pública, independentemente do IP de destino. Nesta janela você também tem que informar o número IP do servidor, na rede interna da empresa, conforme exemplo da Figura 20.26:
15. Defina as configurações desejadas e clica em OK.
A etapa final é configurar os clientes da rede, para utilizarem o NAT. Esta etapa é extremamente simples. Basta configurar os computadores da rede interna como clientes DHCP. Com isso os clientes passarão a obter as configurações diretamente do NAT (o qual atua como um servidor DHCP para a rede interna, conforme descrito anteriormente). Pronto, o NAT está configurado e funcionando. Os computadores da sua rede interna podem utilizar o NAT para ter acesso à Internet. Nota: Uma das grandes diferenças entre o NAT e o ICS é que o NAT oferece mais segurança e mais recursos de proteção. Por outro lado, o ICS é muito mais simples para configurar, conforme você mesmo pode constatar até aqui neste Capítulo. A seguir falarei sobre o IFC - Internet Firewall Connection (Firewall de Conexão com a Internet). O IFC faz parte do Windows Server 2003 e tem como objetivo proteger o acesso do usuário contra “ataques” e “perigos” vindos da Internet. |
|||
| « Lição anterior | Δ Página principal | ¤ Capítulos | Próxima lição » |
|
UNIVERSIDADE DO WINDOWS SERVER E AD |
|
UNIVERSIDADE PRÁTICA DO WINDOWS SERVER E DO ACTIVE DIRECTORY - Planejamento, Instalação, Configurações, Administração e Segurança no Windows Server: 2019, 2016, 2012 e 2008. |
|
Acesso Vitalício, Novas Aulas toda Semana, Suporte à Dúvidas e Certificado de Conclusão. |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/windows-server-curso-completo.asp |
|
MEGA FORMAÇÃO EM INFRAESTRUTURA DE TI (Online, Vitalício, Prático e Atualizado)! |
|
|
NÃO PROCURE VAGAS, SEJA PROCURADO! |
|
Para Todos os Detalhes, Acesse:
https://juliobattisti.com.br/curso-infra-ti.asp
|
Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434
Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208
Todos os direitos reservados, Júlio Battisti 2001-2026 ®
LIVRO: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2016 - CURSO COMPLETO E PRÁTICO
DOMINE A PROGRAMAÇÃO VBA NO EXCEL - 878 PÁGINAS - CLIQUE AQUI